Sunteți pe pagina 1din 19

Introduccin a la CriptografaPresentacin

Mara Candelaria Hernndez-Goya

Seguridad en Sistemas Informticos

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

1/ 15

SSI

1 / 15

ltima hora. BBC Mundo. Viernes, 6-8 de septiembre de 2013 I

Bullrun: Los informes aseguran que las agencias de inteligencia de Estados Unidos y el Reino Unido se estn enfocando en la encriptacin utilizada en los telfonos inteligentes 4G, correo electrnico, compras en lnea y redes de comunicaciones empresariales a distancia. Se cree que bajo el Bullrun, la NSA ha construido poderosas supercomputadoras para tratar de descifrar la tecnologa que encripta la informacin personal, cuando los usuarios inician su sesin en internet para acceder a diferentes servicios.
http://www.bbc.co.uk/mundo/ultimas_noticias/2013/09/130905_ultnot_eeuu_reino_unido_codificacion_jgc.shtml

Criptografa cuntica: El equipo dice que ahora han ampliado la forma de enviar los cdigos inquebrantables, denominado lave de distribucin cuntica"(QKD, en sus siglas en ingls). Este sistema podra llevarse ms all de las aplicaciones cientcas, y popularizarse. Andrew Shields y sus colegas del Toshibas Cambridge Research Laboratory han demostrado que hasta 64 usuarios pueden compartir un mismo cable de bra y un mismo detector. http://www.bbc.co.uk/mundo/
noticias/2013/09/130906_tecnologia_contrasenas_encriptacion_inquebrantable_ap.shtml

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

2/ 15

SSI

2 / 15

ltima hora. BBC Mundo. Viernes, 6-8 de septiembre de 2013 II


Seguridad en Telfonos Inteligentes: La Agencia de Seguridad Nacional estadounidense (NSA) y la agencia de inteligencia britnica (GCHQ) pueden violar los cdigos de seguridad que protegen los datos en los telfonos iPhones, en Blackberries y dispositivos Android, segn la revista alemana Der Spiegel.
http://www.bbc.co.uk/mundo/ultimas_noticias/2013/09/130908_ultnot_tecnologia_espionaje_der_spiegel_jrg.shtml

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

3/ 15

SSI

3 / 15

Preliminares y conceptos bsicos


1 2

Introduccin a la criptografa Condencialidad de la informacin: Criptosistemas de clave secreta y criptosistemas de clave pblica Integridad de la informacin: funciones hash Firma Digital

3 4

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

4/ 15

SSI

4 / 15

Recursos audiovisuales
Visualizacin y comentarios Intypedia Conferencia Inventing Public Key Cryptography: A Fools Errand M. Hellman.

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

5/ 15

SSI

5 / 15

Criptografa vs. Seguridad Informtica


Criptografa
Vulnerabilidad de la informacin

Seguridad Informtica
Vulnerabilidad del sistema

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

6/ 15

SSI

6 / 15

Cuestiones que aborda la Criptografa

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

7/ 15

SSI

7 / 15

Cuestiones que aborda la Criptografa

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

7/ 15

SSI

7 / 15

Introcuccin a la Criptografa

7/ 15

Cuestiones que aborda la Criptografa

2013-09-10

Introduccin a la Criptografa Cuestiones que aborda la Criptografa

Qu protege la Criptografa? Condencialidad: Disponibilidad de la informacin slo para usuarios autorizados. Integridad: Garanta de la imposibilidad de modicar la informacin. Autenticidad: Legitimidad del origen de la informacin. No repudio: Imposibilidad de negacin ante terceros del envo y/o recepcin por parte del emisor y/o receptor de la informacin. Anonimato: Secreto de identidad del emisor de un mensaje o usuario de un sistema. Accesibilidad: Posibilidad de acceso eciente slo para entidades autorizadas.

Amenazas

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

8/ 15

SSI

8 / 15

Denicin de Criptografa
Criptografa: (Ocultar + escritura) Ciencia que estudia cmo proteger la informacin mediante el cifrado. Criptoanlisis: Ciencia que estudia cmo romper el cifrado y acceder a la informacin protegida con l. Criptologa: Criptografa + Criptoanlisis. Criptosistema: Sistema de cifrado.

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

9/ 15

SSI

9 / 15

Conceptos bsicos y notacin en Criptografa


Elementos de un criptosistema:
El espacio de mensajes originales (M) El espacio de mensajes cifrados (C) El espacio de claves (K) Proceso/esquema de cifrado E Proceso/esquema de descifrado D

Requisitos de un criptosistema: Los cifrados y descifrados deben ser computacionalmente ecientes. La seguridad debe depender slo del secreto de las claves, y no del secreto de E y D. Tipos de Ataque:
Ataque por fuerza bruta. Ataque slo con texto cifrado. Ataque con texto original conocido. Ataque con texto original escogido. Ataque con texto cifrado escogido.

Tipos de Secreto:
Secreto terico o incondicional: Seguro frente a recursos ilimitados. Secreto prctico o computacional: Seguro frente a recursos acotados.
M.C. Hernndez-Goya (ULL-DEIOC) Introcuccin a la Criptografa 10/ 15 SSI 10 / 15

Cules son los pilares de la Cripto?


Tres disciplinas:

Teora de la Informacin Complejidad computacional Teora de nmeros

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

11/ 15

SSI

11 / 15

Cules son los pilares de la Cripto?


Tres disciplinas:

Teora de la Informacin Complejidad computacional Teora de nmeros

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

11/ 15

SSI

11 / 15

Cules son los pilares de la Cripto?


Tres disciplinas:

Teora de la Informacin Complejidad computacional Teora de nmeros

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

11/ 15

SSI

11 / 15

Teora de la Informacin - Claude E. Shannon


Shannon, Claude Elwood (1948). A mathematical theory of communication. Bell System Technical Journal 27 (379-423 and 623-656).

Difusin y confusin, operaciones bsicas en Criptografa


Para lograr un mayor secreto en las operaciones de cifra, Shannon propuso usar dos tcnicas: difusin y confusin. Difusin: es la transformacin sobre el texto en claro con el objeto de dispersar las propiedades estadsticas del lenguaje sobre todo el criptograma. Se logra con transposiciones.

Confusin: transformacin sobre el texto en claro con objeto de mezclar los elementos de ste, aumentando la complejidad de la dependencia funcional entre la clave y el criptograma. Se obtiene a travs de sustituciones.

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

12/ 15

SSI

12 / 15

Secreto perfecto
Un sistema tiene secreto perfecto si el conocimiento del texto cifrado no nos proporciona ninguna informacin acerca del mensaje, es decir, si el texto claro es estadsticamente independiente del criptograma. Secreto perfecto: pCj (m) = p(m) Conclusin: La clave debe usarse una nica vez y debe ser al menos de igual longitud que el texto claro. Slo el cifrado de Vernam (one-time pad) posee secreto perfecto.

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

13/ 15

SSI

13 / 15

El papel de la Complejidad Computacional en Seguridad


La T de la informacin dice que todos los cifrados pueden romperse. La T de la complejidad dice si pueden romperse en la prctica. Todo cifrado est basado en un problema tal que el usuario que posee la clave puede resolverlo de forma eciente mientras que un posible atacante no puede. (Funciones unidireccionales). La fortaleza de un cifrado viene dada por la potencia computacional necesaria para romperlo. La Complejidad de un problema es la complejidad del mejor algoritmo que para la peor de las entradas resuelve dicho problema. Por tanto, en Seguridad se usan como base de los criptosistemas problemas considerados intratables (de la clase NP).

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

14/ 15

SSI

14 / 15

El papel de la teora de nmeros en Seguridad


Aritmtica modular: Maneja un conjunto nito de enteros donde existen muchos problemas interesantes, se pueden realizar de manera eciente clculos muy complejos y existe la inversa de varias operaciones. Relacin de congruencia: Dados dos nmeros enteros a y b, se dice que a es congruente con b mdulo n (a b(modn)) sii existe algn entero k de manera que a - b = k*n (b es el resto de de a dividido por n). Ejemplo:
Algoritmo de Euclides: Para obtener mcd el clculo de inversos Calcular ax (modn) Funcin de Euler

M.C. Hernndez-Goya (ULL-DEIOC)

Introcuccin a la Criptografa

15/ 15

SSI

15 / 15

S-ar putea să vă placă și