exposicion del docente
-
Upload
jared-evans -
Category
Education
-
view
244 -
download
0
Transcript of exposicion del docente
CRIPTOLOGÍA, CRIPTOGRAFÍA Y CRIPTOANÁLISIS
Definición de
CRIPTOLOGIA: krypto ininteligible logos estudio.
• Criptografía
• Criptoanálisis
Criptografía y Criptoanálisis
•Confidencialidad.
• Autenticidad (firma digital)
• Integridad.(función hash)
Objetivos de la criptografía
• Descriptar.
• Analizar FODA propio y ajeno.
• Proponer criptosistemas seguros.
Objetivos del criptoanálisis
CRIPTOSISTEMAElementos de un
Elementos de un Criptosistema
e/d
kmnOrigen/
Destino d/ecn mn Destino/Origen
k
Elementos de un Criptosistema
e/d
kmnOrigen/
Destino d/ecn mn Destino/Origen
k
emnOrigen dcn mn Destino
k kSISTEMA DE
INFORMACIÓN
SISTEMA DE COMUNICACIÓN
MÉTODOS CRIPTOGRÁFICOSDescripción de los
Métodos criptográficos
CRIPTOSISTEMAS MODERNOSClasificación de los
Clasificación de los criptosistemas por el tipo de llave utilizado
CLASIFICACIÓN
SIMÉTRICO LLAVE PRIVADA
ASIMÉTRICOLLAVE PÚBLICA
SIMÉTRICO
ES UN METODO CRIPTOGRÁFICO EN EL CUAL SE USA UNA MISMA LLAVE PARA CIFRAR Y DESCIFRAR MENSAJES, LA CUAL DEBEN COMPARTIR ORIGEN Y DESTINO.
“LA SEGURIDAD RECIDE SÓLO EN MANTENER ESA LLAVE EN SECRETO”
Ejemplo: AES, DES, IDEA, CAST, ETC.
TEXTO LLANO TEXTO CIFRADOLLAVE PRIVADA
TEXTO CIFRADO TEXTO LLANOLLAVE PRIVADA
ASIMÉTRICOES UN METODO CRIPTOGRÁFICO QUE USA UN PAR DE LLAVES PARA EL ENVÍO DE MENSAJES, UNA PRIVADA Y OTRA PÚBLICA.LO QUE CIFRA EL ORIGEN CON UNA LLAVE, LO DESCIFRA EL DESTINO CON LA LLAVE INVERSA.
“LA SEGURIDAD RECIDE EN LA DIFICULTAD COMPUTACIONAL DE DESCUBRIR LA LLAVE PRIVADA A PARTIR DE LA LLAVE PÚBLICA”
Ejemplo: DH, RSA, CE, DHE, DSAE, ETC.
ALGORITMO DE CIFRADO
TEXTO LLANO
TEXTO CIFRADO
ALGORITMO DE DESCIFRADO
TEXTO LLANO
LLAVE PÚBLICA
LLAVE PRIVADA
* HÍBRIDOIMPLEMENTACIÓN CRIPTOGRÁFICA RESULTADO DE ALGORITMOS DE CIFRADO SIMÉTRICO Y ASIMÉTRICO.
EL ORIGEN GENERA UNA LLAVE DE SESION ALEATORIA, LA CUAL ES CIFRADA POR UN ALGORITMO ASIMÉTRICO UTILIZANDO LA LLAVE PÚBLICA DEL DESTINO, EL MENSAJE A PROTEGER ES CIFRADO CON ESA LLAVE DE SESIÓN MEDIANTE UN ALGORITMO SIMÉTRICO. EL MENSAJE SALIENTE ES UN COMBINADO CONTENIENDO LA LLAVE DE SESION CIFRADA Y EL MENSAJE CIFRADO. EL DESTINO UTILIZA SU LLAVE PRIVADA EN EL ALGORITMO ASIMÉTRICO PARA OBTENER LA LLAVE DE SESIÓN Y ACTO SEGUIDO EMPLEA LA LLAVE DE SESION EN EL ALGORITMO SIMÉTRICO PARA OBTENER EL MENSAJE PROTEGIDO.
Ejemplo: PGP
ALGORITMO DE CIFRADO
SIMÉTRICO
ALGORITMO DE DESCIFRADOSIMÉTRICO
LLAVE DE SESIÓN
LLAVE DE DECIFRADO
ALGORITMO DE CIFRADO ASIMÉTRICO
ALGORITMO DE
DESCIFRADOASIMÉTRICO
LLAVE PÚBLICA
[DESTINO]
LLAVE PRIVADA
[DESTINO]
m c mc
Clasificación de los criptosistemas por la forma en que se toma la información
Cifrador en bloque puro
Nombre Cifrado Descifrado
ECB – Electronic Codebook
cn=ek(mn) mn=dk(cn)e
kmn cn cn d
k mn
Cifradores en bloque encadenadoNombre Cifrado Descifrado
CBC – Cipher Block Chaining
PBC – Plaintext Block Chaining
PCBC – Plaintext Cipher Block Chaining o CBCPD – Cipher Block Chaining with Plaintext Difference
e
kmn cn cn d
k mncn-1
cn-1
mn e
k cnmn-1
d
kcn mnmn-1
cn=ek(mn+cn-1) mn=dk(cn)+cn-
1
cn=ek(mn) +mn-1mn=dk(cn+mn-1)
e
kmn cn cn d
k mncn-1
cn-1
mn-1 mn-1 cn=ek(mn+mn-1+cn-1) mn=dk(cn)+cn-1 +mn-
1
Nombre Cifrado DescifradoCFB – Cipher Feedback
PFB – Plaintext Feedback
Cifradores en bloque encadenado
cn=mn+ek(cn-1)
mn
e
k cn e
kcncn-1
mn
cn-1
mn=cn+ek(cn-1)
mn e
k cn e
kcn mn-1 mn
mn-1 cn=mn+ek(mn-1) mn=cn+ek(mn-
1)
Nombre Cifrado DescifradoOFB – Output Feedback
OFBNLF – Output Feedback with Non-Lineal Function as Mixer
Cifradores en bloque encadenado
cn=mn+Rnmn=cn+Rn
mn
e
k cn e
kcn
mn
Rn-1IV
Rn Rn-1
Rn
IVDonde Rn=ek(Rn-1)
ecn e
k
cnRn
mn mn
e keRnRn-1IV Rn-1IV
cn=eRn(mn) mn=dRn(cn)Donde Rn=ek(Rn-1)
Cifradores en serie
e
kmn cn
e
kcn
CLKCLK
mnSINCRÓNICO
e
kmn cn
e
kcn mn
ASINCRÓNICOss ss
Donde ss: señal de sincronismo
Información preliminar a la clasificación de los criptosistemas por el conocimiento del algoritmo utilizado
Creación del algoritmo
ALGORITMOPROPIETARIO
todos nacen siendo
Creación del algoritmo
ALGORITMOPROPIETARIO
todos nacen siendo
al publicarlo se convierte en un
ALGORITMOPÚBLICO
ALGORITMOESTÁNDAR
el cual, luego de un proceso de estandarización, pasa a ser un
ALGORITMOPROPIETARIO
al modificarlo se vuele un
ALGORITMOPÚBLICO
ALGORITMOESTÁNDAR
ALGORITMOCOMERCIAL
ALGORITMOPERSONALIZADO
ALGORITMOPROPIETARIO
al adaptarlo y comercializarlo
ALGORITMOPÚBLICO
ALGORITMOESTÁNDAR
ALGORITMOPERSONALIZADO
ALGORITMOCOMERCIAL
Clasificación de los criptosistemas por el conocimiento del algoritmo utilizado
NO SE TIENE CONOCIMIENTO
SE PUEDE ADQUIRIR
SE TIENE CONOCIMIENTO
Clasificación de los criptosistemas por implementación
e/d
kmnOrigen/
Destino d/ecn mn Destino/Origen
k
e/d
kmnOrigen/
Destino d/ecn mn Destino/Origen
k
CRIPTOSISTEMA EN LÍNEA
CRIPTOSISTEMA FUERA DE LÍNEA
CRIPTOSISTEMAS CLÁSICOSClasificación de los
Criptografía ClásicaCRIPTOSISTEMAS CLÁSICOS
TRANSPOSICIÓN SUSTITUCIÓN CÓDIGOS
PUROS
SUSTRACTORES
CRIPTOANÁLISISFases del
Realimentación
noÉxito
Difusión
si
Fin