Beruflich Dokumente
Kultur Dokumente
CRIPTOLOGA
Criptografa (Kripto=oculto, graphos=escritura) Es la ciencia que estudia las tcnicas empleadas para transformar (encriptar o cifrar) la informacin y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informtico de modo que solo los legtimos propietarios pueden recuperar (desencriptar o descifrar) la informacin original. Mecanismo para garantizar la confidencialidad, la integridad y la autenticidad de los mensajes y documentos.
CRIPTOLOGA
Criptoanlisis
Es la ciencia que se estudia las herramientas y tcnicas que permitan conocer los cdigos y sistemas de proteccin definidos por la criptografa. Criptologa
Criptologa
Criptografa
Criptoanlisis
CRIPTOLOGA
Componentes de un sistema de cifrado
Mensaje en claro
Algoritmo de encriptacin
Clave
Mensaje cifrado
Criptografa clsica
Por Sustitucin Por Transposicin
CRIPTOGRAFA CLSICA
Sistemas de cifrado anteriores a la II Guerra Mundial, o lo que es lo mismo, al nacimiento de los ordenadores. Se basa en algoritmos sencillos y claves muy largas para la seguridad. Perdieron su eficacia, debido a que son fcilmente criptoanalizables por los ordenadores. Todos los algoritmos criptogrficos clsicos son simtricos .
CRIPTOGRAFA CLSICA
SUSTITUCIN : Sustitucin de cada letra por otra letra pero conservando el orden de los smbolos de texto normal.
- algoritmo de Csar, - mtodos de cifrado monoalfabticos - polialfabticos
TRANSPOSICIN: Las unidades de texto plano se cambian de posicin siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una sola letra, pares de letras, tros de letras, mezclas de lo anterior. Es decir, hay una permutacin de 'unidades de texto'.
El Cifrado Csar, usada por romanos. Consiste en una simple sustitucin de cada letra del mensaje por otra distanciada tres posiciones del alfabeto latino.
ALGORITMO DE CSAR
Debe su nombre a que era usado por Julio Csar para enviar mensajes secretos. Este algoritmo no posee clave, puesto que la transformacin siempre es la misma. Para descifrar basta con restar 3 al nmero de orden de las letras del criptograma. Ejemplo: el mensaje ATAQUE se convertira en DWDTXH
SUSTITUCIN POLIALFABTICA: Diversos caracteres del texto cifrado representan a un mismo carcter del texto original.
2. Se aaden al final de la palabra las restantes letras del alfabeto (sin duplicar letras). SEGURIDABCFH..................XYZ
Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde.
Mtodo: - Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave ms cercana al inicio del alfabeto, y as sucesivamente. - El texto normal se escribe horizontalmente en filas. - El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es ms baja.
s
t r o a a n a a
u
a
n
b p l
a a a g r
j r
s t d
i u e
R
s
FINALIDAD DE LA CRIPTOGRAFA
Un buen sistema criptogrfico ser aquel que ofrezca un descifrado imposible pero un encriptado sencillo.
La finalidad es doble:
Mantener la confidencialidad del mensaje. Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario..
CIFRADO
DEFINICIN
Es el mecanismo para proporcionar confidencialidad a travs de funciones matemticas aplicadas al mensaje transmitido.
TIPOS
Simtricos o de Llave Privada (DES).
Protege la informacin almacenada en la computadora contra accesos no autorizados. Protege la informacin mientras transita de un sistema a otro. Puede detectar y evitar alteraciones accidentales o intencionales a los datos.
CIFRADO DE BLOQUES
La informacin a cifrar se divide en bloques de longitud fija (8,16, ... bytes), luego se aplica el algoritmo de cifrado a cada bloque utilizando una clave secreta. Existen distintos modos de operacin dependiendo de como se mezcla la clave con la informacin a cifrar:
MODO ECB MODO CBC MODO CFB
CIFRADO DE BLOQUES
Qu ocurre cuando la longitud del mensaje no es un mltiplo exacto del tamao de bloque?
Se ha de aadir informacin al final para que s lo sea. Mecanismo:
Rellenar con 0s el bloque que se codifica hasta completar. Problema: cundo se descifra por donde hay que cortar?.
Aadir como ltimo byte del ltimo bloque el nmero de bytes que se han aadido.
MODO ECB
Modo ECB (Electronic Code Book): El texto se divide en bloques y cada bloque es cifrado en forma independiente utilizando la clave. Es el mtodo ms sencillo de aplicar
Subdivide la cadena a codificar en bloques del tamao fijo y se cifran todos ellos empleando la misma clave.
MODO ECB
Ventajas:
Desventajas:
Si el mensaje presenta patrones que se repiten, el texto cifrado tambin los presentar. Puede sufrir una sustitucin de bloques
Ventajas:
Desventajas:
Si dos textos tienen el mismo patrn obtendrn el mismo resultado usar Vector de Inicio
Ventajas:
- Permite aprovechar totalmente la capacidad de transmisin del canal de comunicaciones con mayor seguridad.
Ventajas:
CIFRADO DE FLUJO
Para algunas aplicaciones, como el cifrado de conversaciones telefnicas, el cifrado en bloques es inapropiada porque los datos se producen en tiempo real en pequeos fragmentos. Las muestras de datos pueden ser tan pequeas como 8 bits o incluso de 1 bit. El algoritmo genera una secuencia pseudoaleatoria de bits que se emplea como clave. Ejemplo : RC4
DESVENTAJAS
La seguridad depende de un secreto compartido entre el emisor y el receptor. La administracin de las claves no es "escalable". La distribucin de claves debe hacerse a travs de algn medio seguro.
ALGORITMO DES
(Data Encryption Standar) Estndar de cifrado de datos, algoritmo desarrollado originalmente por IBM.
Es el algoritmo simtrico ms extendido mundialmente. Codifica bloques de 64 bits empleando claves de 56 bits. Consta de 16 rondas, ms dos permutaciones, una que se aplica al principio (Pi) y otra al final (Pf ), tales que la ltima es la inversa de la primera.
ALGORITMO DES
Para descifrar basta con usar el mismo algoritmo empleando el orden inverso.
Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar.
Es un algoritmo bastante seguro, y hasta ahora se ha mostrado resistente a los ataques. Su longitud de clave hace imposible en la prctica un ataque por la fuerza bruta como se poda hacer en el DES.
X1
X2
X3
X4
X1
X2
X3
X4
VENTAJAS DE AES
AES es rpido tanto en software como en hardware. Relativamente fcil de implementar, y requiere poca memoria. Como nuevo estndar de cifrado, se est utilizando actualmente a gran escala.
SEGURIDAD AES
Los investigadores ponen un ejemplo para comprender por qu su hallazgo no tiene implicaciones prcticas en la seguridad de los datos: Con este defecto, un billn de ordenadores que pudieran cada uno probar mil millones de claves por segundo, tardaran ms de 2.000 millones de aos en dar con una del sistema AES-128, y hay que tener en cuenta que las mquinas actuales slo pueden probar 10 millones de claves por segundo.
ALGORITMOS ASIMTRICOS
MODOS DE CIFRADO
ENCRIPCIN: el mensaje es encriptado usando la clave pblica del receptor, el mensaje encriptado es enviado al destinatario, el mensaje recibido se desencripta usando la clave privada del receptor, garantizando as la confidencialidad del mensaje.
AUTENTICACIN: el mensaje es encriptado usando la clave privada del emisor, el mensaje encriptado se enva a uno o ms receptores, el mensaje se desencripta usando la clave pblica del emisor. Esto garantiza la autenticidad del emisor y la integridad del mensaje.
VENTAJAS/DESVENTAJAS
Este sistema de cifrado tiene las siguientes ventajas:
No se intercambian claves. Es una tecnologa muy difundida. Sus modos cubren los requisitos de seguridad de la informacin.
APLICACIONES
Cifrado de la informacin sin tener que transmitir la clave de decodificacin, lo cual permite su uso en canales inseguros.
La clave que se hace pblica es aquella que permite codificar los mensajes, mientras que la clave privada es aquella que permite descifrarlos.
Autentificacin de mensajes que nos permiten obtener una firma digital a partir de un mensaje. Dicha firma es mucho ms pequea que el mensaje original, y es muy difcil encontrar otro mensaje de lugar a la misma.
ALGORITMOS ASIMETRICOS
Todos los usuarios tienen una llave pblica y una privada. Si alguien enva un mensaje, lo cifra con tu llave pblica y slo se descifra con la clave secreta. La seguridad depende de la confidencialidad de la llave secreta. Se basan en funciones matemticas complejas como los logaritmos discretos y curvas elpticas
56
ALGORITMOS ASIMETRICOS
Esquema de cifrado.
Digamos que existen un par de llaves que pertenecen al usuario A: PK A : Llave pblica de A SK A : Llave secreta de A
57
ALGORITMOS ASIMETRICOS
EL GAMAL
Basado en aritmtica exponencial y modular, puede usarse para cifrado y firmas digitales.
DSA
Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves entre 512 y 1024 bits bajo FIPS
58
Sistema para el intercambio de claves criptogrficas entre partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementacin de que se trate.
Puede usarse tanto para cifrar informacin como para ser la base de un sistema digital de firmas.
Diffie-Hellman
Valores numricos de hasta 512 bits.
59
RSA
FUNCIONAMIENTO RSA
62
Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticacin
63
La clave de sesin es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transaccin
Adems proporciona autenticacin de servidores, integridad de mensajes y de conexiones TCP/IP
64
65
Slo protege transacciones entre dos puntos: servidor Web y navegador del cliente o emisor de tarjeta No protege al comprador del uso fraudulento de su tarjeta de crdito Los vendores corren el riesgo de que les sea proporcionado un nmero de tarjeta no autorizada
66
Alta confidencialidad, el vendedor no tiene acceso al nmero de tarjeta y el banco no accesa los pedidos Permite la gestin de la actividad comercial, registros, autorizaciones y liquidaciones
67