introducción al curso · 2021. 7. 28. · introducción al curso alan reyes-figueroa criptografía...
TRANSCRIPT
![Page 1: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/1.jpg)
Introducción al cursoAlan Reyes-FigueroaCriptografía y Cifrado de Información (Aula 01) 08.julio.2021
![Page 2: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/2.jpg)
Motivación
Este curso es una introducción al estudio de los métodos de criptografía,criptoanálisis y cifrado de la información.
En esta materia, estudiaremos de manera introductoria los principalesmétodos y protocolos actuales de cifrado, así como su correctaimplementación computacional.
Objetivos del curso:• Aprender cómo funcionan los diferentes métodos criptográficos
principales.• Aprender a usarlos correctamente. (Esto es importante porque la
aplicación incorrecta conlleva brachas de seguridad).
Introducción | Alan Reyes-Figueroa Page 1
![Page 3: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/3.jpg)
Herramientas auxiliares
Esta es un área que integra varias ramas de la matemática y de lacomputación. Por ejemplo, haremos uso extensivo de
• álgebra lineal (matrices)• teoría de números (divisibilidad, primos, congruencias)• estadística• probabilidd discreta• teoría de la información• algoritmos y estructuras de datos• operaciones con bits• protocolos de comunicación
Introducción | Alan Reyes-Figueroa Page 2
![Page 4: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/4.jpg)
Criptografía en todas partesComunicaciones seguras:
• tráfico web: HTTPS• tráfico wireless: 802.11i WPA2, GSM,
BluetoothEncriptamiento:
• de archivos: EFS, TrueCryptProtección de contenido:
• DVD Blu-ray• CSS, AACS
Autenticación de usuarios:• firmas digitales: DSA, TLS/SSL certificate
Introducción | Alan Reyes-Figueroa Page 3
![Page 5: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/5.jpg)
Criptografía en todas partes
Esquema de un protocolo criptográfico entre Alice y Bob: por ejemplo una laptop comu-nicándose con un web server mediante el protocolo HTTPS (SSL/TLS).
Introducción | Alan Reyes-Figueroa Page 4
![Page 6: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/6.jpg)
Criptografía en todas partesSSL/TLS (Secure Sockets Layer):Consta de dos partes:
1. Protocolo de intercambio (HandshakeProtocol), en el cual se establece unaclave secreta k común usandométodos de criptografía de clavepública (2a. parte del curso).
2. Envío de información, donde setransmiten datos usando la clavecompartida k, asegurando laintegridad y confidencialidad delmensaje (1a. parte del curso).
Introducción | Alan Reyes-Figueroa Page 5
![Page 7: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/7.jpg)
Criptografía en todas partes
Consta de dos partes:1. Protocolo de intercambio (Handshake
Protocol), en el cual se establece unaclave secreta k común usandométodos de criptografía de clavepública (2a. parte del curso).
2. Envío de información, donde setransmiten datos usando la clavecompartida k, asegurando laintegridad y confidencialidad delmensaje (1a. parte del curso).
Handshake Protocol
Introducción | Alan Reyes-Figueroa Page 6
![Page 8: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/8.jpg)
Criptografía en todas partes
Consta de dos partes:1. Protocolo de intercambio (Handshake
Protocol), en el cual se establece unaclave secreta k común usandométodos de criptografía de clavepública (2a. parte del curso).
2. Envío de información, donde setransmiten datos usando la clavecompartida k, asegurando laintegridad y confidencialidad delmensaje (1a. parte del curso).
Establecen clave común k
Introducción | Alan Reyes-Figueroa Page 7
![Page 9: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/9.jpg)
Criptografía en todas partes
Esto es análogo a una comunicación segura entre dos partes, e.g.:si Alice de hoy le envía un mensaje a la Alice del futuro.Introducción | Alan Reyes-Figueroa Page 8
![Page 10: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/10.jpg)
Encriptado Simétrico
• (E,D) es el cifrado. E = E(k,m) y D = D(k, c) son funciones.E se llama la función de encriptado (encrypter), D la función dedescriptado (decrypter).
• m = mensaje plano (plaintext), c = mensaje cifrado (ciphertext),• k = es la clave privada (key).
• Los algoritmos de encriptado son públicos.• Nunca usar métodos de encriptado propios!!!
Introducción | Alan Reyes-Figueroa Page 9
![Page 11: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/11.jpg)
Formas de Uso
Claves de un solo uso: (one-time keys)
• La clave se usa una única vez para encriptar un mensaje.• Ejemplo: Email encryption
Claves de uso múltiple: (many-time keys)
• La clave se usa para encriptar múltiples mensajes.• Ejemplo: File encryption• Este tipo de claves requieren una maquinaria más sofisticada y
compleja para asegurar la seguridad del cifrado.
Introducción | Alan Reyes-Figueroa Page 10
![Page 12: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/12.jpg)
Criptografía en todas partesImportante recordar:
Criptografía es:• una herramienta muy útil• la base para muchos mecanismos de seguridad
Criptografía no es:• la solución a todos los problemas de seguridad
(sotfware bugs, ataques de ingeniería social)• confiable, a menos que se implemente y se use correctamente
(e.g. WEP para comunicaciones Wifi)• algo que debes tratar de inventar por tí mismo
(muchos muchos ejemplos de implementaciones ad-hoc deficientes).Introducción | Alan Reyes-Figueroa Page 11
![Page 13: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/13.jpg)
Aplicaciones• Intercambio de claves k
• Asegurar comunicaciones
Introducción | Alan Reyes-Figueroa Page 12
![Page 14: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/14.jpg)
Aplicaciones• Asegurar comunicaciones
Introducción | Alan Reyes-Figueroa Page 13
![Page 15: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/15.jpg)
Aplicaciones• Asegurar comunicaciones
Introducción | Alan Reyes-Figueroa Page 14
![Page 16: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/16.jpg)
Aplicaciones
• Seguridad de información
Introducción | Alan Reyes-Figueroa Page 15
![Page 17: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/17.jpg)
Aplicaciones
• Firma digital
• Comunicación anónima
Introducción | Alan Reyes-Figueroa Page 16
![Page 18: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/18.jpg)
Aplicaciones
• Comunicación anónima (privately outsourcing computation)
Introducción | Alan Reyes-Figueroa Page 17
![Page 19: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/19.jpg)
Aplicaciones• pago digital
- gastar/pagar dinero de forma anónima- prevenir doble uso de moneda
Introducción | Alan Reyes-Figueroa Page 18
![Page 20: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/20.jpg)
Aplicaciones• pago digital
Introducción | Alan Reyes-Figueroa Page 19
![Page 21: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/21.jpg)
Aplicaciones
• Sistemas de elecciones• Subastas
Introducción | Alan Reyes-Figueroa Page 20
![Page 22: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/22.jpg)
AplicacionesEstos son casos particulares de lo que se conoce como “computaciónsegura de múltiples partes” (secure multi-party computation).
• partes: x1, x2, . . . , xn• queremos calcular f (x1, x2, . . . , xn), pero nada más• uso de una autoridad confiable (trusted authority).
TeoremaTodo lo que se puede hacer mediante una autoridad confiable, se puedehacer sin ella.En lugar de ello, las partes se comunican sin revelar información,mediante protocolos criptográficos. Al final de que todos se comunican,se conoce f (x1, x2, . . . , xn).Introducción | Alan Reyes-Figueroa Page 21
![Page 23: Introducción al curso · 2021. 7. 28. · Introducción al curso Alan Reyes-Figueroa Criptografía y Cifrado de Información(Aula 01) 08.julio.2021. Motivación Este curso es una](https://reader035.vdocuments.pub/reader035/viewer/2022062510/613c301f4c23507cb6353888/html5/thumbnails/23.jpg)
Criptografía
La criptografía es una ciencia rigurosa. Típicamente, proponer un nuevométodo o protocolo criptográfico implica tres pasos:
1. Especificar con precisión un modelo de amenaza.
2. Proponer una construcción.
3. Demostrar (matemáticamente/algorítmicamente) que romper laconstrucción bajo el modelo de amenaza, equivale a resolver unproblema difícil (NP hard).
Introducción | Alan Reyes-Figueroa Page 22