Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la...

27
Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González

Transcript of Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la...

Page 1: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Seguridad de Sistemas UMG Ingeniería en Sistemas

CRIPTOGRAFIAIntroducción al cifrado de la información Ing. David González

Page 2: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

AntecedenteCriptologia proviene de dos palabras del griego:

Krypto= OcultoLogos= Discurso

Es la disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que procesados de cierta manera, se convierte en difíciles o imposibles de leer por entidades no autorizadas

Se divide en:Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos mediante Criptografía sin tener autorización para ello. Podríamos decir que el criptoanálisis tiene un objetivo opuesto al de la criptografía. Su objetivo es buscar el punto débil de las técnicas criptográficas para explotarla y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica criptográfica.

Page 3: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

AntecedenteHoy día la sociedad del conocimiento en la que estamos inmersos, extiende el potencial de las tecnologías de la comunicación a todas las facetas de la vida cotidiana. La información tiene mucho valor, su adquisición supone poder y el conocimiento de ésta se cree que conduce a la libertad.

El poder de la información es tal que numerosas entidades a lo largo de la historia han deseado restringirla o manipularla; de hecho, el espionaje de las comunicaciones ha constituido, tanto en la guerra como en la paz, un valioso instrumento para conocer las actividades e intenciones de enemigos.

El ser humano siempre ha tenido secretos de muy diversa índole y ha buscado mecanismos para mantenerlos fuera del alcance de miradas indiscretas, especialmente si la información se transmite por un canal inseguro, en el cual ésta puede ser curioseada y/o modificada por terceros no autorizados.

Page 4: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

AntecedenteLa evolución de todos los mecanismos y técnicas que intentan solucionar este problema es lo que se conoce como la ciencia de la criptologia, compuesta por sus dos ramas, la criptografía y el criptoanálisis.Existen dos momentos claves en el siglo XX para la evolución futura de la criptografía y la protección de comunicaciones. Uno de ellos se produce en la década de los 40 con la publicación de dos artículos fundamentales desarrollados por Claude Shannon, que sentarían las bases de la teoría de la información: A Mathematical Theory of Communication, en 1948, y Communication Theory of Secrecy Systems, en 1949.En esos artículos Shannon proponía el uso de dos técnicas de cifrado en criptosistemas de clave secreta, que resumían los mecanismos anteriores de la historia, a las que llamó difusión y confusión(sustitucion y transposición). Por un lado, la difusión sería la técnica que permitiría dispersar las propiedades estadísticas inherentes al lenguaje en el texto en claro sobre el criptograma, por ejemplo, mediante permutaciones o transposiciones. Por otro lado, la técnica de confusión permitiría generar confusión, caos, mezcla en el resultado cifrado, de tal forma que la dependencia entre texto en claro, clave y criptograma sería lo más compleja posible e impediría romper el algoritmo.

Page 5: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

AntecedenteA finales de la década de los años 70 aparece el segundo hito de la criptografía moderna que entrega una solución práctica al problema de la distribución de claves, posiblemente el salto cualitativo más importante en la historia de la criptografía y que marcaría muchas de las tendencias criptográficas en las décadas posteriores. Se trata del artículo New directions in cryptography, publicado en 1976 por Bailey Whitfield Diffie y Martin Hellman, que establecía el concepto de la criptografía asimétrica o de clave pública.

En la década de los años 90 la criptografía comienza a generalizarse en las comunicaciones civiles en Internet, en lo que influyó notoriamente la publicación de la herramienta PGP por Phil Zimmermann

Page 6: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

AntecedenteEl cifrador de Escitala era usado en el siglo V antes de Cristo, por el pueblo griego lacedemonios. Consistía en un bastón en el que se enrollaba una cinta y luego se escribía en ella el mensaje de forma longitudinal.Al desenrollar la cinta, las letras aparecían sin orden alguno. La única posibilidad de deshacer esta cifra pasaba por enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal.

Page 7: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Ejemplos

Page 8: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Ejemplos

Page 9: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Ejemplos

Page 10: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Ejemplos

Page 11: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Ejemplos

Page 12: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Ejemplos

Page 13: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Ejemplos

Page 14: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Ejemplos

Page 15: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Ejemplos

Page 16: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Ejemplos

Page 17: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Criptosistema

Page 18: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Criptosistema

La mision de un Criptosistema:

•Integridad•Confidencialidad•Autenticacion

Se conocen varias clases de cifrado:

•Cifrado por Flujo

•Cifrado por Bloques

De acuerdo al tipo de clave que utiliza se tiene:

•Cifrado Simetrico•Cifrado Asimetrico

Page 19: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Cifrado por Flujo

A5/1

Page 20: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Cifrado por Bloques

Page 21: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Cifrado Simétrico

Page 22: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Cifrado Asimétrico

Page 23: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Algoritmos SimétricosAlgoritmos utilizados en cifrado simétrico.Entre los algoritmos más conocidos están:DES, 3DES, AES, IDEA, Blowfish

Data Encryption StandardDesarrollado en los años 70.Tamaño de clave 56 bits.Genera bloques de cifrado de 64 bits.Estuvo reconocido como estándar en el FIPS PUB 46No se utiliza en aplicaciones dada su pequeña longitud declave.version mejorada: 3DES

Triple Data Encryption StandardSurge como respuesta ante ataques de fuerza bruta deDES.Utiliza tres (3) claves en su operación.Tamaño de clave de 128 bits.Genera bloques de cifrado de 64 bits.

Page 24: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Algoritmos SimétricosAdvanced Encryption StandardConocido como Rijndael.Algoritmo de cifrado por bloques.Tamaño de clave 128, 192, 256 bits.Genera bloques de cifrado de 128 bits

Page 25: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Algoritmos Asimétricos

Algoritmos utilizados en cifrado asimétrico.Entre los algoritmos más conocidos están:RSA, DSA, Curva Elíptica, Diffie-Hellman, El Gamal

RSACreado en 1977 por Rivest, Shamir y Adelman y publicadoen 1997.Se basa en la dificultad de factorizar números primos muygrandes.Es considerado uno de los algoritmos criptográficos másexitoso de clave pública/privada.Lentitud con respecto a algoritmos simétricos.Longitudes de clave mucho mayor que en algoritmossimétricos.Utilizado en la firma electrónica y cifrado.Tamaños de clave: 512, 1024, 2048, 4096 bits.

Page 26: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

Algoritmos Asimétricos

DSAAlgoritmo de Firma Digital (Digital Signature Algorithm)Reconocido como un estándar FIPS del NIST (USA).Patentado en USA.Sólo puede ser utilizado en firma electrónica (no cifrado).Tamaños de clave: 1024 bits.

Curva ElipticaNacimiento a mediados de los 80.Siguente algoritmo asimétrico más reconocido después deRSA.Util en aplicaciones donde la memoria, el ancho de banday el poder computacional son limitados.Utilizan tamaños de claves más pequeños que RSA: clavede 160 bits de curva elíptica equivale a 1024 bits en RSA.Más rápidos que RSA para firmar y descifrar, pero máslentos para verificar firma y cifrar.

Page 27: Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González.

FIN DE LA PRESENTACION