encriptacion de datos una vista general

92
Encriptación de Datos, una vista general Christian Cáceres Sosa, Arnold Ylla Huanca y Jhony Cruz Quispe Universidad Nacional Jorge Basadre Grohmann Ingeniería en Informática y Sistemas Marzo 2008

Upload: petru-mircea-butnariu

Post on 06-Apr-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 1/92

Encriptación de Datos, una vista general

Christian Cáceres Sosa, Arnold Ylla Huanca y Jhony Cruz Quispe

Universidad Nacional Jorge Basadre Grohmann

Ingeniería en Informática y SistemasMarzo 2008

Page 2: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 2/92

Introducción

The Codebreakers de David Kahn (1967)

• Historia larga y fascinante.

Egipcios, 4000 años atrás 

s. XX (2 Guerrasmundiales).

Page 3: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 3/92

Introducción

The Codebreakers de David Kahn (1967)

• Historia larga y fascinante.

Egipcios, 4000 años atrás 

s. XX (2 Guerrasmundiales).

Page 4: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 4/92

El sistema de escritura jeroglífico egipcio fue usado por mas de 3500 años hasta aproximadamente 400DC. Representando palabras a través de dibujos.

Page 5: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 5/92

Introducción

The Codebreakers de David Kahn (1967)

• Historia larga y fascinante.

• Egipcios, 4000 años atrás s. XX (2 Guerrasmundiales). – Milicia, servicio a la diplomacia y gobierno en gral.

 – Protección de secretos y estrategias nacionales.

Page 6: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 6/92

La máquina alemana de cifrado de Lorenz, usada en la Segunda Guerra Mundial para el cifrado de losmensajes para los generales de muy alto rango

Page 7: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 7/92

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial

**

*

Page 8: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 8/92

Introducción

1960s – Auge de computadoras y sistemas decomunicación .

• Demanda de proteger la información de manera

digital y proveer servicios de seguridad.

Page 9: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 9/92

Introducción

• 1970’s – 1977 Feistel en IBM,

• U.S. Federal Information Processing Standard

• Norma de Encriptación de Datos (DES)

 – mecanismo de encriptación mas conocido en la historia.

 – Aun como norma para la seguridad en el comercioelectrónico

Horst Feistel (1915 - 1990) conocido por su trabajo en laconstrucción de la red Feistel, método común paraconstrucción de algoritmos de encriptación. En IBMdesarrollo Lucifer y las cifras del Data Encryption Standard(DES). Bachillerato en Física por el MIT y máster en la

Universidad de Harvard.

Page 10: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 10/92

Introducción

1976 Nuevas Directrices de la Criptografía por Diffie y Hellman

• Revolucionario concepto de clave pública

• No realizaron pruebas de un esquema de encriptación de

clave pública.• La idea fue clarificar y generar gran interés y actividad en la

comunidad criptográfica.

Page 11: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 11/92

Introducción

1978 Rivest, Shamir, y Adleman

• Primera práctica de encriptación de clave pública y esquemade firma.

• Ahora conocido como RSA

• Basado sobre otro difícil problema matemático, laintratabilidad de factorizar grande enteros.

• Revitaliza esfuerzos para encontrar más métodos eficientes.

En Computación si un ordenador tiene dificultades pararesolver un problema, se dice que el problema esintratable. Intratable significa “difícil de tratar o de

trabajar” 

Page 12: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 12/92

Introducción

1980s , mayores avances en esta área

• Ninguno con renderización del RSA.

1985, ElGamal en 1985.• Otra tipo de poder y practica en esquemas de clave publica

fueron encontrados

• Estos son también basados en problema de logaritmo

discreto.

Taher Elgamal , Inventor del algoritmo Elgamal, ayudoal desarrollo del SSL. Jefe científico de la Corporación

Netscape, fundó la Corporación Security

Page 13: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 13/92

Introducción

• Una de las contribuciones más significativas producidas por lacriptografía de clave pública es la firma digital.

• En 1991 fue establecida la primera norma internacional paralas firmas digitales (ISO/IEC 9796).

• Esta es basada en el esquema de clave pública RSA.

• En 1994 US estableció la Norma de Firma digital (DigitalSignature Standard), basado el esquema ElGamal.

Information technology -- Security techniques -- Digital signatureschemes giving message recovery -- Part 2: Integer factorization basedmechanisms

Page 14: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 14/92

Introducción

• Búsqueda de nuevos esquemas de CP, mejoras demecanismos criptográficos, y pruebas de seguridad continúanen rápido ritmo.

• Normas e infraestructuras incluyen criptografía.

• Seguridad de los productos están siendo desarrolladas, deacuerdo a una sociedad de intensa información.

Page 15: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 15/92

Seguridad de la Información

• El concepto de información como cantidad.

• Se manifiesta de muchas maneras según la situación ynecesidades.

• Independientemente de que se trate… 

 – Todas las partes en una transacción deben tener confidencialidad deque ciertos objetivos se han cumplido.

l d bj i

Page 16: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 16/92

Objetivos de la Información

Algunos de estos objetivos se enumeran

Page 17: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 17/92

Objetivos de la Información

• Logro de la seguridad de la información electrónica en unasociedad requiere técnicas y jurídicas.

• Sin embargo, las existentes no garantizan que todos losobjetivos.

• El significado técnico se proporciona a través de lacriptografía. 

Page 18: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 18/92

Que es encriptación?

• Segun A. Menezes, P. van Oorschot, and S. Vanstone en su libro Handbook of 

 Applied Cryptography , CRC Press, 1996.

Page 19: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 19/92

Que es encriptación?

• Del griego kryptos, «ocultar», ygraphos, «escribir», literalmente«escritura oculta»)

• Arte o ciencia de cifrar y descifrarinformación utilizando técnicas

• Intercambio de mensajes de manerasegura

• Criptología (como ciencia), engloba: – Técnicas de cifrado (la criptografía)

 – Técnicas complementarias: elcriptoanálisis

Page 20: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 20/92

Retos de la Criptografía

• Confidencialidad 

• Integridad

• Autenticación

No repudio

Secreto , privacidad.

Mantiene la información alejada de usuarios no autorizados.

Page 21: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 21/92

Retos de la Criptografía

• Confidencialidad 

• Integridad

• Autenticación

No repudio

 Asegurar la integridad de los datos

Capacidad de detectar la manipulación de datos por terceros no

autorizados.

Manipulación   inserción, supresión, y la sustitución..

Page 22: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 22/92

Retos de la Criptografía

• Confidencialidad 

• Integridad

• Autenticación

No repudio

Identificación. Información prestada

debe ser autenticada de origen, fecha

de origen, el contenido de los datos, el 

tiempo de envió, etc.

Page 23: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 23/92

Retos de la Criptografía

• Confidencialidad 

• Integridad

• Autenticación

No repudio

Impide que una entidad niegue compromisos anteriores o

acciones.

Page 24: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 24/92

Taxonomía de las primitivas criptográficas

Page 25: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 25/92

Criterio de Evaluación

• Nivel de seguridad.

• Funcionalidad

• Métodos de operación.

Rendimiento (Por ejemplo, un algoritmo de cifrado puede serevaluado por el número de bits por segundo que se puedecifrar.)

• Facilidad de aplicación (complejidad de la app de la primitiva,tanto en un entorno de software o de hardware)

Page 26: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 26/92

… 

• A lo largo de los siglos, ha sido un arte practicado por muchosde los que han ideado técnicas ad hoc para atender a algunosde los requisitos de seguridad de la información.

• Los últimos 20 años han sido un período de transición como la

disciplina mudó de arte a una ciencia.

• En la actualidad hay varios conferencias científicas internacionales dedicadas exclusivamente a la criptografía ytambién organizaciones internacionales, como la Asociación

Internacional para Investigaciones Cristológica (CAII), con elobjetivo de fomentar la investigación en el área.

Page 27: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 27/92

Terminología Básica y Conceptos

Dominios y codominios del cifrado:

• A : alphabet of definition  – e.g: A={0,1} el alfabeto binario

• M: message space (Cadenas de símbolos de un A). – Un elemento de M es llamado un mensaje de texto plano o solo texto

plano.

 – e.g: M podría consistir de cadenas binarias, texto en ingles, código decomputadora, etc.

• C: ciphertext space (Cadenas de símbolos de unalfabeto de definición, podrían diferir del alfabeto dedefinición de M. Un elemento de C es llamado un textocifrado.

Page 28: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 28/92

Terminología Básica y Conceptos

A: Alfabeto de definición

M: Conjunto del mensaje C: Conjunto de texto cifrado

Page 29: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 29/92

Terminología Básica y Conceptos

Transformación de Cifrado y descifrado

• K : espacio de clave (key space). – Un elemento de K es llamado clave.

• Todo e Є K únicamente determina una biyección de M  C , – Es llamada función de cifrado o transformación de cifrado.

• Todo d  Є K , Dd denota una biyección de C  M). – Es llamado una función de descifrado o transformación de descifrado.

• Transformación E e a un mensaje m Є M es usualmente

referido como encriptación de m.• Transformación Dd  a un texto cifrado c es usualmente referido

como descifrado de c.

Page 30: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 30/92

Terminología Básica y Conceptos

• Un esquema de cifrado consiste en un grupo {E e:e Є K} detransformaciones y un grupo correspondiente {Dd :d Є K} detransformaciones de descifrado con la propiedad para cada e Є K  hay una clave única d Є K tan igual como Dd =E d 

-1: que esDd (E e(m))=m para todo m Є M. Un esquema de cifrado es a menudo

referido como un cifrador.• Las claves e y d  en la anterior definición están referidas como una

pareja de claves y a veces se denota por (e,d). Note que e y d  podrían ser las mismas.

• Para construir un esquema se requiere seleccionar un espacio de

mensaje M, un espacio de texto cifrado C , un espacio de clave K , ungrupo de transformación de cifrado {E e:eЄK  }, y un grupocorrespondiente de transformaciones de descifrado {Dd :dЄK  }. 

Page 31: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 31/92

Aporte a la confidencialidad

• Un esquema de cifrado puede ser utilizado con la finalidad de lograrconfidencialidad. – Dos partes, Alice y Bob escogen secretamente e intercambian un par de

claves (e,d).

 – En el futuro, si Alice desearía enviar un mensaje m Є M a Bob, ella calcula c

= E e(m) y le transmite esto a Bob. Al recibir c, Bob calcula Dd (c) = m y, portanto, recupera el mensaje original m.

• ¿Por qué no solo elegir una función de cifrado y su correspondientefunción de descifrado?

• Transformaciones muy similares, pero se caracterizan por las claves

 – La estructura de la cerradura de una caja fuerte está disponible para quienlo desee adquirir, pero la combinación es elegida y fijada por elpropietario. Si el propietario sospecha que la combinación se ha puesto demanifiesto, puede fácilmente restaurarla sin sustituir el mecanismo físico.

Page 32: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 32/92

Ejemplo

• Tenemos:

Hay exactamente 3 elementos, 6 biyecciones de M a C . El espacio declaves:

tiene 6 elementos, cada uno especifica una transformación. En la Ilustración2 se nota 6 funciones de cifrado los que son denotados por:

Alice y Bob están de acuerdo con E1 Para cifrar el mensaje m1 Alice calculaAlice y Bob están de acuerdo con E1 Para cifrar el mensaje m1 Alice calculaAlice y Bob están de acuerdo con E1 Para cifrar el mensaje m1 Alice calcula

Page 33: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 33/92

Ejemplo

Alice y Bob están de acuerdo con E 1. Para cifrar el mensaje m1, Alice calcula 

y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1. Alice y Bob están de acuerdo con E 1. Para cifrar el mensaje m1, Alice calcula 

y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1. Alice y Bob están de acuerdo con E 1. Para cifrar el mensaje m1, Alice calcula 

y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 

Alice y Bob están de acuerdo con E1. Para cifrar el mensaje m1Alice calcula y envía c3 a Bob.Bob descifra c3 de manera reversa a las flechas en el diagrama para E1y observando que c3 untos para m1

Page 34: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 34/92

Complejidad del esquema

• Cuando M es un pequeño conjunto, el esquema funcional esvisualmente simple.

• El conjunto M es, por lo general de proporcionesastronómicas.

• Lo que se requiere, en estos casos, es otro procedimientopara describir las transformaciones de cifrado y descifrado,como algoritmos matemáticos.

Alice y Bob están de acuerdo con E1. Para cifrar el mensaje m1, Alice calcula

Page 35: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 35/92

Kerckhoffs' desirerata 

1. Teóricamente irrompible, inquebrantable en la práctica2. Compromiso de que el sistema no presente inconvenientes en los

corresponsales

3. La clave debe ser recordable sin notas y cambiables fácilmente;

4. El criptograma debe ser transmisibles por telégrafo;

5. El aparato de cifrado debe ser portátil y operable por una sola persona, y6. El sistema debe ser fácil, no debe requerir el conocimiento de una larga

lista de reglas ni esfuerzo mental.

Esta lista de requisitos fueron articulados en 1883 y, para las entidades,

sigue siendo útil hoy. El punto 2 permite que la clase de transformacionesde cifrado que se utiliza deba ser conocida públicamente, y que laseguridad del sistema debe residir únicamente en la clave elegida.

Alice y Bob están de acuerdo con E 1. Para cifrar el mensaje m1, Alice calcula 

y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 

Page 36: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 36/92

Criptología 

Criptología = criptografía + criptoanálisis.

• Un criptosistema esta en términos generales referido a unconjunto de primitivas criptográficas utilizadas para proveerservicios de seguridad de la información. Muy a menudo estostérminos son utilizados en conjunción con primitivas queproveen confidencialidad (ejemplo, cifrado).

• El criptoanálisis es el estudio de técnicas matemáticas paratratar de derrotar técnicas criptográficas, y, en general, los

servicios de seguridad de la información.• Un criptoanalista es alguien que hace uso del criptoanálisis.

Page 37: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 37/92

Page 38: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 38/92

Page 39: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 39/92

Técnicas de Encriptación 

• Simétricos

 – llave encriptado coincide con la de descifrado

 – la llave tiene que permanecer secreta

 –

emisor y receptor se han puesto de acuerdo previamenteo existe un centro de distribución de llaves

• Asimétrico

 – llave encriptado es diferente a la de descifrado

 –

llave encriptado es conocida por el público, mientras quela de descifrado solo por el usuario

Page 40: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 40/92

DatosDatos

Encriptar Desencriptar 

La clave es conocida por el emisor y el receptor 

Encriptación simétrica

• Se utiliza la misma clave y el mismo algoritmo paracodificar y decodificar la información

• Rápida y eficiente• Es difícil intercambiar las claves de manera segura

con lo que se modifican frecuentemente

Page 41: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 41/92

Datos

Algoritmo de clave simétrica ( ó privada)

asE4Bhl 

Datos

cifrados

Clave Privada 

Algoritmo declave simétrica

Datos

Clave Privada 

Algoritmo declave simétrica

• DES y triple DES

• IDEA

• RC2 y RC4

• SkipJack

Page 42: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 42/92

MENSAJE + CLAVE = CÓDIGO (encriptación)

CÓDIGO + CLAVE = MENSAJE (desencriptación)

Encriptación simétrica

Page 43: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 43/92

Ejemplo de Algoritmo de Clave

SimétricaDocumento Claro: “VII Jornadas” 

Formato Binaria: 111111000000

Clave Secreta: “Paradigma” 

Formato Binario: 101010101010

Algoritmo matemático (Conocido): Or Exclusivo (Suma Binaria dígito a

dígito)

El emisor encripta el Documento :

Documento Claro: 111111000000

Paradigma: 101010101010

Doc. Encriptado: 010101101010

Page 44: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 44/92

Ejemplo de Algoritmo de Clave

SimétricaEventualmente si alguien escucha el mensaje 010101101010 no podráinterpretarlo ya que No conocen la Clave.

El Destinatario Recibe el Documento Encriptado y lo Desencripta utilizandola Clave

Documento Encriptado: 010101101010Clave (Paradigma): 101010101010Documento Claro: 111111000000

Puede leer el mensaje: “VII Jornadas” 

Page 45: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 45/92

Encriptación simétrica. Algoritmos

• DES – Relativamente lenta – Clave de 56 bits, no muy segura

• Triple DES – Realiza tres operaciones DES. Equivale a tener una clave de 168 bits.

Relativamente lenta. Más segura que DES y ampliamente utilizada.• Advanced Encryption Standard (AES)

 – Claves de 128, 192 y 256 bits. Actualmente el estándar usado por elgobierno norteamericano

• International Data Encryption Algorithm (IDEA) – Clave de 128 bit. Requiere una licencia para su uso comercial

RC2 – Claves de 8 a 128 bits. Cifrado basado en ‘streams’. 

Page 46: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 46/92

Encriptación asimétrica

• Dos claves, una privada y una pública

• Los mensajes codificados con la clave pública sólopueden ser decodificados usando la clave privada y

viceversa• La encriptación asimétrica es más segura que la

simétrica, pero no tan eficiente

Usuario B

ClavePública

ClavePrivada

Usuario A

ClavePública

Page 47: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 47/92

Encriptación asimétrica. Algoritmos

• RSA – Claves de 384 a 16384. Utilizada normalmente para codificar

datos y crear firmas digitales. Estándar de-facto paracodificación pública

• Diffie-Helman – Claves de 768 a 1014 bits. Primer algoritmo de clave pública,

reemplazado por RSA

• DSA – Claves de 512 a 1024 bits. Sólo para firmas digitales

Page 48: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 48/92

Datos

asE4Bhl 

Datos

cifrados

Datos

Clave Privada 

Algoritmo de

clave pública

Algoritmo de

clave pública

Clave Pública

 RSA

• Diffie-Hellman

Algoritmo de clave asimétrica ( ó pública)

Datos

Cifrado privado

Cifrado público

Page 49: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 49/92

Encriptación asimétrica

Page 50: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 50/92

ALGORITMO RSA

Page 51: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 51/92

Función de un sólo sentido

Una función f :[0,1] [0, 1] se llama unidireccional si y sólosi:

(i) existe un algoritmo eficiente que para una entrada xproduzca una salida f(x).

(ii) dada f(x), donde x se ha seleccionado uniformemente, noes viable encontrar, conprobabilidad apreciable, una preimagen de f(x), es decir, si unalgoritmo intenta encuentra una preimagen de f(x) en tiempofinito la probabilidad de que lo encuentre esdespreciable.

Page 52: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 52/92

 diferencia entre inviable e imposible

Lo primero significa que hay una probabilidad muy pequeñapero existente de encontrar una preimagen sin conocer lafunción, mientras que lo segundo quiere decir que no existe

probabilidad alguna.

Los algoritmos utilizados para cifrar siempre tienen funciónpreimagen (si no sería imposible obtener de vuelta el textooriginal), lo que sucede es que encontrarla por azar es muydifícil.

Page 53: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 53/92

El algoritmo de la mochila

Page 54: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 54/92

Antecedentes

Ralph Merkle (1978)

El problema consiste en determinar los objetos que contieneuna mochila dado su peso.

Page 55: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 55/92

90

14

455

132

197

56

28 341

82 284

816 Kg

Page 56: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 56/92

El algoritmo de la mochila

• Queremos enviar un mensaje en bloques de n bits. Definimos:

• vector de cargo a = (a1, a2,…,an) ai entero

• mensaje x = (x1, x2,…,xn) xi binario

• Texto cifrado S = a . x = Sn; i=1 (ai * xi)

• S es la suma del peso de los elementos seleccionados.

Para el proceso de cifrado, a es usado como llave pública.

Page 57: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 57/92

El algoritmo de la mochila

• Por ejemplo, considere el vector:

a’= (171, 197, 459, 1191, 2410) 

Suponga que S’ = a’ .  x ’ = 3798 

La obtención de la solución es considerada como

fácil; encuentre el mensaje M.

Page 58: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 58/92

El algoritmo RSA

Page 59: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 59/92

El algoritmo RSA

• El algoritmo de clave publica más probado yutilizado en todo el mundo es el algoritmo RSA,denominado así debido a sus autores: Rivest,Shamir y Adleman.

• Está basado en una idea asombrosamentesencilla de la teoría de números y hasta la fecha

ha resistido todo tipo de ataquescriptoanalíticos.

Page 60: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 60/92

El algoritmo RSA

• La idea es simple: dados dos números primos p y qmuy grandes es sencillo a partir de p y q hallar suproducto (p*q) pero es un problema muy complejo apartir del producto hallar los números p y q encuestión.

• Todos los intentos realizados para factorizar un

número en forma veloz han fracasado.

Page 61: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 61/92

El algoritmo RSA

• Sean dos números p y q primos de aproximadamente 100dígitos cada uno.

• n = p*q y §(n) = (p-1) * (q-1)• Además se elige un número random d de muchos dígitos tal

que d y §(n) son relativamente primos. Y un número e,1<e<§(n) tal que e*d=1 usando aritmética módulo §(n).

• n = módulo.•

e = exponente de encriptación.• d = exponente de desencriptación.• La clave pública estará formada por n y e.• La clave privada estará formada por p,q,§(n) y d.

Page 62: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 62/92

El algoritmo RSA

Para encriptar se pasa el mensaje a binario y selo divide en bloques de un cierto tamaño, cadabloque se encripta elevando el numero a lapotencia e y reduciéndolo modulo n. Paradesencriptar se eleva el código a la potencia d yse lo reduce modulo n.

El tamaño de los bloques es i tal que

10(i--1) < n < 10i

Concepto extraído de Wikipedia, la enciclopedia libre

Page 63: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 63/92

Resumiendo

p, q 2 números primos (privados, escogidos)n = pq (público, calculado)

d, gcd ( (n), d) = 1 (privado, calculado)

1 < d < (n)

e = d-1 mod (n) (público, escogido)

Llave privada KR = {d, n}

Llave pública KU = {e, n}

Page 64: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 64/92

Ejemplo del algoritmo RSA

1. Selecciona 2 números primos, p = 7 y q = 17

2. Calcular n = pq = 7 x 17 = 119

3. Calcular (n) = (p - 1) (q - 1) = 96

4. Selecciona e | e es primo relativo de (n) = 96 y menor a(n); e = 5 satisface.

5. Determinar d | de 1 mod 96 y d < 96; d = 77

satisface, ya que 77 x 5 = 385 = 4 x 96 + 1.

Page 65: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 65/92

Ejemplo del algoritmo RSA

Entonces,KU = {5, 119} {e, n}

KR = {77, 119} {d, n}

Encripción

M = 19

M5 = 2476099 C = Me mod n

M5 mod 119 = 66

1955 = 66 mod 119, y el texto cifrado = 66Descifrado

6677 = 19 mod 119 M = Cd mod n

Page 66: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 66/92

 

Texto plano 195 = 2476099 = 20807 con Texto cifrado

19 119 residuo 66 66

KU = {5, 119}KU = {e, n}

Ejemplo del algoritmo RSA

KU = {5,119}

=

Page 67: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 67/92

66 6677 = 1.27.. x10 140 = 1.06 x 10138 con Mensaje Original

119 residuo 19 19

KR = {77,119}

KR = {d , n}

Page 68: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 68/92

Diffie-Helman 

• El protocolo Diffie-Hellman (debido aWhitfield Diffie y Martin Hellman)• Permite el intercambio secreto de claves

entre dos partes que no han tenidocontacto previo, utilizando un canalinseguro, y de manera anónima (no

autenticada).• Se emplea generalmente como medio

para acordar claves simétricas que seránempleadas para el cifrado de una sesión.

• Siendo no autenticado, sin embargoprovee las bases para varios protocolos

autenticados.• Su seguridad radica en la extrema

dificultad de calcular logaritmos discretosen un campo finito.

Page 69: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 69/92

ElGamal 

• El algoritmo ElGamal es un algoritmopara criptografía asimétrica el cual estábasado en Diffie-Hellman.

• Fue descripto por Taher Elgamal en 1984.

• El algoritmo ElGamal es usado en elsoftware libre GNU Privacy Guard,versiones recientes de PGP, y otrossistemas.

La seguridad del algoritmo depende en ladificultad de calcular logaritmosdiscretos.

Page 70: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 70/92

• Los pasos del proceso de encriptación con clavepública son los siguientes:

Cada sistema genera un par de claves para ser usadas enla encriptación y desencriptación de los mensajes que

envíen y reciban.Cada sistema publica su clave de encriptación (clave

pública). La clave de desencriptación relacionada (claveprivada) se mantiene en privado.

Si Alice desea enviar un mensaje a Bob, encripta elmensaje utilizando la clave pública de Bob.

Cuando Bob recibe un mensaje lo desencripta usando suclave privada. Nadie puede desencriptar el mensajeporque solo Bob conoce su clave privada.

Encriptación asimétrica

Page 71: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 71/92

Encriptación. Verificación hash

Usuario A Usuario B

Datos

Datos

Valor Hash

 Algoritmo

Hash

Datos

Valor Hash

Valor Hash

 Algoritmo HashSi los valores coinciden

los datos son válidos

Usuario A envía los datos y el

hash al Usuario B

l h d d ó

Page 72: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 72/92

Datos Hash 

AlgoritmoHash

Algoritmos Hash de una dirección

 MD4 y MD5• SHA

Page 73: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 73/92

Datos 

Hash 

Algoritmos Hash de una dirección con clave

• MAC

Clave Privada 

AlgoritmoHash

AutenticaciónCliente Servidor

Page 74: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 74/92

Contraseña 

Usuario 

AlgoritmoHash

BD contraseñasencriptadas

Usuario1 

Usuario2 

Contr Enc

Contr Enc 

¿ Iguales ?Acceso

permitido

Si

Acceso

denegado

No

Usuario

Contr. Encrip. 

Algoritmo

HashContraseña 

Usuario 

Creación deUsuario

Autenticaciónde un Usuario

Contr. Encrip. 

Contr. Encrip. 

Page 75: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 75/92

Usuario A User B

Datos

Valor  Hash

 Algoritmo

Hash

Codificación del Hashcon clave privada del

Usuario A

Datos

Valor Hash

Decodificación delHash con clave

pública del Usuario A

 Algoritmo

Hash

Valor Hash

Si los valores hash

coinciden los datos han de

venir del Usuario A, es el

único que lo puede

codificar 

Encriptación. Firmas digitales

Page 76: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 76/92

Encriptación. Certificados digitales

Un certificado digital vincula una clave pública a una entidado persona a través de una tercera parte (autoridad decertificación, CA)

• Un usuario, equipo, servicio o aplicación crea su par declaves (publica/privada)

• La clave pública se envía a la autoridad de certificación demanera segura

• La CA verifica la información y, si lo aprueba, firma la clavepública con su clave privada

• Un usuario puede entonces verificar, a través de la CA, si laclave pública viene de quien dice venir

Usos típicos – Comunicación wireless 802.1x, certificados digitales, autenticación

en Internet, IPSec, firmas de código

Page 77: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 77/92

Certificado Identificación del titular del certificado

Clave Pública del titular

$

VISIO CORPORATION

Certificado de una Entidad

Datos de la Autoridad deCertificación

Firma Digital de la

Autoridad Certificadora

Fechas de expedición y

expiración del Certificado

Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976 471D

Algoritmo de encriptación empleado parafirmar

Usos del certificado

X.509v3

Page 78: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 78/92

Comunicación segura

• Son técnicas probadas que utilizan la encriptación paracodificar la comunicación en la red

• Incluyen: – IPSec, SSL, codificación RPC

SSL IPSec

codificación RPC

C i ió SSL

Page 79: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 79/92

Comunicación segura. SSL

El usuario accede al servidor Web mediante HTTPS

El navegador crea una clave de sesión única y la codifica usando laclave pública del servidor Web, generada a partir de un certificado

El servidor Web recibe la clave de la sesión y la decodifica mediantesu clave privada

 A partir de ese momento el navegador codifica la información usandola clave pública del servidor 

1

2

3

4

Certificado delServidor Web MensajeServidor Web

HTTPS

Navegador 

SSL

1

2

3

4

Page 80: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 80/92

ENCRIPTACION CUANTICA

i ió C á i

Page 81: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 81/92

Encriptación Cuántica

• La criptografía cuántica es una nueva áreadentro de la criptografía que hace uso de losprincipios de la física cuántica para transmitirinformación de forma tal que solo pueda seraccedida por el destinatario previsto.

Page 82: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 82/92

Principio básico de la criptografía cuántica

• La criptografía cuántica se basa sobre el principio deincertidumbre de de Heisenberg. Veamos ahora comose puede aprovechar dicho principio para transmitir

una clave en forma segura.

E i ió C á i

Page 83: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 83/92

Encriptación Cuántica•

Supongamos que Alice desea enviar una clave a Bob através de un canal cuántico. El valor de cada bit escodificado dentro de una propiedad de un fotón, porejemplo su polarización. La polarización de un fotón es la

dirección de oscilación de su campo eléctrico. Estapolarización puede ser, por ejemplo, vertical, horizontal odiagonal (+45º y -45º).

E i ió C á i

Page 84: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 84/92

Encriptación Cuántica

• Un filtro puede ser utilizado para distinguir entre fotonesverticales u horizontales. Otro filtro se utiliza para distinguirentre fotones diagonales (+45º y -45º).

E i t ió C á ti

Page 85: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 85/92

Encriptación Cuántica

• Por cada bit de la clave, Alice envía un fotón,cuya polarización es elegida de formaaleatoria. Las orientaciones seleccionadas son

almacenadas por Alice.• Por cada fotón recibido, Bob elige de forma

aleatoria cual filtro se va a utilizar y se

registran el filtro seleccionado y el valor de lamedición.

E i t ió C á ti

Page 86: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 86/92

Encriptación Cuántica

• Por el momento no existe un sistema con elcual se puedan mantener comunicaciones porun canal cuántico. Por lo tanto la aplicación de

la criptografía cuántica se ve restringida a ladistribución de claves.

E i t ió C á ti

Page 87: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 87/92

Encriptación Cuántica

• Por cada bit de la clave, Alice envía un fotón,cuya polarización es elegida de formaaleatoria. Las orientaciones seleccionadas son

almacenadas por Alice.• Por cada fotón recibido, Bob elige de forma

aleatoria cual filtro se va a utilizar y se

registran el filtro seleccionado y el valor de lamedición.

C t i Fi l

Page 88: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 88/92

Comentarios Finales

• La criptografía, y en especial los algoritmos que utiliza,está sujeta a grandes avances . En 1917 el algoritmode Vigenère fue descrito como "irrompible" por laprestigiosa revista Scientific American.

• Hoy día un mensaje con él codificado no resistiría másde dos minutos de tiempo de computación. El mundoavanza rápido, y con él la matemática y losordenadores .

• Lo que ayer parecía imposible hoy es de simplicidadcasi trivial

C t i Fi l

Page 89: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 89/92

Comentarios Finales

• Los computadores cuánticos amenanzan con sercapaces de romper cualquier clave en un tiempo muypequeño. Y los matemáticos no han dicho la últimapalabra en lo que a algoritmos de factorización se

refiere. A pesar de que se están estudiando nuevastécnicas (curvas elípticas y logaritmos discretos) parahacer más difícil la labor del criptoanalista, el triunfopuede ser efímero. Todos los algoritmos se basan en la

dificultad asociada al "problema de la mochila", queconsiste en encontrar, a partir de un conjunto de "n"números A

C t i Fi l

Page 90: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 90/92

Comentarios Finales

• Los computadores cuánticos amenanzan con sercapaces de romper cualquier clave en un tiempo muypequeño. Y los matemáticos no han dicho la últimapalabra en lo que a algoritmos de factorización serefiere. A pesar de que se están estudiando nuevastécnicas (curvas elípticas y logaritmos discretos) parahacer más difícil la labor del criptoanalista, el triunfo

puede ser efímero. Todos los algoritmos se basan en ladificultad asociada al "problema de la mochila",

C t i Fi l

Page 91: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 91/92

Comentarios Finales

• El problema de la mochila, que consiste en encontrar,a partir de un conjunto de "n" números A.

• A= { a1 , a2 , ? , ? , an } y un entero "S", si existe un

subconjunto de A que sume S

• Si los matemáticos consiguiesen resolverlo, todosnuestros datos, hasta ahora protegidos por claves,

quedarían comprometidos a merced de quién desearacomerciar con ellos

Referencias

Page 92: Encriptacion de Datos Una Vista General

8/3/2019 Encriptacion de Datos Una Vista General

http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 92/92

Referencias

• Diffie, Whitfield y Martin E., Hellman. 1976. New Directions inCryptography. s.l. : IEEE Transactions on Information Theory,1976.

• Kahn, David. 1967. The Codebreakers: The Story of Secret

Writing. s.l. : Macmillan, 1967.• Menezes, A., Van, Oorschot y Vanstone. 1996. Handbook of 

Applied Cryptography. s.l. : CRC Press Inc., 1996.

• Wikipedia, La enciclopedia Libre

•