Title: Qu es esto
1Qué es esto?
- .- ..- -.. .. - --- .-. .. .- / .. -. ..-. ---
.-. -- .- - .. -.-. .- /
2Criptografía
- M.C. Juan Carlos Olivares Rojas
- Octubre 2009
3Agenda
- Teoría criptográfica
- Las claves
- Aplicaciones criptográficas
- Protocolos criptográficos
- Firmas digitales, huellas digitales y
certificados digitales
4Teoría criptográfica
- Es un control de seguridad enfocado en la
confidencialidad e integridad de la información. - Consiste en cambiar un mensaje original por otro
con la finalidad de que dicho mensaje no pueda
ser modificado o visualizado de forma sencilla.
5Teoría Criptográfica
- El criptoanálisis estudia el proceso de descifrar
los mensajes poniéndolos en su forma original, o
bien tratando de romper la seguridad. - La forma correcta del término es cifrar y
descifrar la información. - La criptografía es una ciencia muy antigua.
6Las claves
- Las claves o llaves son el mecanismo por el cual
se pueden cifrar y descifrar la información. - Existen varios algoritmos de cifrado cayendo en
el área de simétricos y asimétricos. - Qué diferencia existente entre ellos?
7Las Claves
- En los simétricos la misma clave se utiliza para
cifrar y descifrar el mensaje. En los asimétricos
se utilizan llaves distintas siendo el esquema
más generalizado el PKI (Public Key
Infrastructure). - Se recomienda utilizar claves asimétricas, aunque
los mecanismos simétricos son más fáciles de
administrar.
8Aplicaciones criptográficas
- Las aplicaciones de la criptografía son muchas,
en general se trata que la información sea menos
vulnerable a cualquier tipo de ataque.
Alice
Bob
data, control messages
channel
secure sender
secure receiver
data
data
Trudy
9Aplicaciones criptográficas
10Protocolos criptográficos
11Criptografía Simétrica
12Cifrado Asimétrico
13Comparación
14Tipos de Cifrado
15Criptografía de Llave Simétrica
- Cifrado por Sustitución substituir un caracter
por otro - Cifrado monoalfabetico
Texto plano abcdefghijklmnopqrstuvwxyz
Texto cifrado mnbvcxzasdfghjklpoiuytrewq
E.g.
Texto Plano bob. i love you. alice
Texto Cifrado nkn. s gktc wky. mgsbc
16DES Data Encryption Standard
- Estándar de Cifrado NIST 1993
- Llave de 56 bits, Entrada de 64 bits
- How secure is DES?
- Con el poder de cálculo actual se puede descifrar
en 4 meses - Mayor seguridad
- Usar tres llaves secuenciales (3-DES) en cada
dato - Usar encdenamiento de bloques
17DES
183DES
19Criptografía de Llave Pública
- Simétrica
- Requiere enviar la llave por un canal seguro
- Cómo se deben poner de acuerdo para determinar
la llave si previamente no se conocen los
emisores y receptores?
- Asimétrica
- Enfoque diferente Diffie-Hellman76, RSA78
- Emisor y Receptor no comparten la llave secreta
- La llave pública la conoce cualquiera
- La llave privada solo la conocen cada quien.
20Public key cryptography
Bobs public key
K
B
-
Bobs private key
K
B
encryption algorithm
decryption algorithm
plaintext message
plaintext message, m
ciphertext
21Firmas digitales, huellas digitales y
certificados digitales
- Las aplicaciones de criptografía van más allá de
simplemente cifrar un texto. En algunas ocasiones
se necesita verificar la autenticidad de algo
para ello están las firmas, las huellas y los
certificados digitales.
22Firmas Digitales
- Firma digital para un mensaje m
- Bob firma m cifrándolo con su llave privada
KB, creando un mensaje firmado KB(m)
-
-
Llave privada de Bob
Mensaje de Bob, m
(m)
Querida Alice! Hola ) Bob
Mensaje de Bob, m, firmado con su llave primaria
Algoritmo de cifrado de cllave publica
23Firmas Digitales
- Si Alice recibe un mensaje m, con firma digital
KB(m) - Alice verifica m firmada por Bob aplicando la
clave pública de Bob KB a KB(m) entonces verifica
KB(KB(m) ) m. - Si KB(KB(m) ) m, quien haya frmado m debió
haber usado la llave privada de Bob.
-
-
-
-
- Alice comprobó que
- Bob firmó m.
- Nadie más firmo m.
- Bob firmo m y no m.
- No repudio
-
24Certificados de Clave Pública
- Problema de las llaves públicas
- Cuando Alice obtiene la llave pública de (de un
sitio Web, correo, diskette), Cómo sabe
realmente que es la clave pública de Bob? - Solución
- Confiando en una autoridad certificadora (CA)
25Certification Authorities
- Certification Authority (CA) liga una llave
pública K a una Entidad privada E. - E registra s llave pública con CA.
- E provee de pruebas de identidad a la CA.
- CA crea un certificado que liga a E con su llave
Pública. - El certificado contiene la llave pública de
firmada por la CA.
Bobs public key
CA private key
certificate for Bobs public key, signed by CA
-
Bobs identifying information
26Autoridades de Certificación
- Cuando Alice quiere la llave pública de Bob
- Obtiene el certificado de Bob (por medio de Bob
or de alguién más). - Aplica la llave pública de CA al certificado de
Bob, para obtener la llave pública de Bob.
Bobs public key
CA public key
27Un Certificado contiene
- Número de serie (único)
- Información acerca del dueño certificadocertificat
e, incluyendo el algoritmo de validación.
28Pretty good privacy (PGP)
- Estándar de Facto de Firma de Correo Electrónico
- Usa criptografía simétrica, asimetrica.
- Provee de secrecía, auntenticación del emisor e
integridad. - Inventor Phil Zimmerman, (3 años de
investigación)
Un mensaje firmado con PGP
- ---BEGIN PGP SIGNED MESSAGE---
- Hash SHA1
- BobMy husband is out of town tonight.Passionately
yours, Alice - ---BEGIN PGP SIGNATURE---
- Version PGP 5.0
- Charset noconv
- yhHJRHhGJGhgg/12EpJlo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2
- ---END PGP SIGNATURE---
29Criptoanálisis
- Algunos ejemplos de algoritmos simétricos
30RSA
31Referencias
- Caballero, P. (2001), Introducción a la
criptografía Alfaomega Rama
32Preguntas?