Documente Academic
Documente Profesional
Documente Cultură
Plan
Introduccin
Mtodos criptogrficos
Algoritmos simtricos
Algoritmos asimtricos
Hashes y Macs
Firmas digitales
Marzo 2014
Algunas definiciones
Marzo 2014
Criptografa
Privacidad
Autenticacin
No repudio
Marzo 2014
Ataques pasivos
William
Stallings. Cryptography and
Network Security, 4ta.
Figura 1.3a
Stallings
Figure
1 Ed.
.3a
Marzo 2014
Ataques activos
William
Stallings. Cryptography and
Network Security, 4ta.
Figura 1.3b
Stallings
Figure
1 Ed.
.3a
Marzo 2014
Ms definiciones
Marzo 2014
Criptosistema
Marzo 2014
Criptoanlisis
Ataques criptoanalticos
Marzo 2014
Criptoanlisis: Clasificacin
de ataques
Marzo 2014
10
Criptoanlisis: Tipos de
ataque
Marzo 2014
11
Seguridad incondicional y
computacional
Seguridad incondicional:
No importa que tiempo o poder computacional se
disponga, el cifrado no podr ser quebrado ya que no hay
suficiente informacin para determinar de forma nica el
correspondiente texto plano
Seguridad computacional:
Dado un poder de recursos computacionales, el tiempo
necesario de clculo esperado para quebrar un cdigo es
ms grande que el tiempo de vida del mensaje
Marzo 2014
12
Cifrados incondicionalmente
seguros
(cifrado de Vernam)
: operacin OR exclusivo
Marzo 2014
13
Mtodos de encripcin
Mtodos simtricos
Mtodos asimtricos
Marzo 2014
14
Algoritmos simtricos
Dk(Ek(x)) = x
Marzo 2014
15
Algoritmos simtricos
Cifrados en bloque
Cifrados stream
Marzo 2014
16
Cifrado en bloque
Marzo 2014
17
Ejemplos de algoritmos de
Cifrado en bloque
Marzo 2014
18
Propiedades de los
algoritmos
DES triple
Marzo 2014
19
Modos de operacin
Marzo 2014
20
Marzo 2014
21
ECB
Marzo 2014
22
Problemas de ECB
Ejemplo:
Marzo 2014
23
Marzo 2014
C-1 = IV
24
CBC
Marzo 2014
25
Oi = EK(Oi-1)
O-1 = IV
Ci = Pi XOR Oi
Marzo 2014
26
OFB
Marzo 2014
27
Marzo 2014
28
29
Marzo 2014
30
Ejemplo: RC4
Marzo 2014
31
Algoritmos asimtricos
Marzo 2014
32
Algoritmos asimtricos
Marzo 2014
33
Algoritmos asimtricos
de estos
computacional
Marzo 2014
problemas:
Ver
complejidad
34
Algoritmos asimtricos
Algunos problemas
asimtricos son:
utilizados
en
criptosistemas
Factorizacin
Logaritmos discretos
Marzo 2014
35
Factorizacin
Marzo 2014
36
Factorizacin
Algoritmo de Pollard
Curvas elpticas
Marzo 2014
37
Logaritmos discretos
Marzo 2014
38
Encripcin RSA
Marzo 2014
39
RSA
Sea (n) = (p 1) (q 1)
Cifrado:
c = xe mod n
Descifrado: x = cd mod n
Marzo 2014
40
Calcular n y (n)
Marzo 2014
41
se le da un formato previamente
(padding scheme), agregndole bytes aleatorios
y otros (ver por ejemplo PKCS#1)
e
Enva C
Marzo 2014
42
Marzo 2014
43
Se envan M y C
Marzo 2014
44
Marzo 2014
45
Marzo 2014
46
Funciones de hash
Marzo 2014
47
Marzo 2014
48
Marzo 2014
49
Operacin tpica de un
algoritmo de hash
Marzo 2014
50
Marzo 2014
51
Marzo 2014
52
Algoritmos populares de
hash
Otros
Marzo 2014
53
Marzo 2014
54
SHA-1
Marzo 2014
55
MAC (Message
Authentication Code)
Marzo 2014
56
Propiedades necesarias de
MAC
Marzo 2014
57
Marzo 2014
58
Funciones de MAC
utilizando hashes
Comparten propiedades
Las funciones de hash son normalmente
rpidas
Propuesta original:
MAC(mensaje)=hash (key|mensaje)
Se encontraron debilidades
Marzo 2014
59
Marzo 2014
60
Seguridad de HMAC
Marzo 2014
61
Marzo 2014
62
Aplicaciones de Hashes
En firmas digitales
Verificacin de integridad
Redes p2p
Sistemas de password
MACs
Marzo 2014
63
Aplicaciones de MAC
Marzo 2014
64
Firmas digitales
Marzo 2014
65
Motivacin
Marzo 2014
66
Marzo 2014
67
Problemas a resolver
Marzo 2014
68
Firma digital
Marzo 2014
69
Ejemplo de Procedimiento
Usando RSA
Marzo 2014
70
DSA
Marzo 2014
71
DSA y RSA
Marzo 2014
72
Problemas
Marzo 2014
73
Marzo 2014
74
75
Definicin de PKI
(RFC 2828)
Marzo 2014
76
Marzo 2014
77
Qu es un certificado
digital?
su clave pblica
Marzo 2014
78
Marzo 2014
79
Marzo 2014
80
X.509
Marzo 2014
81
Esquema (simplificado) de
un certificado x.509
Versin
Identificador del algoritmo
N de serie
Algoritmo
Perodo de validez
Parmetros
Autoridad de Certificacin
Inicio de la validez
Caducidad de la validez
Clave pblica que se firma
Nombre y datos del usuario
Algoritmo
Funcin hash que se cifra con
Parmetros
la clave privada de la AC
Clave pblica del usuario
Marzo 2014 Firma de la AC FSI 2014 Criptografa Aplicada
82
Marzo 2014
83
Entidades
Marzo 2014
84
Algunas caractersticas
Marzo 2014
85
Obteniendo un certificado
Marzo 2014
86
Jerarqua de CAs
De lo contrario:
Marzo 2014
87
Revocacin de certificados
Compromiso de la clave de la CA
88
Marzo 2014
89
Marzo 2014
90
Marzo 2014
91
Autenticacin mediante
claves compartidas
Marzo 2014
92
Pay-TV
Red celular
Marzo 2014
93
Marzo 2014
94
Esquema Bsico
Marzo 2014
95
Protocolo de
Needham-Schroeder
Marzo 2014
96
Needham-Schroeder
(NS1)
(NS2)
(NS3)
(NS4)
(NS5)
A
S
A
B
A
->
->
->
->
->
S
A
B
A
B
:
:
:
:
:
A, B, NA
{NA,B,KAB,{KAB, A}KBS}KAS
{KAB, A}KBS
{NB}KAB
{NB - 1}KAB
Marzo 2014
97
Kerberos (Generalidades)
Marzo 2014
98
Kerberos (Procedimiento)
Marzo 2014
A
S
A
B
->
->
->
->
S
A
B
A
:
:
:
:
A, B
{TS,L,KAB,B,{TS, L, KAB, A}KBS}KAS
{TS, L, KAB, A}KBS, {A,TA}KAB
{TA + 1}KAB
FSI 2014 Criptografa Aplicada
99
SSL y TLS
Marzo 2014
100
Marzo 2014
101
SSL/TLS
Intercambio de claves
Marzo 2014
102
103
Arquitectura SSL
104
Conexin y Sesin
Conexin SSL
Sesin SSL
Marzo 2014
105
Servicios del
Record Protocol
Integridad de mensajes
Confidencialidad
Marzo 2014
106
Operacin
(Stallings Figura 17.3)
Marzo 2014
107
Protocolo de Handshake
Autenticarse mutuamente
Marzo 2014
108
Handshake
1. Establecimiento de capabilities
Marzo 2014
109
Handshake
3.Autenticacin del cliente e intercambio de
clave
Marzo 2014
110
Marzo 2014
111
Algoritmos y protocolos
criptogrficos - implementacin
Vean
Marzo 2014
112
Bibliografa y Referencias
Marzo 2014
113
Bibliografa y Referencias
Marzo 2014
114
Bibliografa y Referencias
http://williamstallings.com/Crypto/Crypto4e-inst.html
Online http://www.cacr.math.uwaterloo.ca/hac/
Marzo 2014
115