¿qué es esto?

32
¿Qué es esto? • .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - .. -.-. .- /

Upload: brad

Post on 27-Jan-2016

44 views

Category:

Documents


1 download

DESCRIPTION

¿Qué es esto?. .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - .. -.-. .- /. Criptografía. M.C. Juan Carlos Olivares Rojas Octubre 2009. Agenda. Teoría criptográfica Las claves Aplicaciones criptográficas Protocolos criptográficos - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: ¿Qué es esto?

¿Qué es esto?• .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - ..

-.-. .- /

Page 2: ¿Qué es esto?

Criptografía

M.C. Juan Carlos Olivares RojasOctubre 2009

Page 3: ¿Qué es esto?

Agenda• Teoría criptográfica• Las claves

• Aplicaciones criptográficas• Protocolos criptográficos

• Firmas digitales, huellas digitales y certificados digitales

Page 4: ¿Qué es esto?

Teoría criptográfica• Es un control de seguridad enfocado en la

confidencialidad e integridad de la información.

• Consiste en cambiar un mensaje original por otro con la finalidad de que dicho mensaje no pueda ser modificado o visualizado de forma sencilla.

Page 5: ¿Qué es esto?

Teoría Criptográfica• El criptoanálisis estudia el proceso de

descifrar los mensajes poniéndolos en su forma original, o bien tratando de romper la seguridad.

• La forma correcta del término es cifrar y descifrar la información.

• La criptografía es una ciencia muy antigua.

Page 6: ¿Qué es esto?

Las claves• Las claves o llaves son el mecanismo por

el cual se pueden cifrar y descifrar la información.

• Existen varios algoritmos de cifrado cayendo en el área de simétricos y asimétricos.

• ¿Qué diferencia existente entre ellos?

Page 7: ¿Qué es esto?

Las Claves• En los simétricos la misma clave se utiliza

para cifrar y descifrar el mensaje. En los asimétricos se utilizan llaves distintas siendo el esquema más generalizado el PKI (Public Key Infrastructure).

• Se recomienda utilizar claves asimétricas, aunque los mecanismos simétricos son más fáciles de administrar.

Page 8: ¿Qué es esto?

Aplicaciones criptográficas

• Las aplicaciones de la criptografía son muchas, en general se trata que la información sea menos vulnerable a cualquier tipo de ataque.

securesender

securereceiver

channel data, control messages

data data

Alice Bob

Trudy

Page 9: ¿Qué es esto?

Aplicaciones criptográficas

Page 10: ¿Qué es esto?

Protocolos criptográficos

Page 11: ¿Qué es esto?

Criptografía Simétrica

Page 12: ¿Qué es esto?

Cifrado Asimétrico

Page 13: ¿Qué es esto?

Comparación

Page 14: ¿Qué es esto?

Tipos de Cifrado

Page 15: ¿Qué es esto?

Criptografía de Llave Simétrica

Cifrado por Sustitución: substituir un caracter por otro– Cifrado monoalfabetico:

Texto plano: abcdefghijklmnopqrstuvwxyz

Texto cifrado: mnbvcxzasdfghjklpoiuytrewq

Texto Plano: bob. i love you. alice

Texto Cifrado: nkn. s gktc wky. mgsbc

E.g.:

Page 16: ¿Qué es esto?

DES: Data Encryption Standard• Estándar de Cifrado NIST 1993• Llave de 56 bits, Entrada de 64 bits• How secure is DES?

– Con el poder de cálculo actual se puede descifrar en 4 meses

• Mayor seguridad:

– Usar tres llaves secuenciales (3-DES) en cada dato

– Usar encdenamiento de bloques

Page 17: ¿Qué es esto?

DES

Page 18: ¿Qué es esto?

3DES

Page 19: ¿Qué es esto?

Criptografía de Llave Pública

Simétrica• Requiere enviar la

llave por un canal seguro

• ¿Cómo se deben poner de acuerdo para determinar la llave si previamente no se conocen los emisores y receptores?

Asimétrica Enfoque diferente [Diffie-

Hellman76, RSA78]

Emisor y Receptor no comparten la llave secreta

La llave pública la conoce cualquiera

La llave privada solo la conocen cada quien.

Page 20: ¿Qué es esto?

Public key cryptography

plaintextmessage, m

ciphertextencryptionalgorithm

decryption algorithm

Bob’s public key

plaintextmessageK (m)

B+

K B+

Bob’s privatekey

K B-

m = K (K (m))B+

B-

Page 21: ¿Qué es esto?

Firmas digitales, huellas digitales y certificados digitales

• Las aplicaciones de criptografía van más allá de simplemente cifrar un texto. En algunas ocasiones se necesita verificar la autenticidad de algo para ello están las firmas, las huellas y los certificados digitales.

Page 22: ¿Qué es esto?

Firmas Digitales

Firma digital para un mensaje m:• Bob “firma” m cifrándolo con su llave

privada KB, creando un mensaje “firmado” KB(m)

--

Querida Alice!

Hola …)

Bob

Mensaje de Bob, m

Algoritmo de cifrado de cllave publica

Llave privada de Bob

K B-

Mensaje de Bob, m, firmado con su llave primaria

K B-(m)

Page 23: ¿Qué es esto?

Firmas Digitales• Si Alice recibe un mensaje m, con firma digital KB(m)

• Alice verifica m firmada por Bob aplicando la clave pública de Bob KB a KB(m) entonces verifica KB(KB(m) ) =

m.

• Si KB(KB(m) ) = m, quien haya frmado m debió haber

usado la llave privada de Bob.

+ +

-

-

- -

+

Alice comprobó que: Bob firmó m. Nadie más firmo m. Bob firmo m y no m’.

No repudio-

Page 24: ¿Qué es esto?

Certificados de Clave Pública

Problema de las llaves públicas:• Cuando Alice obtiene la llave pública de (de un

sitio Web, correo, diskette), ¿Cómo sabe realmente que es la clave pública de Bob?

Solución:• Confiando en una autoridad certificadora (CA)

Page 25: ¿Qué es esto?

Certification Authorities

• Certification Authority (CA): liga una llave pública K a una Entidad privada E.

• E registra s llave pública con CA.– E provee de “pruebas de identidad” a la CA. – CA crea un certificado que liga a E con su llave

Pública.– El certificado contiene la llave pública de firmada por

la CA.Bob’s public

key K B+

Bob’s identifying informatio

n

digitalsignature(encrypt)

CA private

key K CA-

K B+

certificate for Bob’s public

key, signed by CA

-K CA(K ) B

+

Page 26: ¿Qué es esto?

Autoridades de Certificación• Cuando Alice quiere la llave pública de Bob:

– Obtiene el certificado de Bob (por medio de Bob or de alguién más).

– Aplica la llave pública de CA al certificado de Bob, para obtener la llave pública de Bob.

Bob’s public

key K B+

digitalsignature(decrypt)

CA public

key K CA

+

K B+

-K CA(K ) B

+

Page 27: ¿Qué es esto?

Un Certificado contiene

• Número de serie (único)• Información acerca del dueño certificadocertificate,

incluyendo el algoritmo de validación.

Page 28: ¿Qué es esto?

Pretty good privacy (PGP)

• Estándar de Facto de Firma de Correo Electrónico

• Usa criptografía simétrica, asimetrica.

• Provee de secrecía, auntenticación del emisor e integridad.

• Inventor: Phil Zimmerman, (3 años de investigación)

---BEGIN PGP SIGNED MESSAGE---Hash: SHA1

Bob:My husband is out of town tonight.Passionately yours, Alice

---BEGIN PGP SIGNATURE---Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/

12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2

---END PGP SIGNATURE---

Un mensaje firmado con PGP:

Page 29: ¿Qué es esto?

Criptoanálisis• Algunos ejemplos de algoritmos

simétricos:

Page 30: ¿Qué es esto?

RSA• Un ejemplo de RSA

Page 31: ¿Qué es esto?

Referencias• Caballero, P. (2001), Introducción a la

criptografía Alfaomega – Rama

Page 32: ¿Qué es esto?

¿Preguntas?