Sunteți pe pagina 1din 43

Criptografa

Agenda

Introduccin

Algoritmos de Cifrado

Criptografa Simtrica

Criptografa Asimtrica

Mtodos de cifrado

Infraestructura de llave pblica


Ataques criptogrficos

Resumen

Introduccin

Introduccin

La criptografa (del griego krypto, oculto, y graphos, escribir, literalmente escritura oculta) es el arte o ciencia de cifrar y descifrar informacin utilizando tcnicas que hagan posible el intercambio de mensajes de manera segura que slo puedan ser ledos por las personas a quienes van dirigidos.

Ocultar la informacin cifrar Conversin de la informacin descifrado

La criptografa es la ciencia que previene que la informacin se revele a personas no autorizadas

Introduccin

La funcin que convierte un plaintext en un ciphertext se llama cifrado. Un cifrado se puede usar tanto para cifrar como para descifrar.

El cifrado se define como un mtodo de transformar un texto con el fin de ocultar su significado. La ciencia que intenta llegar al texto original sin conocer la clave de cifrado a priori se conoce como cryptoanlisis.

Introduccin
c = EKe(m) m = DKd(EKe(m)) m E Principal Ke

Tercera Parte Confiable

D Principal Kd

m E Ke

Texto Texto :plano mensaje (plaintext) cifrado

Texto criptograma plano

: algoritmo de cifrado Transformacin (encryption alg.) Oponente D de Seguridad : Clave de cifrado (encryption key) Kd

(cyphertext) Transformacin : algoritmo de de Seguridad descifrado (decryption alg.) : Clave de descifrado

Introduccin

Seguridad Incondicional

No importa Cunto

Texto, tiempo y capacidad computacional

Es imposible recuperar el texto claro

Porque el texto cifrado no da informacin sobre el texto claro

Seguridad Computacional

Dados

Tiempo y capacidad computacional disponibles

Es imposible recuperar el texto claro o el costo de ruptura es mayor al valor de la informacin cifrada o el tiempo de ruptura es mayor al tiempo til de la informacin cifrada

Que ofrece la Criptografa

Los principales problemas de seguridad que resuelve la criptografa son:


La privacidad, se refiere a que la informacin slo pueda ser leda por personas autorizadas. La integridad, se refiere a que la informacin no pueda ser alterada en el transcurso de ser enviada. La autenticidad, se refiere a que se pueda confirmar que el mensaje recibido haya sido mandado por quien dice lo mando o que el mensaje recibido es el que se esperaba. El no rechazo, se refiere a que no se pueda negar la autora de un mensaje enviado.

Que ofrece la Criptografa

Esteganografa

Disciplina que estudia y aplica tcnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
La criptografa es utilizada para cifrar o codificar informacin de manera que ella sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la Esteganografa oculta la informacin en un portador de manera que no sea advertido el hecho mismo de su existencia y envo.

Algoritmos de Cifrado

Algoritmos de Cifrados

La criptografa se divide en dos grandes ramas, la criptografa de clave privada o simtrica y la criptografa de clave pblica o asimtrica Criptografa Simtrica

Se refiere al conjunto de mtodos que permiten tener comunicacin segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave simtrica. La simetra se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.
Este tipo de criptografa se conoce tambin como criptografa de clave privada o criptografa de llave privada.

Algoritmos de Cifrado
Inconvenientes de los sistemas Simtricos Intercambio de claves dbil: Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero qu canal de comunicacin que sea seguro han usado para transmitirse las claves?

Nmero de claves necesarias: Si tenemos un nmero n de personas que necesitan comunicarse entre s, se necesitan n/2 claves para cada pareja de personas que tengan que comunicarse de modo privado.

Algoritmos de Cifrado

Cifrado de Feistel

Es un mtodo de cifrado en bloque Presenta la ventaja de ser reversible por lo que las operaciones de cifrado y descifrado son idnticas
X bits

Clave Mensaje (2X bits)


X bits

Clave

Algoritmos de Cifrado

Data Encryption Standard (DES)


Desarrollado por IBM entre 1960 y 1973 (Lucifer) Est basado en redes Feistel Usa claves de 56 bits Se cifra la informacin en bloques de 64 bits con 16 rondas Permite diversos mtodos de cifrado La longitud de la clave (56 bits) hoy da se considera insuficiente para protegerse frente a ataques de fuerza bruta En julio de 1998 una empresa sin animo de lucro llamada EFF construy una mquina que descifr un mensaje DES en menos de tres das por menos de 240.000 euros.

Algoritmos de Cifrado
Criptografa Asimtrica

Es aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se le llama clave pblica y otra para descifrar que es la clave privada. El nacimiento de la criptografa asimtrica se dio al estar buscando un modo ms prctico de intercambiar las llaves simtricas.

Algoritmos de Cifrado
Criptografa Asimtrica

La mayor ventaja de la criptografa asimtrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:

Para una misma longitud de clave y mensaje se necesita

mayor tiempo de proceso.


Las claves deben ser de mayor tamao que las simtricas. El mensaje cifrado ocupa ms espacio que el original.

Algoritmos de Cifrado
Criptografa Asimtrica

Criptosistema RSA

Mtodo desarrollado por Rivest Shamir y Adleman, RSA (MIT), y publicado en 1978

Seguridad de RSA se basa en la dificultad de factorizar un


nmero entero grande

Cada principal conoce nmero entero n (grande), que es de conocimiento pblica

Slo un principal conoce factorizacin de n en dos nmeros primos (o sea n = p * q), que mantiene en secreto y permite obtener clave privada y pblica

Algoritmos de Cifrado
Criptografa Asimtrica

Criptosistema RSA

Ejemplo:

Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia enva a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Bob no puede leer el mensaje) Bob enva la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pblica de Alicia, y la llave de la cerradura es su clave privada.

Algoritmos de Cifrado
Criptografa Asimtrica

Criptosistema RSA

Ejemplo:

Supongamos que Bob desea enviar un mensaje M a Alicia. l cambia M en un nmero m<n, usando un protocolo reversible conocido como padding scheme.

Bob ahora tiene m, y conoce n y e, mientras Alicia fue avisada. l entonces calcula el texto cifrado c correspondiente a m: esto puede ser rpido usando el mtodo de exponentiation by squaring (llamado tambin exponenciacin binaria). Bob transmite c a Alicia.

Algoritmos de Cifrado
Funciones de Hash

Funcin o mtodo para generar claves o llaves que representen de manera casi unvoca a un documento, registro, archivo, etc. Una funcin de hash es una funcin para resumir o identificar probabilsticamente un gran conjunto de informacin, dando como resultado un conjunto imagen finito generalmente menor

Algoritmos de Cifrado
Funciones de Hash

MD5 (128 bits) MD4 (128 bits) MD2 (128 bits) HAVAL (largo variable) SHA (SHA-1) (160 bits) RIPEMD-160 (160 bits)

Algoritmos de Cifrado

Funciones de HASH cdigo ASCII asigna un nmero El


a cada letra o signo de puntuacin

65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 A B C D E F G H I J K L M N O 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 a b c d e f g h i j k l m n o 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 ! " # $ % & ' ( ) * + , - . /
Es una clave simtrica estndar internacional. La utilizan, por ejemplo, todos los ordenadores.

Algoritmos de Cifrado

Funciones de Hash
Podemos substituir cada letra de un texto por su cdigo ASCII

E n u n r i n c n d e 69 110 32 117 110 32 114 105 110 99 243 110 32 100 101 32 l a M a n c h a d e c u y 108 97 32 77 97 110 99 104 97 32 100 101 32 99 117 121 o n o m b r e n o q u i e 111 32 110 111 109 98 114 101 32 110 111 32 113 117 105 101

Algoritmos de Cifrado

Funciones de Hash
Podemos utilizar los cdigos ASCII de un texto para hacer cualquier clculo
E n u n r i n c n d e 69 110 32 117 110 32 114 105 110 99 243 110 32 100 101 -1312 224 990 -15840 -6868 -22806 l a M a n c h a d e c 32 108 97 32 77 97 110 99 104 97 32 100 101 32 99 -7372 -4365 1144 6500 6831 u y o n o m b r e n o q 117 121 111 32 110 111 109 98 114 101 32 110 111 32 113 -444 -8658 1254 7590 8927

2738

8669 -11399

Aqu, cada tres caracteres, con sus cdigos ASCII, se opera


(1-2)*3

La suma de los resultados es una funcin HASH que identifica perfectamente el texto.

Algoritmos de Cifrado

Funciones de Hash

Cualquier modificacin en el texto provoca un cambio en el valor de la funcin HASH

E n u n r i n c o n d e 69 110 32 117 110 32 114 105 110 99 111 110 32 100 101 -1312 224 990 -1320 -6868 -8286 l a M a n c h a d e c 32 108 97 32 77 97 110 99 104 97 32 100 101 32 99 -7372 -4365 1144 6500 6831 u y o n o m b r e n o q 117 121 111 32 110 111 109 98 114 101 32 110 111 32 113 -444 -8658 1254 7590 8927

2738

8669 3121

Por ejemplo, al substituir rincn por rincon sin acento, el valor HASH ha pasado de -11.399 a 3.121

Algoritmos de Cifrado

Funciones de Hash

Ejemplo de uso
Ana enva un mensaje a Benito. Al final del mensaje le aade el valor HASH del texto segn una funcin en la que se han puesto previamente de acuerdo.

Benito recibe el mensaje y calcula el valor HASH. Si coincide con el que ha dicho Ana puede estar seguro de que el mensaje no ha sido modificado.

Mtodos de Cifrado

Mtodos de Cifrado

Funcin XOR

Mtodos de Cifrado

ECB (Electronic Code Book)


Cifrado de cada bloque es independiente Relleno de Bloque Final Se usa para texto corto

Ventaja:

Descifrado de cada bloque es independiente Procesamiento en paralelo

Desventaja

Ataque de texto conocido fciles

Mtodos de Cifrado

CBC (Cipher Block Chaining)


Cada nuevo bloque relacionado con el anterior mediante XOR Necesario Vector inicial (secreto) Necesario completar bloque final Cambio de un bloque afecta al resto

Ventajas: Descifrado de cada bloque anlogo Bloques iguales en texto claro dan lugar a bloques distintos de texto cifrado Desventaja: Propagacin de errores

Mtodos de Cifrado

CFB (Cipher Feedback)


Cifrado bit a bit Texto cifrado realimentado Vector inicial No es necesario completar final Ventaja:

Simula cifrado de flujo Propagacin de errores

Desventaja:

Mtodos de Cifrado

OFB (OutputFeedBack)

Cifra bit a bit Salida de cifrador aadida a mensaje y realimentada Necesario Vector inicial No necesario completar al final Realimentacin es independiente del texto Ventajas:

Simula cifrador de flujo Permite clculo por adelantado No propaga errores


Repeticin de vector inicial con la misma clave aade vulnerabilidad

Desventaja:

Infraestructura de Clave Pblica

Clave pblica

Infraestructura de clave pblica

Clave pblica

Certificados

Clave pblica

Autoridad de Certificacin

Clave pblica

Autoridad de Certificacin: Modelos

Clave pblica

Revocacin de Certificados

Ejemplos de Clave pblica

Ataques

Ataques Criptogrficos

Fuerza Bruta Ataques sobre el texto cifrado (Chipher text) Ataques sobre el Texto plano conocido Hombre en el medio Procesamiento de computo distribuido

Resumen

Criptologa = Criptografa + Criptoanlisis

Simtrica

Ms rpida Algoritmos ms seguros DES, TDES son algoritmos simtricos Ms segura en el intercambio de llaves Ofrece No repudio AES, RSA son algoritmos asimtricos Permiten individualizar un archivo o texto.

Asimtrica

Funciones HASH

Criptografa

S-ar putea să vă placă și