0% encontró este documento útil (0 votos)
58 vistas28 páginas

07 Criptografía

El documento habla sobre criptografía y firma digital. Explica brevemente conceptos clave como criptosistemas, criptografía clásica y moderna, diferentes tipos de cifrado como por sustitución, transposición, en flujo y en bloque. También describe el cifrado de clave simétrica y asimétrica, con ejemplos como Diffie-Hellman para intercambio de claves. Finalmente, introduce funciones hash.

Cargado por

enigma29
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
58 vistas28 páginas

07 Criptografía

El documento habla sobre criptografía y firma digital. Explica brevemente conceptos clave como criptosistemas, criptografía clásica y moderna, diferentes tipos de cifrado como por sustitución, transposición, en flujo y en bloque. También describe el cifrado de clave simétrica y asimétrica, con ejemplos como Diffie-Hellman para intercambio de claves. Finalmente, introduce funciones hash.

Cargado por

enigma29
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Criptografía y

Firma Digital
Ing. José Palacio Velásquez
MSc Ingeniería de Sistemas y Computación
Especialista en Seguridad Informática
Certified Ethical Hacker
Certified Cobit 5 Foundation
Auditor Interno ISO/IEC 27001:2013
Criptografía
• Del griego κρύπτos (kryptós), “oculto”, y γραφή
(graphé), “grafo” o «escritura», literalmente
“escritura oculta”.
– Ámbito de la criptología que se ocupa de las técnicas
de cifrado o codificado destinadas a alterar
las representaciones lingüísticas de ciertos mensajes con el
fin de hacerlos ininteligibles a receptores no autorizados.
– Rama de las Matemáticas (y en la actualidad de la
Informática) que hace uso de métodos y técnicas que
permitan ocultar un mensaje o archivo por medio de un
algoritmo, usando una o más claves.
Criptosistema
• Conjunto de algoritmos criptográficos
necesarios para implementar un servicio de
seguridad particular, generalmente para
conseguir confidencialidad.
• Un criptosistema consta de tres algoritmos:
– Generación de clave
– Cifrado
– Descifrado
Elementos de un Criptosistema
Llave o Clave

Algoritmo
de Cifrado
Documento
Criptograma
Original
Llave o Clave

Algoritmo de
Cifrado
Documento
Criptograma
Original
Criptografía Clásica
• La criptografía clásica abarca desde tiempos inmemoriales
hasta la mitad del siglo XX.
• El punto de inflexión en esta clasificación la marcan tres
hechos relevantes:
– En el año 1948 se publica el estudio de Claude Shannon sobre la Teoría
de la Información.
– En 1974 aparece el estándar de cifra DES.
– En el año 1976 se publica el estudio realizado por Whitfield Diffie y
Martin Hellman sobre la aplicación de funciones matemáticas de un
solo sentido a un modelo de cifra, denominado cifrado con clave
pública.
Criptografía Clásica
• El uso más antiguo conocido de la criptografía se halla
en jeroglíficos no estándares tallados en monumentos
del Antiguo Egipto (hace más de 4500 años).
– No se consideran intentos de ocultar información
• Eruditos hebreos hicieron uso de sencillos cifrados por
sustitución monoalfabéticos (como el cifrado Atbash),
quizás desde el 600 al 500 a. C.
– La criptografía tiene una larga tradición en las escrituras
religiosas que podrían ofender a la cultura dominante o a
las autoridades políticas.
Criptografía Clásica
• Los griegos de la época clásica
conocían el cifrado
‒ Los militares espartanos utilizaban
el cifrado por transposición de la escítala.
– Heródoto nos habla de mensajes secretos ocultos
físicamente detrás de la cera en tablas de madera, o como
tatuajes en la cabeza de un esclavo, bajo el cabello; esto se
conoce como esteganografía.
• Los romanos sí sabían algo de criptografía con toda
seguridad
– El cifrado César y sus variaciones.
Cifradores Clásicos
• La criptografía de llave simétrica comenzó hace
miles de años cuando las personas se hicieron
consientes de la necesidad de intercambiar
mensajes secretos.
• Las guerras dieron inicio al fortalecimiento de la
criptografía.
• La criptografía inicio con los cifradores basados
en carácter conocidos como cifradores
tradicionales o clásicos.
Cifrado por Sustitución
• Cambian un símbolo (Caracter) por otro.
– Si los símbolos son caracteres del alfabeto, se cambia un
carácter con otro del mismo alfabeto.
• Por ejemplo:
– Se puede cambiar la A por la D, o la T por la Z.
– Si los símbolos son dígitos, se puede sustituir el 3 por el 7 y el 2 por
el 6.

• Se pueden dividir en:


– Monoalfabeticos
– Poliafabeticos
– Por desplazamiento
Cifrado por Transposición
• No llevan a cabo sustitución de caracteres, en vez de esto cambian
las posiciones de los caracteres.
– Un carácter ubicado en la 1ra posición del texto claro, podría aparecer en
la 9na posición dentro del criptograma.
• La clave en un cifrador por transposición es una función de
proyección entre la posición de los símbolos en el texto claro y el
texto cifrado.
• Ejemplo, clave de un bloque usando un bloque de 5 caracteres :
– Texto Claro: 12345 -Corresponde a MARIO
– Criptograma: 41532 -Corresponde a IMORA
• El nivel de efectividad se mejora con una llave mas larga, esto se traduce
en cifrar y descifrar grandes bloques de datos.
Criptografía Moderna
• La era de la criptografía moderna comienza
realmente con Claude Shannon, que podría decirse
que es el padre de la criptografía matemática.
– En 1949 publicó el artículo Communication Theory of
Secrecy Systems, y poco después el libro Mathematical
Theory of Communication, con Warren Weaver.
– Estos trabajos, junto con los otros que publicó sobre
la teoría de la información y la comunicación,
establecieron una sólida base teórica para la criptografía y
el criptoanálisis moderno hasta ahora.
Criptografía Moderna
• Los pilares sobre los que descansa toda la teoría
asociada a los criptosistemas son:
– La teoría de la información: Estudio de la cantidad de
información contenida en los mensajes y claves, así como
su entropía.
– La teoría de los números: Estudio de las matemáticas
discretas y cuerpos finitos que permiten las operaciones
de cifrado y descifrado.
– La teoría de la complejidad de los algoritmos: Estudio de
la clasificación de los problemas como
computacionalmente tratables o intratables
Cifradores Modernos
• Los cifradores actuales usan una estrategia
diferente a la de los cifradores clásicos.
– Trabajar con bits proporciona mas seguridad que
trabajar con carateres.
• Un cifrador moderno es una combinación de
cifradores simples.
• Podría decirse que un cifrador moderno usa
varios cifradores sencillos para conseguir su
objetivo.
Tipos de Cifrado Moderno
• Cifrado en Flujo: cifrado que se puede realizar
incrementalmente, convirtiendo el texto en claro, en texto
cifrado bit a bit.
– Esto se logra construyendo un generador de flujo de clave.
– Un flujo de clave es una secuencia de bits de tamaño arbitrario que
puede emplearse para oscurecer los contenidos de un flujo de datos
combinando el flujo de clave con el flujo de datos mediante la
función XOR.
– Si el flujo de clave es seguro, el flujo de datos cifrados también lo será.
– Usado en Telefonía Móvil y sistemas de transmisión en Tiempo Real
Tipos de Cifrado Moderno
• Cifrado en Bloque: Cuando realiza cifrado, una
unidad de cifrado por bloques toma un bloque
de texto plano como entrada y produce un
bloque de igual tamaño de texto cifrado.
– La transformación exacta es controlada utilizando
una segunda entrada (la clave secreta).
– El descifrado es similar: se ingresan bloques de
texto cifrado y se producen bloques de texto
plano.
Tipos de Cifrado
• Cifrado de Clave Secreta: Se utiliza la misma
clave para cifrar y para descifrar.
– También llamado criptografía simétrica.
– Se requiere buscar un mecanismo para el envío de
la clave de forma segura al receptor del mensaje
cifrado.
– DES, T-DES, AES, IDEA, Blowfish, Rijndael
– Pueden ser de cifrado en flujo o en bloque
Tipos de Cifrado
• Criptografía de Clave Pública: Método criptográfico
que usa un par de claves para el envío de mensajes.
– También llamado Criptografía Asimétrica
– Las dos claves pertenecen a la misma entidad que recibirá
el mensaje.
• Una clave es pública y se puede entregar a cualquier entidad.
• Una clave es privada y el propietario debe guardarla de modo que
nadie tenga acceso a ella.
– RSA, DSA, ElGamal, Diffie-Hellman*
Criptografía de Clave Pública
Alice Bob

Nos vemos Nos vemos


a las 8:00 Eve a las 8:00

Llave F67de|p& Llave


Pública Privada
%fghj8 de Bob
de Bob

F67de|p& F67de|p&
%fghj8 Canal Inseguro %fghj8
Intercambio de Llaves Diffie-Hellman
• Se emplea generalmente como medio para
acordar claves simétricas que serán
empleadas para el cifrado de una sesión
(establecer clave de sesión).
Intercambio de Llaves Diffie-Hellman
• Ejemplo:
– Asuma que g = 7 y p = 23
• Entonces:
1. El emisor elije a = 3 y calcula A = 73mod 23 = 21
2. El receptor elije b = 6 y calcula B = 76mod 23 = 4
3. El emisor envía A = 21 al receptor.
4. El receptor envía B = 4 al emisor.
5. El emisor calcula la clave simétrica K=(4)3mod 23 = 18
6. El receptor calcula la clave simétrica K=(21)6mod23 = 18
• El valor K es igual para Emisor y Receptor.
Cifrado Simétrico vs Cifrado Asimétrico
• Cifrado Simétrico • Cifrado Asimétrico
– Confidencialidad – Confidencialidad
– Autenticación parcial – Autenticación total
– Sin firma digital – Con firma digital
– Claves – Claves
• Longitud pequeña • Longitud grande
• Vida corta • Vida larga
• Número elevado • Número reducido
– Velocidad alta – Velocidad baja
Funciones de Hash
• También llamada función resumen o función digest.
• Función matemática que tiene como entrada un
conjunto de elementos, que suelen ser cadenas, y los
convierte en un rango de salida finito,
normalmente cadenas de longitud fija.
• La función matemática es irreversible
– Es imposible teniendo el hash obtener el valor original
• MD5, SHA, Tiger, Panamá, Haval
Funciones de Hash
Propiedades de una Función Hash
• Unidireccionalidad: conocido un resumen h(M), debe ser
computacionalmente imposible encontrar M a partir de dicho
resumen.
• Compresión: a partir de un mensaje de cualquier longitud, el
resumen h(M) debe tener una longitud fija.
• Facilidad de cálculo: debe ser fácil calcular h(M) a partir de un
mensaje M.
• Difusión: el resumen h(M) debe ser una función compleja de
todos los bits del mensaje M
– Si se modifica un solo bit del mensaje M, el hash h(M) debería cambiar
la mitad de sus bits aproximadamente.
Firma Digital
• Mecanismo criptográfico que permite al
receptor de un mensaje firmado digitalmente,
identificar a la entidad originadora de dicho
mensaje (autenticación de origen y no
repudio), y confirmar que el mensaje no ha
sido alterado desde que fue firmado por el
originador (integridad).
Firma Digital
PKI Infraestructura de Llave Pública
• Autenticación basada en un tercero de
confianza
Certificado Digital
• Documento que vincula una
llave pública con una entidad
final y que es firmado por
una autoridad certificadora
para demostrar su validez e
integridad.

También podría gustarte