¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-

Post on 24-Jan-2016

226 views 0 download

transcript

¿Qué es esto?• .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - ..

-.-. .- /

Criptografía

M.C. Juan Carlos Olivares RojasOctubre 2009

Agenda• Teoría criptográfica• Las claves

• Aplicaciones criptográficas• Protocolos criptográficos

• Firmas digitales, huellas digitales y certificados digitales

Teoría criptográfica• Es un control de seguridad enfocado en la

confidencialidad e integridad de la información.

• Consiste en cambiar un mensaje original por otro con la finalidad de que dicho mensaje no pueda ser modificado o visualizado de forma sencilla.

Teoría Criptográfica• El criptoanálisis estudia el proceso de

descifrar los mensajes poniéndolos en su forma original, o bien tratando de romper la seguridad.

• La forma correcta del término es cifrar y descifrar la información.

• La criptografía es una ciencia muy antigua.

Las claves• Las claves o llaves son el mecanismo por

el cual se pueden cifrar y descifrar la información.

• Existen varios algoritmos de cifrado cayendo en el área de simétricos y asimétricos.

• ¿Qué diferencia existente entre ellos?

Las Claves• En los simétricos la misma clave se utiliza

para cifrar y descifrar el mensaje. En los asimétricos se utilizan llaves distintas siendo el esquema más generalizado el PKI (Public Key Infrastructure).

• Se recomienda utilizar claves asimétricas, aunque los mecanismos simétricos son más fáciles de administrar.

Aplicaciones criptográficas

• Las aplicaciones de la criptografía son muchas, en general se trata que la información sea menos vulnerable a cualquier tipo de ataque.

securesender

securereceiver

channel data, control messages

data data

Alice Bob

Trudy

Aplicaciones criptográficas

Protocolos criptográficos

Criptografía Simétrica

Cifrado Asimétrico

Comparación

Tipos de Cifrado

Criptografía de Llave Simétrica

Cifrado por Sustitución: substituir un caracter por otro– Cifrado monoalfabetico:

Texto plano: abcdefghijklmnopqrstuvwxyz

Texto cifrado: mnbvcxzasdfghjklpoiuytrewq

Texto Plano: bob. i love you. alice

Texto Cifrado: nkn. s gktc wky. mgsbc

E.g.:

DES: Data Encryption Standard• Estándar de Cifrado NIST 1993• Llave de 56 bits, Entrada de 64 bits• How secure is DES?

– Con el poder de cálculo actual se puede descifrar en 4 meses

• Mayor seguridad:

– Usar tres llaves secuenciales (3-DES) en cada dato

– Usar encdenamiento de bloques

DES

3DES

Criptografía de Llave Pública

Simétrica• Requiere enviar la

llave por un canal seguro

• ¿Cómo se deben poner de acuerdo para determinar la llave si previamente no se conocen los emisores y receptores?

Asimétrica Enfoque diferente [Diffie-

Hellman76, RSA78]

Emisor y Receptor no comparten la llave secreta

La llave pública la conoce cualquiera

La llave privada solo la conocen cada quien.

Public key cryptography

plaintextmessage, m

ciphertextencryptionalgorithm

decryption algorithm

Bob’s public key

plaintextmessageK (m)

B+

K B+

Bob’s privatekey

K B-

m = K (K (m))B+

B-

Firmas digitales, huellas digitales y certificados digitales

• Las aplicaciones de criptografía van más allá de simplemente cifrar un texto. En algunas ocasiones se necesita verificar la autenticidad de algo para ello están las firmas, las huellas y los certificados digitales.

Firmas Digitales

Firma digital para un mensaje m:• Bob “firma” m cifrándolo con su llave

privada KB, creando un mensaje “firmado” KB(m)

--

Querida Alice!

Hola …)

Bob

Mensaje de Bob, m

Algoritmo de cifrado de cllave publica

Llave privada de Bob

K B-

Mensaje de Bob, m, firmado con su llave primaria

K B-(m)

Firmas Digitales• Si Alice recibe un mensaje m, con firma digital KB(m)

• Alice verifica m firmada por Bob aplicando la clave pública de Bob KB a KB(m) entonces verifica KB(KB(m) ) =

m.

• Si KB(KB(m) ) = m, quien haya frmado m debió haber

usado la llave privada de Bob.

+ +

-

-

- -

+

Alice comprobó que: Bob firmó m. Nadie más firmo m. Bob firmo m y no m’.

No repudio-

Certificados de Clave Pública

Problema de las llaves públicas:• Cuando Alice obtiene la llave pública de (de un

sitio Web, correo, diskette), ¿Cómo sabe realmente que es la clave pública de Bob?

Solución:• Confiando en una autoridad certificadora (CA)

Certification Authorities

• Certification Authority (CA): liga una llave pública K a una Entidad privada E.

• E registra s llave pública con CA.– E provee de “pruebas de identidad” a la CA. – CA crea un certificado que liga a E con su llave

Pública.– El certificado contiene la llave pública de firmada por

la CA.Bob’s public

key K B+

Bob’s identifying informatio

n

digitalsignature(encrypt)

CA private

key K CA-

K B+

certificate for Bob’s public

key, signed by CA

-K CA(K ) B

+

Autoridades de Certificación• Cuando Alice quiere la llave pública de Bob:

– Obtiene el certificado de Bob (por medio de Bob or de alguién más).

– Aplica la llave pública de CA al certificado de Bob, para obtener la llave pública de Bob.

Bob’s public

key K B+

digitalsignature(decrypt)

CA public

key K CA

+

K B+

-K CA(K ) B

+

Un Certificado contiene

• Número de serie (único)• Información acerca del dueño certificadocertificate,

incluyendo el algoritmo de validación.

Pretty good privacy (PGP)

• Estándar de Facto de Firma de Correo Electrónico

• Usa criptografía simétrica, asimetrica.

• Provee de secrecía, auntenticación del emisor e integridad.

• Inventor: Phil Zimmerman, (3 años de investigación)

---BEGIN PGP SIGNED MESSAGE---Hash: SHA1

Bob:My husband is out of town tonight.Passionately yours, Alice

---BEGIN PGP SIGNATURE---Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/

12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2

---END PGP SIGNATURE---

Un mensaje firmado con PGP:

Criptoanálisis• Algunos ejemplos de algoritmos

simétricos:

RSA• Un ejemplo de RSA

Referencias• Caballero, P. (2001), Introducción a la

criptografía Alfaomega – Rama

¿Preguntas?