Encriptacion de Datos

download Encriptacion de Datos

of 19

Transcript of Encriptacion de Datos

TEMA: Encriptacin DE DATOS CURSO: introduccin a la ingeniera de sistemas ESPECIALIDAD: Computacin e Informtica Ingeniero: Daniel Urrutia Estudiante: Christian Julian Gutirrez Snchez CICLO: I Semestre TURNO: Maana Arequipa = Per 2012

2012

Encriptacin DE DATOSEl cifrado de datos es el proceso por el que una informacin legible se transforma mediante un algoritmo (llamado cifra) en informacin ilegible, llamada criptograma o secreto. Esta informacin ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leda por terceras partes. El destinatario puede volver a hacer legible la informacin, descifrarla, introduciendo la clave del cifrado. A menudo se denomina encriptacin a este proceso, pero es incorrecto, ya que esta palabra no existe en castellano; se ha importado del ingls encrypt, que se debe traducir como cifrar, y por tanto el proceso se debe denominar cifrado. Historia del Cifrado Las tcnicas de cifrado se usan desde la Antigua Grecia. Es de hecho del griego de donde viene el nombre de la ciencia del cifrado, la criptografa: krypto ocultar y graphos escribir, es decir escritura oculta. Desde entonces se utilizaban tcnicas de diversa complejidad para ocultar informacin estratgica. Algunos ejemplos de cifrado histricos son: Esctala: Consistente en envolver una vara con una tira de papel, y escribir el mensaje longitudinalmente poniendo una letra en cada vuelta de la tira. La tira se enviaba al destinatario y ste slo poda leerla envolviendo una vara del mismo dimetro, ya que para distintos dimetros generara distintas combinaciones de letras. Cifrado del Csar: Consista en un algoritmo sencillo de sustitucin, asignar a cada letra un valor hacer modificaciones sobre el texto legible de forma que slo el destinatario supiera qu modificaciones se haban hecho. Esteganografa: consistente no slo en cifrar el texto si no en ocultarlo de forma que nadie sepa que hay informacin. Un ejemplo eran los esclavos a los que se les tatuaba la informacin en la cabeza y despus se les dejaba crecer el pelo, de forma que nadie sospechase siquiera que hubiera informacin. Enigma: La mquina usada en las dos guerras mundiales por el bando alemn para codificar mensajes sensibles. Usaba algoritmos de sustitucin y transposicin complejos.

Actualmente la criptografa ha evolucionado hacia sistemas mucho ms complicados de romper y se usa a diario para aplicaciones diversas como conexiones seguras a ciertas pginas de Internet a las que se enva informacin sensible, almacenamiento de datos seguro, o firma electrnica. (Cifrado, codificacin). La encriptacin es el proceso para volver ilegible informacin considera importante. La informacin una vez encriptada slo puede leerse aplicndole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir informacin delicada que no debera ser accesible a terceros. Pueden ser contraseas, nros. de tarjetas de crdito, conversaciones privadas, etc. Para encriptar informacin se utilizan complejas frmulas matemticas y para desencriptar, se debe usar una clave como parmetro para esas frmulas. El texto plano que est encriptado o cifrado se llama criptograma. Como sabemos, en un Sistema de Comunicacin de Datos, es de vital importancia asegurar que la Informacin viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas caractersticas solo se pueden asegurar utilizando las Tcnicas de Firma Digital

Encriptada y la Encriptacin de Datos. Mtodos de encriptacin: Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes: Los algoritmos HASH, los simtricos y los asimtricos.

Algoritmo HASH: Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el documento y da como resultado un nmero nico llamado MAC. Un mismo documento dar siempre un mismo MAC.

Algoritmos Simtricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debera viajar con los datos, lo que hace arriesgada la operacin, imposible de utilizar en ambientes donde interactuan varios interlocutores.

Algoritmos Asimtricos (RSA): Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo) y la otra llamada Pblica, ambas relacionadas por una frmula matemtica compleja imposible de reproducir. El concepto de criptografa de clave pblica fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pblica y Privada necesarias. La clave Publica podr ser distribuida sin ningn inconveniente entre todos los interlocutores. La Privada deber ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utiliz su Clave Privada. Firma Digital Descripcin El concepto de firma digital naci como una oferta tecnolgica para acercar la operatoria social usual de la firma olgrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes. Es la transformacin de un mensaje utilizando un sistema de cifrado asimtrico de manera que la persona que posee el mensaje original y la clave pblica del firmante, pueda

establecer de forma segura, que dicha transformacin se efectu utilizando la clave privada correspondiente a la pblica del firmante, y si el mensaje es el original o fue alterado desde su concepcin. Las transacciones comerciales y el hecho de tener que interactuar masiva y habitualmen6te por intermedio de redes de computadoras le dio lugar al concepto. Pero slo despus que los especialistas en seguridad y los juristas comenzaran a depurarlo alcanz un marco de situacin como para ocupar un lugar en las actuaciones entre personas (jurdicas o reales). Se intenta hacer coincidir el modelo de firma digital con los requerimientos y virtudes que debe tener una firma y as darle validez a esta mecnica. El fin es el mismo de la firma olgrafa: dar asentimiento y compromiso con el documento firmado. El papel es el medio de almacenamiento, y el mecanismo es alguno de los tipos de impresin posibles (tinta, lser, manuscrito, etc.). Esta cualidad fsica le da entidad al documento, contiene sus trminos, conceptos y sentidos de una manera perdurable, y al ser un elemento fsico cualquier alteracin dejar seales identificables. Pero estas mismas cualidades traen aparejados inconvenientes que el uso de sistemas de computacin podra evitar. Ciertamente los papeles ocupan lugar y pesan demasiado, resulta complejo y molesto buscar informacin en ellos (requiriendo de la accin humana ya sea al archivarlos y/o al rescatarlos), y el compartir los documentos tambin resulta inconveniente. Ventajas Ofrecidas por la Firma Digital El uso de la firma digital satisface los siguientes aspectos de seguridad:

Integridad de la informacin: la integridad del documento es una proteccin contra la modificacin de los datos en forma intencional o accidental. El emisor protege el documento, incorporndole a ese un valor de control de integridad, que corresponde a un valor nico, calculado a partir del contenido del mensaje al momento de su creacin. El receptor deber efectuar el mismo clculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizndole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusin en el documento transmitido de un valor de autenticacin (MAC, Message autentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.

No repudio del origen: el no repudio de origen protege al receptor del documento de la

negacin del emisor de haberlo enviado. Este aspecto de seguridad es ms fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformndose en un medio de prueba inequvoco respecto de la responsabilidad del usuario del sistema. Aspectos tcnicos A diferencia de la firma manuscrita, que es un trazo sobre un papel, la firma digital consiste en el agregado de un apndice al texto original, siendo este apndice, en definitiva, la firma digital; al conjunto formado por el documento original ms la firma digital se lo denominar mensaje. Este apndice o firma digital es el resultado de un clculo que se realiza sobre la cadena binaria del texto original. En este clculo estn involucrados el documento mismo y una clave privada (que, generalmente, pertenece al sistema de clave pblica-privada o sistema asimtrico) la cual es conocida slo por el emisor o autor del mensaje, lo que da como resultado que para cada mensaje se obtenga una firma distinta, es decir, a diferencia de la firma tradicional, la firma digital cambia cada vez con cada mensaje, porque la cadena binaria de cada documento ser distinta de acuerdo a su contenido. A travs de este sistema podemos garantizar completamente las siguientes propiedades de la firma tradicional:

Quien firma reconoce el contenido del documento, que no puede modificarse con posterioridad (integridad). Quien lo recibe verifica con certeza que el documento procede del firmante. No es posible modificar la firma (autenticidad). El documento firmado tiene fuerza legal. Nadie puede desconocer haber firmado un documento ante la evidencia de la firma (no repudio). Este sistema utiliza dos claves diferentes: una para cifrar y otra para descifrar. Una es la clave pblica, que efectivamente se publica y puede ser conocida por cualquier persona; otra, denominada clave privada, se mantiene en absoluto secreto ya que no existe motivo para que nadie ms que el autor necesite conocerla y aqu es donde reside la seguridad del sistema. Ambas claves son generadas al mismo tiempo con un algoritmo matemtico y guardan una relacin tal entre ellas que algo que es encriptado con la privada, solo puede ser desencriptado por la clave pblica. Resumiendo, la clave privada es imprescindible para descifrar criptogramas y para firmar digitalmente, mientras que la clave pblica debe usarse para encriptar mensajes dirigidos al propietario de la clave privada y para verificar su firma. Si bien no se trata de un tema estrictamente tcnico, es conveniente aclarar que en tiempo

de generacin de cada par de claves, pblica y privada, podra intervenir otra clave que es la de la Autoridad Certificante que provee la garanta de autenticidad del par de claves generadas, as como tambin, su pertenencia a la persona cuya propiedad se atribuye. Este esquema se utiliza en intercambios entre entidades cuando se trata de transferencias electrnicas de dinero, rdenes de pago, etc. donde es indispensable que las transacciones cumplan con los requisitos de seguridad enunciados anteriormente (integridad, autenticidad y no repudio del origen), pero no se satisface el concepto de confidencialidad de la informacin (secreto). Vista General Encriptacion de Datod

1. Encriptacin de Datos, una vista General. 2. Introduccin The Codebreakers de David Kahn (1967) Historia larga y s. XX (2 Guerras mundiales).fascinante. Egipcios, 4000 aos atrs 3. Introduccin The Codebreakers de David Kahn (1967) Historia larga y s. XX (2 Guerras mundiales).fascinante. Egipcios, 4000 aos atrs 4. El sistema de escritura jeroglfico egipcio fue usado por ms de 3500 aos hasta aproximadamente 400 DC. Representando palabras a travs de dibujos. 5. Introduccin The Codebreakers de David Kahn (1967) Historia larga y s. XX (2 Guerras mundiales) . Milicia,fascinante. Egipcios, 4000 aos atrs servicio a la diplomacia y gobierno en gral. Proteccin de secretos y estrategias nacionales. 6. La mquina alemana de cifrado de Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango 7. La mquina Enigma utilizada por los alemanes durante la II Guerra Mundial * * * 8. Introduccin 1960s Auge de computadoras y sistemas de comunicacin. Demanda de proteger la informacin de manera digital y proveer servicios de seguridad. 9. Introduccin 1970s 1977 Feistel en IBM, U.S. Federal Information Processing Standard Norma de Encriptacin de Datos (DES) mecanismo de encriptacin ms conocido en la historia. Aun como norma para la seguridad en el comercio electrnico Horst Feistel (1915 - 1990) conocido por su trabajo en la construccin de la red Feistel, mtodo comn para construccin de algoritmos de encriptacin. En IBM desarrollo Lucifer y las cifras del Data Encryption Standard (DES). Bachillerato en Fsica por el MIT y mster en la Universidad de Harvard. 10. Introduccin 1976 Nuevas Directrices de la Criptografa por Dife y Hellman Revolucionario concepto de clave pblica No realizaron pruebas de un esquema de encriptacin de clave pblica. La idea fue clarificar y generar gran inters y actividad en la comunidad criptogrfica. 11. Introduccin 1978 R ivest, S hamir, y A dleman Primera prctica de encriptacin de clave pblica y esquema de firma. Ahora conocido como RSA Basado sobre otro difcil problema matemtico, la intratabilidad de factorizar grande enteros. Revitaliza esfuerzos para encontrar ms mtodos eficientes. En Computacin si un ordenador tiene dificultades para resolver un problema, se dice que el problema es intratable. Intratable significa difcil de tratar o de trabajar 12. Introduccin 1980s, mayores avances en esta rea Ninguno con renderizacin del RSA. 1985, ElGamal en 1985. Otra tipo de poder y practica en esquemas de clave publica fueron encontrados Estos son tambin basados en problema de logaritmo discreto. Taher Elgamal , Inventor del algoritmo Elgamal, ayudo al desarrollo del SSL . Jefe cientfico de la Corporacin Netscape, fund la Corporacin Security 13. Introduccin Una de las contribuciones ms significativas producidas por la criptografa de clave pblica es la firma digital. En 1991 fue establecida la primera norma internacional para las firmas digitales (ISO/IEC 9796). Esta es basada en el esquema de clave pblica RSA. En 1994 US estableci la Norma de Firma digital (Digital Signature Standard), basado el esquema ElGamal.

Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms 14. Introduccin Bsqueda de nuevos esquemas de CP, mejoras de mecanismos criptogrficos, y pruebas de seguridad continan en rpido ritmo. Normas e infraestructuras incluyen criptografa. Seguridad de los productos estn siendo desarrolladas, de acuerdo a una sociedad de intensa informacin. 15. Seguridad de la Informacin El concepto de informacin como cantidad. Se manifiesta de muchas maneras segn la situacin y necesidades. Independientemente de que se trate Todas las partes en una transaccin deben tener condencialidad de que ciertos objetivos se han cumplido. 16. Objetivos de la Informacin Algunos de estos objetivos se enumeran 17. Objetivos de la Informacin Logro de la seguridad de la informacin electrnica en una sociedad requiere tcnicas y jurdicas . Sin embargo, las existentes no garantizan que todos los objetivos. El significado tcnico se proporciona a travs de la criptografa . 18. Que es encriptacin? Segun A. Menezes , P. van Oorschot, and S. Vanstone en su libro Handbook of Applied Cryptography , CRC Press, 1996. 19. Que es encriptacin? Del griego kryptos , ocultar, y graphos, escribir, literalmente escritura oculta ) Arte o ciencia de cifrar y descifrar informacin utilizando tcnicas Intercambio de mensajes de manera segura Criptologa (como ciencia), engloba: Tcnicas de cifrado (la criptografa) Tcnicas complementarias: el criptoanlisis 20. Retos de la Criptografa Condencialidad Integridad Autenticacin No repudio Secreto , privacidad. Mantiene la informacin alejada de usuarios no autorizados. 21. Retos de la Criptografa Condencialidad Integridad Autenticacin No repudio Asegurar la integridad de los datos Capacidad de detectar la insercin,manipulacin de datos por terceros no autorizados. Manipulacin supresin, y la sustitucin. . 22. Retos de la Criptografa Condencialidad Integridad Autenticacin No repudio Identificacin. Informacin prestada debe ser autenticada de origen, fecha de origen, el contenido de los datos, el tiempo de envi, etc. 23. Retos de la Criptografa Condencialidad Integridad Autenticacin No repudio Impide que una entidad niegue compromisos anteriores o acciones. 24. Taxonoma de las primitivas criptogrficas 25. Criterio de Evaluacin Nivel de seguridad. Funcionalidad Mtodos de operacin. Rendimiento (Por ejemplo, un algoritmo de cifrado puede ser evaluado por el nmero de bits por segundo que se puede cifrar.) Facilidad de aplicacin (complejidad de la app de la primitiva, tanto en un entorno de software o de hardware) 26. A lo largo de los siglos, ha sido un arte practicado por muchos de los que han ideado tcnicas ad hoc para atender a algunos de los requisitos de seguridad de la informacin. Los ltimos 20 aos han sido un perodo de transicin como la disciplina mud de arte a una ciencia . En la actualidad hay varios conferencias cientficas internacionales dedicadas exclusivamente a la criptografa y tambin organizaciones internacionales , como la Asociacin Internacional para Investigaciones Cristolgica (CAII), con el objetivo de fomentar la investigacin en el rea. 27. Terminologa Bsica y Conceptos Dominios y codominios del cifrado: A : el alfabeto binario M: message spacealphabet of denition e.g: A={0,1} (Cadenas de smbolos de un A). Un elemento de M es llamado un mensaje de texto plano o solo texto plano. e.g: M podra consistir de cadenas binarias, texto en ingles, cdigo de computadora, etc. C: ciphertext space (Cadenas de smbolos de un alfabeto de definicin, podran diferir del alfabeto de definicin de M. Un elemento de C es llamado un texto cifrado. 28. Terminologa Bsica y Conceptos A: Alfabeto de definicin M: Conjunto del mensaje C: Conjunto de texto cifrado 29. Terminologa Bsica y Conceptos Transformacin de Cifrado y descifrado K : espacio de clave (key space). Un elemento de K es llamado clave. Todo e K C, Es llamada funcin de cifrado onicamente determina una biyeccin de M M ). Estransformacin de cifrado. Todo d K , D d denota una biyeccin de C llamado una funcin de descifrado o transformacin de descifrado.

Transformacin E e a un mensaje m M es usualmente referido como encriptacin de m. Transformacin D d a un texto cifrado c es usualmente referido como descifrado de c. 30. Terminologa Bsica y Conceptos Un esquema de cifrado consiste en un grupo {E e: e K} de transformaciones y un grupo correspondiente {D d: d K} de transformaciones de descifrado con la propiedad para cada e K hay una clave nica d K tan igual como D d =E d -1: que es D d (E e (m))=m para todo m M. Un esquema de cifrado es a menudo referido como un cifrador. Las claves e y d en la anterior definicin estn referidas como una pareja de claves y a veces se denota por (e,d) . Note que e y d podran ser las mismas. Para construir un esquema se requiere seleccionar un espacio de mensaje M, un espacio de texto cifrado C, un espacio de clave K, un grupo de transformacin de cifrado {E e: eK}, y un grupo correspondiente de transformaciones de descifrado {D d: dK}. 31. Aporte a la confidencialidad Un esquema de cifrado puede ser utilizado con la finalidad de lograr confidencialidad. Dos partes, Alice y Bob escogen secretamente e intercambian un par de claves (e,d) . En el futuro, si Alice deseara enviar un mensaje m M a Bob, ella calcula c = E e (m) y le transmite esto a Bob. Al recibir c, Bob calcula D d (c) = m y, por tanto, recupera el mensaje original m . Por qu no solo elegir una funcin de cifrado y su correspondiente funcin de descifrado? Transformaciones muy similares, pero se caracterizan por las claves La estructura de la cerradura de una caja fuerte est disponible para quien lo desee adquirir, pero la combinacin es elegida y fijada por el propietario. Si el propietario sospecha que la combinacin se ha puesto de manifiesto, puede fcilmente restaurarla sin sustituir el mecanismo fsico. 32. Ejemplo Tenemos: Hay exactamente 3 elementos, 6 biyecciones de M a C. El espacio de claves: tiene 6 elementos, cada uno especifica una transformacin. En la Ilustracin 2 se nota 6 funciones de cifrado los que son denotados por: 33. Ejemplo Alice y Bob estn de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y enva c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 . Alice y Bob estn de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y enva c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 . Alice y Bob estn de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y enva c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 Alice y Bob estn de acuerdo con E1. Para cifrar el mensaje m1 Alice calcula y enva c3 a Bob. Bob descifra c3 de manera reversa a las flechas en el diagrama para E1 y observando que c3 untos para m1 34. Complejidad del esquema Cuando M es un pequeo conjunto, el esquema funcional es visualmente simple. El conjunto M es, por lo general de proporciones astronmicas. Lo que se requiere, en estos casos, es otro procedimiento para describir las transformaciones de cifrado y descifrado, como algoritmos matemticos. 35. Kerckhoffs' desirerata Tericamente irrompible, inquebrantable en la prctica Compromiso de que el sistema no presente inconvenientes en los corresponsales La clave debe ser recordable sin notas y cambiables fcilmente; El criptograma debe ser transmisibles por telgrafo; El aparato de cifrado debe ser porttil y operable por una sola persona, y El sistema debe ser fcil, no debe requerir el conocimiento de una larga lista de reglas ni esfuerzo mental. Esta lista de requisitos fueron articulados en 1883 y, para las entidades, sigue siendo til hoy. El punto 2 permite que la clase de transformaciones de cifrado que se utiliza deba ser conocida pblicamente, y que la seguridad del sistema debe residir nicamente en la clave elegida. Alice y Bob estn de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y enva c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 36. Criptologa Criptologa = criptografa + criptoanlisis. Un criptosistema esta en trminos generales referido a un conjunto de primitivas criptogrficas utilizadas para proveer servicios de seguridad de la informacin. Muy a menudo estos trminos son utilizados en conjuncin con primitivas que proveen confidencialidad (ejemplo, cifrado). El criptoanlisis es el estudio de tcnicas matemticas para tratar de derrotar tcnicas criptogrficas, y, en general, los servicios de seguridad de la informacin. Un criptoanalista es alguien que hace uso del criptoanlisis. 37.

38. 39. Tcnicas de Encriptacin Simtricos llave encriptado coincide con la de descifrado la llave tiene que permanecer secreta emisor y receptor se han puesto de acuerdo previamente o existe un centro de distribucin de llaves Asimtrico llave encriptado es diferente a la de descifrado llave encriptado es conocida por el pblico, mientras que la de descifrado solo por el usuario 40. Encriptacin simtrica Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la informacin Rpida y eficiente Es difcil intercambiar las claves de manera segura con lo que se modifican frecuentemente Datos Datos Encriptar Desencriptar La clave es conocida por el emisor y el receptor 41. Algoritmo de clave simtrica ( privada) DES y triple DES IDEA RC2 y RC4 SkipJack Datos asE4Bhl Datos cifrados Clave Privada Algoritmo de clave simtrica Datos Clave Privada Algoritmo de clave simtrica 42. Encriptacin simtrica MENSAJE + CLAVE = CDIGO (encriptacin) CDIGO + CLAVE = MENSAJE (desencriptacin) 43. Ejemplo de Algoritmo de Clave Simtrica Documento Claro: VII Jornadas Formato Binaria: 111111000000 Clave Secreta: Paradigma Formato Binario: 101010101010 Algoritmo matemtico (Conocido): Or Exclusivo (Suma Binaria dgito a dgito) El emisor encripta el Documento: Documento Claro: 111111000000 Paradigma: 101010101010 Doc. Encriptado: 010101101010 44. Ejemplo de Algoritmo de Clave Simtrica Eventualmente si alguien escucha el mensaje 010101101010 no podr interpretarlo ya que No conocen la Clave. El Destinatario Recibe el Documento Encriptado y lo Desencripta utilizando la Clave Documento Encriptado: 010101101010 Clave (Paradigma): 101010101010 Documento Claro: 111111000000 Puede leer el mensaje: VII Jornadas 45. Encriptacin simtrica. Algoritmos DES Relativamente lenta Clave de 56 bits, no muy segura Triple DES Realiza tres operaciones DES. Equivale a tener una clave de 168 bits. Relativamente lenta. Ms segura que DES y ampliamente utilizada. Advanced Encryption Standard (AES) Claves de 128, 192 y 256 bits. Actualmente el estndar usado por el gobierno norteamericano International Data Encryption Algorithm (IDEA) Clave de 128 bit. Requiere una licencia para su uso comercial RC2 Claves de 8 a 128 bits. Cifrado basado en streams. 46. Encriptacin asimtrica Dos claves, una privada y una pblica Los mensajes codificados con la clave pblica slo pueden ser decodificados usando la clave privada y viceversa La encriptacin asimtrica es ms segura que la simtrica, pero no tan eficiente Usuario B Clave Pblica Clave Privada Usuario A Clave Pblica 47. Encriptacin asimtrica. Algoritmos RSA Claves de 384 a 16384. Utilizada normalmente para codificar datos y crear firmas digitales. Estndar de-facto para codificacin pblica Diffie-Helman Claves de 768 a 1014 bits. Primer algoritmo de clave pblica, reemplazado por RSA DSA Claves de 512 a 1024 bits. Slo para firmas digitales 48. RSA Diffie-Hellman Algoritmo de clave asimtrica ( pblica) Datos asE4Bhl Datos cifrados Datos Clave Privada Algoritmo de clave pblica Algoritmo de clave pblica Clave Pblica Datos Cifrado privado Cifrado pblico 49. Encriptacin asimtrica 50. ALGORITMO RSA [0, 1] se llama 51. Funcin de un slo sentido Una funcin f :[0,1] unidireccional si y slo si: (i) existe un algoritmo eficiente que para una entrada x produzca una salida f(x). (ii) dada f(x), donde x se ha seleccionado uniformemente, no es viable encontrar, con probabilidad apreciable, una pre imagen de f(x), es decir, si un algoritmo intenta encuentra una pre imagen de f(x) en tiempo finito la probabilidad de que lo encuentre es despreciable. 52. diferencia entre inviable e imposible Lo primero significa que hay una probabilidad muy pequea pero existente de encontrar una pre imagen sin conocer la funcin, mientras que lo segundo quiere decir que no existe probabilidad alguna. Los algoritmos utilizados para cifrar siempre tienen funcin pre imagen (si no sera imposible obtener de vuelta el texto original), lo que sucede es que encontrarla por azar es muy difcil. 53. El algoritmo de la mochila

54. Antecedentes Ralph Merkle (1978) El problema consiste en determinar los objetos que contiene una mochila dado su peso. 55. 90 14 455 132 197 56 28 341 82 284 816 Kg 56. El algoritmo de la mochila Queremos enviar un mensaje en bloques de n bits. Definimos: vector de cargo a = (a1, a2,,an) ai entero mensaje x = (x1, x2,,xn) xi binario Texto cifrado S = a . x = Sn; i=1 (ai * xi) S es la suma del peso de los elementos seleccionados. Para el proceso de cifrado, a es usado como llave pblica. 57. El algoritmo de la mochila Por ejemplo, considere el vector: a = (171, 197, 459, 1191, 2410) Suponga que S = a. x = 3798 La obtencin de la solucin es considerada como fcil; encuentre el mensaje M. 58. El algoritmo RSA 59. El algoritmo RSA El algoritmo de clave publica ms probado y utilizado en todo el mundo es el algoritmo RSA, denominado as debido a sus autores: Rivest, Shamir y Adleman. Est basado en una idea asombrosamente sencilla de la teora de nmeros y hasta la fecha ha resistido todo tipo de ataques criptoanalticos. 60. El algoritmo RSA La idea es simple: dados dos nmeros primos p y q muy grandes es sencillo a partir de p y q hallar su producto (p*q) pero es un problema muy complejo a partir del producto hallar los nmeros p y q en cuestin. Todos los intentos realizados para factorizar un nmero en forma veloz han fracasado. 61. El algoritmo RSA Sean dos nmeros p y q primos de aproximadamente 100 dgitos cada uno. n = p*q y (n) = (p-1) * (q-1) Adems se elige un nmero random d de muchos dgitos tal que d y (n) son relativamente primos. Y un nmero e, 1