2012-1-seguridad inform tema4 criptografia (1)
Post on 13-Oct-2015
13 Views
Preview:
TRANSCRIPT
-
Seguridad en Informatica
Seguridad en Informatica4. Criptologa y Aplicaciones criptograficas
Francisco Medina Lopez
Facultad de Contadura y AdministracionUniversidad Nacional Autonoma de Mexico
19 de septiembre de 2012
-
Seguridad en Informatica
Agenda
1 Criptologa
2 Aplicaciones Criptograficas
-
Seguridad en Informatica
Criptologa
1 CriptologaElementos de la criptologaCriptografaCriptografa SimetricaCriptografa AsimetricaFunciones Hash
2 Aplicaciones Criptograficas
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
1 CriptologaElementos de la criptologaCriptografaCriptografa SimetricaCriptografa AsimetricaFunciones Hash
2 Aplicaciones Criptograficas
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Modelo de comunicacion
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Emisor & Receptor
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Criptologa
Definicion
Ciencia encargada de ocultar informacion. Estudia las tecnicas dediseno y la eficiencia de los criptosistemas.
1 CriptografaTransforma la informacion legible en informacion ilegible, vaun elemento unico conocido como llave de tal modo que nadie,excepto el poseedor de la llave, puede leerla.
2 CriptoanalisisTrata de conocer la informacion original sin conocer la llave.
La palabra criptografa deriva del griego kryptos (ocultar) y grafos(escribir).
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Esteganografa
Definicion
Oculta informacion secreta en la misma informacion.
Ejemplo: la letra inicial de cada cuarta palabra de un textolegible es parte del mensaje oculto
Eteganografa es security by obscurity y no es segura
Oculta mensajes en otros mensajes
Ejemplos: tinta invisible, microfotografa, etc.
Ocultar un mensaje en una imagen jpeg(http://www.outguess.org/)
El objetivo de la criptografa no es ocultar la existencia de unmensaje, para eso esta la esteganografa, sino ocultar su
significado.
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Steghide (I)
Definicion
Programa de esteganografa que permite ocultar datos en variostipos de imagen y archivos de audio.
Los respectivos muestreos de frecuencia de color no varan lo quehace que el adjunto soporte pruebas estadsticas del primer orden.
Caracteristicas
compactado y cifrado de los datos adjuntos.revision automatica de integridad.formato soportados JPEG, BMP, WAV y AUNo existen restricciones en el formato de los datos ocultos.
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Steghide (II)
Para ocultar un archivo en una imagen:
$ steghide embed -cf picture.jpg -ef secret.txt
Enter passphrase:
Re-Enter passphrase:
embedding "secret.txt" in "picture.jpg"... done
Para recuperar el archivo oculto:
$ steghide extract -sf picture.jpg
Enter passphrase:
wrote extracted data to "secret.txt".
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
STools4
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
No confundir con estenografa
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Elementos de la cientficos y tecnologicos
Algunos de los elementos cientficos y tecnologicos masimportantes que tienen que ver con los estudios de la criptologason:
Teora de la informacion
Teora de numeros
Estadstica
Teora de la complejidad
Sistemas de comunicacion
Ingeniera en computacion
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Teora de la informacion
Definicion
Estudia las tecnicas para representar, enviar, almacenar yreproducir la informacion.
Por ejemplo:
Tecnicas de codificacion para representar informacion textual,oral, imagenes, vdeos, musica, datos numericos, etcetera.
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Teora de Numeros
Definicion
Rama de las matematicas puras que estudia las propiedades de losnumeros.
Fundamental en muchos problemas de codificacion ytratamiento de informacion.
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Estadstica
Definicion
Herramienta matematica que se aplica en el criptoanalisis y en elestudio de la eficiencia de los criptosistemas principalmente.
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Teora de la complejidad
Definicion
Estudia la complejidad de los algoritmos de calculo.
Permite definir el tiempo de ejecucion de dichos algoritmos,como funcion de un parametro clave, como es la longitud dela llave de cifrado.
Igualmente permite definir el espacio de memoria que requierela ejecucion del algoritmo como funcion del parametro clave.
Se dice que un algoritmo es muy complejo (NP Complejo) cuandoel tiempo de calculo es funcion exponencial del parametro clave
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Sistemas de comunicacion
Las aplicaciones de la criptologa estan asociadas con lascomunicaciones y la computacion, por ello el estudio de losalgoritmos criptograficos y del criptoanalisis, siempreestara asociado con el contexto de las redes de comunicacionde datos y con los sistemas de computo en los cuales serealizan los procesos.
Una parte importante del diseno de los sistemas decomunicacion de datos son los protocolos de comunicacion. Lacriptologa se esta aplicando ampliamente en el diseno deestos instrumentos informaticos para la comunicacion entrelas computadoras.
-
Seguridad en Informatica
Criptologa
Elementos de la criptologa
Ingeniera en computacion
La ingeniera de computacion se encarga de la implantacion enhardware y/o software de los algoritmos de calculo inherentesa la criptografa. Importantes tendencias de la ingeniera dehardware son las computadoras paralelas, los clusters deprocesadores y los sistemas de computo distribuido.
Por el lado de la ingeniera de software es muy importante latendencia de la programacion orientada a objetos, objetosdistribuidos y agentes.
-
Seguridad en Informatica
Criptologa
Criptografa
1 CriptologaElementos de la criptologaCriptografaCriptografa SimetricaCriptografa AsimetricaFunciones Hash
2 Aplicaciones Criptograficas
-
Seguridad en Informatica
Criptologa
Criptografa
Introduccion
Definicion
Metodo que convierte un texto en claro (normal), M , en un textosecreto (criptograma), C.
El proceso de convertir el uno en el otro se llama cifrado
El proceso inverso se llama descifrado
El elemento esencial de ambos procesos es lo que se conocecomo llave,K
-
Seguridad en Informatica
Criptologa
Criptografa
Criptografa
El cifrado de informacion consiste en realizar unatransformacion de manera que un lector casual o malintencionado no pueda entenderla.
Las computadoras facilitan la implementacion de algoritmosde cifrado y descifrado.
La complejidad de los algoritmos usados para cifrar, dependede la importancia de la informacion.
-
Seguridad en Informatica
Criptologa
Criptografa
Historia
La historia de la criptografa se puede dividir en tres grandes fases:
1 Desde las civilizaciones antiguas (2000 a.C) hasta la primeramitad del siglo XX donde se usaban algoritmos simples ymanuales.
2 Durante la segunda guerra mundial donde se extendio el usode la criptografa basada en maquinas electronica-mecanicas.
3 Actualmente con el uso masivo de las computadoras en losultimos 50 anos, donde la criptografa es soportada por basesmatematicas solidas.
-
Seguridad en Informatica
Criptologa
Criptografa
Historia (II)
En el pasado:
Primordialmente usada para garantizar confidencialidadProtega informacion sensible, principalmente durante latransmicion
En el presente:
Sigue siendo usada para garantizar confidencialidadPero tambien para garantizar
Integridad de datosAutenticacion de origenNo repudio
Confiencialidad, integridad, autenticacion y no repudio sonconciederados servicios de seguridad
-
Seguridad en Informatica
Criptologa
Criptografa
Criptosistema
Definicion
Sistema o implementacion de un algoritmo de cifrado.
Incluye los siguites elementos:
Mensaje en claro, M
Llave de cifrado Kc
Proceso de cifrado
Texto cifrado, C
Proceso de descifrado
Llave de descifrado Kd
-
Seguridad en Informatica
Criptologa
Criptografa
Proceso de cifrado
-
Seguridad en Informatica
Criptologa
Criptografa
Proceso de descifrado
-
Seguridad en Informatica
Criptologa
Criptografa
Relacion llave y algoritmo de cifrado
Llave
Cadena larga formada por caracteres aleatorios
Algoritmo
Ecuacion matematicas que pueden ser usadas en el proceso cifado,descifrado
En combinacion
La llave es usada por el algoritmo para indicar que ecuacionusar, en que orden y con que valores.
-
Seguridad en Informatica
Criptologa
Criptografa
Espacio de llaves
Definicion
Todas los posibles valores que pueden ser usados para generar lallave.
Por que una llave de 128-bits es mas segura que una de 64-bits?
Mientras mas grande sea la llave, mas grande el espacio dellaves
264 < 2128
Mientras mas grande el espacio de llaves, mas valores tieneque probar el atacante (fuerza bruta) .
-
Seguridad en Informatica
Criptologa
Criptografa
Auguste Kerckhoffs
Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903)fue un linguista y criptografo holandes. Nacio en Nuth, Holanda.Estudio en la Universidad de Lieja donde obtuvo el ttulo deDoctor en Letras.
http://www.petitcolas.net/fabien/kerckhoffs/
-
Seguridad en Informatica
Criptologa
Criptografa
Principios de Kerckhoffs
Principios:
1 Si el sistema no es teoricamente irrompible, al menos debeserlo en la practica.
2 La efectividad del sistema no debe depender de que su disenopermanezca en secreto.
3 La clave debe ser facilmente memorizable de manera que nohaya que recurrir a notas escritas.
4 Los criptogramas deberan dar resultados alfanumericos.5 El sistema debe ser operable por una unica persona.6 El sistema debe ser facil de utilizar.
-
Seguridad en Informatica
Criptologa
Criptografa
Fortaleza de un criptosistema
La fortaleza de un criptosistema depende de:
Un desarrollo adecuadoSecrecia y proteccion de la llaveLongitud de la llaveInicializacion de vectoresLa forma en que todas estas piezas son implementadas yfuncionan juntasPuede basarse en el secreto de su algoritmo (batante comunpero inseguro)
Actualmente el ataque mas exitoso sobre la criptografa es encontra del factor humano en la criptografa
Una mala implementacion y/o mal manejo llaves
La fortaleza de un criptosistema debe basarse en la seguridad delalgoritmo y de la llave
-
Seguridad en Informatica
Criptologa
Criptografa
Criptografa Clasica
Atbash: HebreosABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHGFEDCBA
Esctala: Espartanos
Cifrado Cesar: Romanos
Cifrado Vigene`re:Franceses
-
Seguridad en Informatica
Criptologa
Criptografa
Dinamica No. 3
Contruir una rueda Cesar
Tiempo: 10 min.
-
Seguridad en Informatica
Criptologa
Criptografa
Dinamica No. 4
Descifrar los siguiente mensajse:
1 ltytufwnx
2 adiyevhznwjiy
3 espntaspcsldmppymczvpy
4 xskixxsxlisxlivwmhi
Tiempo: 25 min.
-
Seguridad en Informatica
Criptologa
Criptografa
Dinamica No. 5
Realizar el criptoanalisis del siguiente mensaje cifrado:
OSW TMIW HIO LSPFVI WI LYQHMIVSQ IQ OE EVIQE,HINEQHS YQE LYIOOE WMQ JSVPE, GSPS WM JYIVE OETIDYQE HI EOKYQ EQMPEO. XVITEVSQ WSFVI OEWTMIHVEW, IQKEVVYREQHSWI EO WIQXMV OEMQGOMQEGMSQ HI OE WYFMHE; OYIKS GEPMQEVSQLEGME EVVMFE, FYWGEQHS IO LSVMDSQXI. NYEQVYOJS, IO LSPFVI.
Tiempo 25 min.
-
Seguridad en Informatica
Criptologa
Criptografa
Blaise de Vigenere
Blaise de Vigene`re (5 de abril de 1523 - 1596) fue undiplomatico, criptografo y qumico frances. El cifrado deVigene`re debe su nombre al cifrado que le fue falsamenteotorgado (la paternidad volvio a Giovan Batista Belaso) en elsiglo XIX.
En 1549 visito Roma en el curso de una mision diplomatica dedos anos, y regreso all en 1566. Durante estas dos estancias,entro en contacto con libros que versaban sobre criptografa.Cuando Vigene`re se retiro a los 47 anos, ofrecio su pensionanual de 1000 libras a los pobres de Pars.
-
Seguridad en Informatica
Criptologa
Criptografa
Tabla Vigene`re
-
Seguridad en Informatica
Criptologa
Criptografa
Clasificacion de algoritmos criptograficos modernos
1 Por el numero de llaves
2 Por el modo de proceso
3 Por el tipo de operaciones
-
Seguridad en Informatica
Criptologa
Criptografa
Clasificacion de algoritmos criptograficos modernos
1 Por el numero de llavesSimetrica, Convencional, o llave Secreta
Unica llave secreta: la que se usa para cifrar, se usa paradescifrar
Asimetrica o de Llave Publica:
Dos llaves: publica y privada. Lo que se cifra con una llave, sedescifra con la otra y viceversa
Funciones Hash (dispersion, compendio)
Ninguna llave: entrada variable, salida fija
2 Por el modo de proceso
3 Por el tipo de operaciones
-
Seguridad en Informatica
Criptologa
Criptografa
Clasificacion de algoritmos criptograficos modernos
1 Por el numero de llaves
2 Por el modo de procesoPor bloque
Cifra la informacion en bloques de longitud fija
Por flujo
Cifra la informacion como un flujo de bytes
3 Por el tipo de operaciones
-
Seguridad en Informatica
Criptologa
Criptografa
Clasificacion de algoritmos criptograficos modernos
1 Por el numero de llaves
2 Por el modo de proceso
3 Por el tipo de operacionesSustitucion: mapeo de caracteres
Simple o MonoalfabeticaHomofonicaPolialfabeticaPolgrama
Transposicion o Permutacion: rearreglo de caracteresProducto: combinacion de los 2 anteriores,
-
Seguridad en Informatica
Criptologa
Criptografa
Notacion Criptografica
Para algun mensaje en claro M , el cifrado de M , con la llave K ,para producir el texto cifrado C se denota,
Ek(M) = C
Similarmente, el descifrado de C , con llave K , para recuperar M
Dk(C) =M
Notese que,Dk(Ek(M)) =M algoritmos de llave simetricaDk1(Ek2(M)) =M algoritmos de llave asimetrica
-
Seguridad en Informatica
Criptologa
Criptografa Simetrica
1 CriptologaElementos de la criptologaCriptografaCriptografa SimetricaCriptografa AsimetricaFunciones Hash
2 Aplicaciones Criptograficas
-
Seguridad en Informatica
Criptologa
Criptografa Simetrica
Caractersticas
El emisor y receptor usan la misma llave para cifrar y decifrarun mensaje.
La fortaleza depende de mantener la llave en secreto
Requiere un acuerdo previo de la llave
Provee confidencialidad, pero no autenticacion o no repudio
No es escalable
Es dificil de romper con una llave con una buena longitud
Dificil uso en autenticacion de redes alambricas o inalambricas
-
Seguridad en Informatica
Criptologa
Criptografa Simetrica
Ejemplos de algoritmos de cifrado simetrico
Data encryption standard(DES)
3DES
Blowfish
Twofish
IDEA
International dataencryption algorithm
RC4, RC5, RC6
AES
Algoritmos aprovados por la NIST: AES, Triple DES, ySkipjack.1
1http://csrc.nist.gov/groups/ST/toolkit/block_ciphers.html
-
Seguridad en Informatica
Criptologa
Criptografa Simetrica
DES
Data Encryption Standard
Propuesto por la autoridad de estandaresestadounidense NBS (National Bureau ofStandards),ahora NIST, en 1973 ante la necesidadde un estandar a nivel gubernamental para cifrarinformacion confidencial.
IBM desarrolla DEA (Data EncryptionAlgorithm).
Basado en el algoritmo Lucifer.
Algoritmo de cifrado simetrico por bloques.
Usa una llave de 64 bits, pero real de 56 bits yaque 8 bits los usa como bits de paridad.
-
Seguridad en Informatica
Criptologa
Criptografa Simetrica
3DES
En 1990, la Electronic Frontier Foundation (EFF) anuncio quehaba roto un cifrado DES utilizando una maquinaespecializada DES cracker.
La EFF publico la descripcion detallada de la maquina,haciendo posible que cualquiera construya su propio cracker.
Al romperse DES se necesitaba de una solucion antes de AESfuera creado e implementado.
Mejora la proteccion al proveer tres rondas de cifrado
Degradacion en rendimiento debido al procesamiento extradebido a que se tiene 3 etapas mas de DES.
-
Seguridad en Informatica
Criptologa
Criptografa Simetrica
3DES (II)
Estan rondas pueden ser con dos o tres diferentes llavesdependiendo del modo de operacion.
DES-EEE3 usa tres llaves para el cifrado.
C = EK3[EK2[EK1[P ]]]
DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos.
C = EK3[DK2[EK1[P ]]]
DES-EEE2 y DES-EDE2 son iguales al modo anterior solo quela primera y la tercera operacion usan la misma llave.
C = EK1[DK2[EK1[P ]]]
Con tres claves diferentes, el 3DES tiene una longitud efectiva dellave de 168 bits.
-
Seguridad en Informatica
Criptologa
Criptografa Simetrica
AES
Advanced Encryption Standard
Reemplazo de DES
Algoritmo de cifrado por bloque
Estandar oficial de EEUU para la informacion sensible.
Basado en el algoritmo Rijndael.
Tamano de llaves 128, 192 y 256
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
1 CriptologaElementos de la criptologaCriptografaCriptografa SimetricaCriptografa AsimetricaFunciones Hash
2 Aplicaciones Criptograficas
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
Caractersticas
Tambien conocida como criptografa de llave publica
Usa dos diferentes llaves una publica y una privadaLa llave publica se distriye a cualquier personaLa llave privada se resguarda por el propietario
La llave publica y privada estan matematicamenterelacionadas, y no debe ser posible derivar una a partir de laotra.
Cada pareja de llaves tiene las siguientes dualidades naturales
Pueden cifrar y descifrarLos datos cifrados con la llave publica solo pueden serdecifrados por la correspondiente a la llave privadaLos datos cifrados con la llave privada solo pueden serdecifrados por la correspondiente a la llave publica
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
Caractersticas (II)
No requiere acuerdo previo de llave
Ayuda a acordar una llave para algun algoritmo de ciptografasimetrica
Computacionalmente costosa
La base de su seguridad son matematicas
Base de la Firma Digital y Certificados digitales
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
Ejemplos de algoritomos de cifrado asimetrico
RSA
Elliptic Curve Cryptosystem (ECC)
Diffie-Hellman
El Gamal
Knapsack
DSA
Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2
2http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
Diffie-Hellman
Definicion
Protocolo para el intercambio de llaves entre partes que no hantenido contacto previo utilizando un canal inseguro, y de maneraanonima (no autenticada).
Nombrado as por sus creadores Whitfield Diffie y MartinHellman.
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
Diffie-Hellman (II)
Se emplea generalmente como medio para acordar llavessimetricas que seran empleadas para el cifrado de una sesion.
No se requiere un acuerdo previo entre las partes para lacomunicacion.
Permite que el seguro intercambio de llaves .
Vulnerable a ataques de hombre enmedio por falta deautenticacion.
No provee cifrado de datos o capacidad de firma digital.
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
DSA
Digital Signature Algorithm, en espanol Algoritmo de Firmadigital
Propuesto por el Instituto Nacional Americano de Estandaresy Tecnologa (NIST) para firmas digitales.
Se hizo publico el 30 de agosto de 1991.
Solo sirve para firmar y no para cifrar informacion.
Desventaja: requiere mucho mas tiempo de computo que RSA.
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
ElGamal
Taher ElGamal propone en 1985 un algoritmo de cifrado quehace uso del problema del logaritmo discreto PLD.
Usa el protocolo Diffie-Hellman para el intercambio de llaves.
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
RSA
Desarrolado por Ron Rivest3, Adi Shamir4 y LeonardAdleman5 en 1977;
publicado en 1978. Desde entonces: estandar de llave publica.
Provee firmas digitales, distribucion de llaves y tods losservicios de seguridad.
Basado en el documento New Directions in Cryptography,EEE Transactions on Information Theory, November, 19766 .
Postulan el sistema, sin demostrar que existe. Establecenrequerimientos a cumplir.
3http://people.csail.mit.edu/rivest/
4http://es.wikipedia.org/wiki/Adi_Shamir
5http://www.usc.edu/dept/molecular-science/fm-adleman.htm
6http://cursos.franciscomedina.net/mod/resource/view.php?id=415
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
RSA (II)
Requerimientos propuestos:
1 Facil para B generar (KpubB , KprivB )
2 Facil para A, conociendo KpubB , y M, generar C
3 Facil para B descifrar C, usando KpubB , recuperar M
4 Inviable determinar KprivB a partir de conocer KpubB
5 Inviable recuperar M a partir de conocer KpubB y C
6 Cifrado y descifrado pueden aplicarse en cualquier orden
-
Seguridad en Informatica
Criptologa
Criptografa Asimetrica
RSA (III)
Caractersticas RSA:
Algoritmo de llave publica: significa que existen dos llaves,una publica y una privada.
Lo que se cifra con la llave publica solo puede ser descifradopor la llave privada, y viceversa
Algoritmo considerablemente mas seguro que DES; pero esconsiderablemente mas lento que este
Se utiliza principalmente para la autentificacion demensajes y el intercambio de llaves secretas.
-
Seguridad en Informatica
Criptologa
Funciones Hash
1 CriptologaElementos de la criptologaCriptografaCriptografa SimetricaCriptografa AsimetricaFunciones Hash
2 Aplicaciones Criptograficas
-
Seguridad en Informatica
Criptologa
Funciones Hash
Caractersticas
Se usa para verificacion de integridad:Cada valor hash es una huella digital
Funcion unidireccional:
Facil de calcular en una direccion, pero infactible en la otra.
Acepta entradas arbitrariamente grandes y entrega salida delongitud fija y pequena
Infactible que dos entradas mapeen al mismo valor hash
Infactible que dado un valor hash se pueda hallar mas de unaentrada
Si se cambia un bit de la entrada, cambia la salida
-
Seguridad en Informatica
Criptologa
Funciones Hash
Funciones Hash (II)
-
Seguridad en Informatica
Criptologa
Funciones Hash
Ejemplos de algoritmos de dispersion
MD2 (128 bits)
MD4 (128 bits)
MD5 (128 bits)
SHA-1 (160 bits) (NIST)
SHA-256 (160 bits) (NIST)
SHA-512 (160 bits) (NIST)
HAVAL (Tamano variable)
Estandares aprovados por la NIST: SHA-1, SHA-224, SHA-256,SHA-384, y SHA-512.7
7http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
-
Seguridad en Informatica
Aplicaciones Criptograficas
1 Criptologa
2 Aplicaciones CriptograficasFirma DigitalPKICertificados DigitialesSeguridad en InternetProgramas criptograficos
-
Seguridad en Informatica
Aplicaciones Criptograficas
Firma Digital
1 Criptologa
2 Aplicaciones CriptograficasFirma DigitalPKICertificados DigitialesSeguridad en InternetProgramas criptograficos
-
Seguridad en Informatica
Aplicaciones Criptograficas
Firma Digital
Definicion
Definicion
Frima Digital Transformacion por medio de una funcion de firmaque relaciona de forma unica:
El documento
La funcion de firma
Y una llave de firma (elemeno propio de la identidad delfirmante; esta llave debe ser privada)
Su finalidad no es que el mensaje se mantenga en secreto(confidencialidad), sino que el receptor se asegure que el
(autenticacion).
-
Seguridad en Informatica
Aplicaciones Criptograficas
Firma Digital
Firma Digitial (II)
El emisor usa su clave privada para cifrar el mensaje, cuandoel receptor recibe el texto cifrado, se encuentra con que puededescifrarlo con la clave publica del emisor, demostrandoas mensaje ha debido ser cifrado por el.
Ademas, es imposible alterar el mensaje sin acceso a la claveprivada del emisor, teniendo aqu integridad en los datos.
Alto costo computacional al cifrar todo el mensaje si enrealidad cualquiera lo puede leer (clave publica).
Una forma mas efectiva es obtener una funcion hash deldocumento, (obtener una huella del documento) y despues lasalida de dicha funcion cifrarla con la clave privada del emisor.
-
Seguridad en Informatica
Aplicaciones Criptograficas
Firma Digital
Firma Digital (III)
La firma digital consiste de dos procesos
El proceso de firmaEl proceso de verificacion de firma
Una vez aplicada la transformacion de firma al documento seobtiene como resultado la firma digital
La firma se enva, junto con el documento, a la parteinteresada
El receptor debe verificar la validez de la firma
Usando otra llave (esta es la llave publica o de verificacion defirma)
Si la verificacion es valida, la firma se acepta como buena; delo contrario, se rechaza
-
Seguridad en Informatica
Aplicaciones Criptograficas
Firma Digital
Firma Digital (III)
El proceso de verificacion se realiza aplciando una funcion deverificaciona la firma por medio de una llave de verificacion (lallave publica)
Como resultado de esta verificacion debe obtenerse solo unode dos valores posibles:
VerdaderoFalso
-
Seguridad en Informatica
Aplicaciones Criptograficas
Firma Digital
Comparacion Firma Digital y MAC
Definicion
Acronimo de Message authentication code en espanol Codigo deAutenticacion de Mensajes. Se usa usa para garantizarautenticidad. El contenido de los mensajes no se mantieneconfidencial, pero s se asegura su integridad.
Criptografa simetrica
MAC = hash + llave simetrica
Criptografa asimetrica
Firma digital = hash + llave asimetrica
-
Seguridad en Informatica
Aplicaciones Criptograficas
PKI
1 Criptologa
2 Aplicaciones CriptograficasFirma DigitalPKICertificados DigitialesSeguridad en InternetProgramas criptograficos
-
Seguridad en Informatica
Aplicaciones Criptograficas
PKI
Infraestructura de Llave Publica
Ataque por hombre enmedio
1 I genera su pareja de llaves (publica,privada) y enva a B sullave publica
2 B piensa o cree que la llave publica que recibio es la de A
3 Si ahora B queire enviar un mensaje secreto a A, utilizara lallave publica que en realidad es la de I, cifrara el mensaje conesta llave y lo enviara a A
4 I interceptara el mensaje cifrado, lo descifra con su llaveprivada y leera el secreto
La anterior situacion ilustra la necesidad de autenticacion cuandose manejan llaves publicas.
Necesidad de esquemas de administracion de llaves y AutoridadesCertificadoras.
-
Seguridad en Informatica
Aplicaciones Criptograficas
PKI
PKI y sus componentes
PKI
Combinacion de hardware y software, polticas y procedimientos deseguridad que permiten la ejecucion con garantas de operacionescriptograficas como el cifrado, la firma digital o el no repudio detransacciones electronicas.
Componentes
CA (Certificate Authorities)
RA (Registration Authority)
Repositorio de certificados
Sistema de revocacion de certificados
-
Seguridad en Informatica
Aplicaciones Criptograficas
PKI
PKI y sus Caractersticas
Documento publico verificable
Contiene informacion acerca de su propietario
Lo emite una tercera parte confiable (AC)
Los mecanismos usados en su generacion garantizan que solola AC pudo emitirlo
Es un identificador para transacciones electronicas
Permite asegurarse que una llave publica pertenece a laentidad identificadaY que dicha entidad posee la correspondiente llave privada
-
Seguridad en Informatica
Aplicaciones Criptograficas
Certificados Digitiales
1 Criptologa
2 Aplicaciones CriptograficasFirma DigitalPKICertificados DigitialesSeguridad en InternetProgramas criptograficos
-
Seguridad en Informatica
Aplicaciones Criptograficas
Certificados Digitiales
Certificados Digitales
Definicion
Documento digital mediante el cual un tercero confiable (unaautoridad certificadora) garantiza la relacion entre la identidad deun sujeto o entidad y su clave publica.
Caractersticas
Estandar actual X.509 version 48
Vinclua la llave publica con el propietario
Firmado digitalmente por la CA
8http://www.ietf.org/rfc/rfc3280.txt
-
Seguridad en Informatica
Aplicaciones Criptograficas
Certificados Digitiales
Estructura de un certificado
-
Seguridad en Informatica
Aplicaciones Criptograficas
Seguridad en Internet
1 Criptologa
2 Aplicaciones CriptograficasFirma DigitalPKICertificados DigitialesSeguridad en InternetProgramas criptograficos
-
Seguridad en Informatica
Aplicaciones Criptograficas
Seguridad en Internet
Protocolos seguros
Secure Hypertext Transport Protocol (S-HTTP)
Protege cada mensaje - no el canal de comunicacionObsoleto
HTTPSHTTP sobre una capa de SSL
Provee un canal seguro de comunicacionTodos los mensajes y cualquier otro dato son protegidos
Secure Sockets Layer (SSL)
Desarrollado por NetscapeRequiere de una PKI para su usoEl servidor se autentica ante el cliente, opcionalmente elcliente puede autenticar al servidor
El cliente crea una llave de sesion y la envia al servidor
Funciona en la capa de transporte
-
Seguridad en Informatica
Aplicaciones Criptograficas
Programas criptograficos
1 Criptologa
2 Aplicaciones CriptograficasFirma DigitalPKICertificados DigitialesSeguridad en InternetProgramas criptograficos
-
Seguridad en Informatica
Aplicaciones Criptograficas
Programas criptograficos
Algunos ejemplos:
GnuPG
TrueCrypt
KeePass
Husmail.com
Putty
-
Seguridad en Informatica
Conclusiones
Conclusiones
La criptografa no va a evitar que nos lleguen toneladas despam.
No va a evitar que nos roben nuestra computadora.
La criptografa provee confidencialidad, integridad y norepudio.
-
Seguridad en Informatica
Referencias bibliograficas
Referencias bibliograficas I
Michael W Lucas.PGP & GPG: Email for the Practical Paranoid (April 1, 2006)
CriptologaElementos de la criptologaCriptografaCriptografa SimtricaCriptografa AsimtricaFunciones Hash
Aplicaciones CriptogrficasFirma DigitalPKICertificados DigitialesSeguridad en InternetProgramas criptogrficos
top related