Técnicas de Cifrado y Descifrado

108

Transcript of Técnicas de Cifrado y Descifrado

Page 1: Técnicas de Cifrado y Descifrado
Page 2: Técnicas de Cifrado y Descifrado

SEGURIDAD DE DATOS

CRIPTOGRAFÍA STEGANOGRAFÍA

RESPALDO DE SEGURIDAD

Page 3: Técnicas de Cifrado y Descifrado

ENIGMAEdgar Allan Poe: ”es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva”.

Page 4: Técnicas de Cifrado y Descifrado

WINSTON CHURCHLL

Catedral de Coventry yace en ruinas luego de un ataque alemán durante la Segunda Guerra Mundial.

Page 6: Técnicas de Cifrado y Descifrado
Page 7: Técnicas de Cifrado y Descifrado

E T A

Iraitz Gesalaga y su novia Itxaso Urtiaga viajaron en el 2008 a Venezuela con el propósito de trasladarse a la «selva» para enseñar a las FARC el programa PGP

Page 8: Técnicas de Cifrado y Descifrado

INTERPOL halla 37.000 documentos y 210.000 imágenes, 22.000 páginas web, casi 8 mil direcciones de e-mail, y 983 archivos cifrados.

Page 9: Técnicas de Cifrado y Descifrado

Narcotraficante Juan Carlos Ramírez confiesa a la policía haber codificado mensajes en dibujos de Hello Kitty

Sao Paulo.- La Policía Federal (PF) de Brasil acusó al confeso narcotraficante colombiano Juan Carlos Ramírez Abadía, alias "Chupeta", de enviar desde su correo electrónico, mensajes codificados en dibujos de la gata Hello Kitty, para ello, utilizaba un programa de software con técnicas esteganográficas.

Page 10: Técnicas de Cifrado y Descifrado
Page 11: Técnicas de Cifrado y Descifrado
Page 12: Técnicas de Cifrado y Descifrado

Reveladores datos en agenda de Eliane Karp

EL NÚMERO 0335538 anotado en la agenda pertenece a la cuenta de Blue Bay Investment

Page 13: Técnicas de Cifrado y Descifrado

Agenda de Nadine Heredia

Page 14: Técnicas de Cifrado y Descifrado
Page 15: Técnicas de Cifrado y Descifrado

1 ¿Hay más involucrados? (Ariza relata una conversación que tuvo con su contacto en un viaje que realizó a Montevideo (Uruguay)

[...]me indica que se encontraba acompañado de un ingeniero de sistemas que me enseñaría a instalar un software de encriptamiento PGP, el cual debía utilizar para el envío de información vía correo electrónico.

Caso del espía Víctor Ariza

Page 16: Técnicas de Cifrado y Descifrado
Page 17: Técnicas de Cifrado y Descifrado
Page 18: Técnicas de Cifrado y Descifrado

“Hay una serie de indicios que mostrarían que estas interceptaciones se han generado desde un punto de vista sobre todo político, como un tema de poder, que finalmente llega a niveles que pueden estar ligados a la corrupción”, señaló.

Page 19: Técnicas de Cifrado y Descifrado

“Piénsese en una bola de hierro del tamaño del mundo y en una mosca que se posa sobre ella una vez cada millón de años. Cuando la bola de hierro se haya gastado completamente por causa de la fricción, la eternidad ni siquiera habrá comenzado.”

David Lodge

Page 20: Técnicas de Cifrado y Descifrado

ECHELON: El gigante de espionaje de EE.UU. que no estaba dormido

Page 22: Técnicas de Cifrado y Descifrado

PROCESOS A DESARROLLAR

1• Conceptual

2• Procedimental

3• Actitudinal

Page 23: Técnicas de Cifrado y Descifrado

INTELIGENCIA

SEGURIDAD DE LAS INFORMACIONES

ENFOQUE

CRIPTOGRAFÍA

Page 24: Técnicas de Cifrado y Descifrado

Concepto.-

Page 26: Técnicas de Cifrado y Descifrado
Page 29: Técnicas de Cifrado y Descifrado

INTELIGENCIACRIPTOLOGÍA

CRIPTOGRAFÍA

CRIPTOANÁLISIS

CONTRAINTELIGENCIA

INTELIGENCIA

STEGANOGRAFÍA

STEGANOANALISIS

Page 31: Técnicas de Cifrado y Descifrado

=

BASE DE DATOSREGISTROS JOYAS

DINERO

Page 36: Técnicas de Cifrado y Descifrado

Disponibilidad

Integridad

Confidencialidad

Autenticidad

CONDICIONES DE LA INFORMACION

Page 37: Técnicas de Cifrado y Descifrado

Sistemas no estructurados

Sistemas estructurados

Información

Page 38: Técnicas de Cifrado y Descifrado

CONSTITUCIÓN POLÍTICA DE PERÚCAPÍTULO I

(Derechos fundamentales de la persona)Artículo 2

6. A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar.

10. Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

18. A mantener reserva sobre sus convicciones políticas, filosóficas, religiosas, así como a guardar el secreto profesional.

Page 40: Técnicas de Cifrado y Descifrado

• INSTRUMENTOS GENERALES• REGLAS DE NEGOCIO• LEY PROPIA DE UNA ORGANIZACIÓN• SON OBLIGATORIAS – “DEBER”

POLÍTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS

Page 42: Técnicas de Cifrado y Descifrado

NORMATIVAS• INDICAN REQUISITOS TÉCNICOS

ESPECÍFICOS• SON DE OBLIGATORIO CUMPLIMIENTO• NECESITAN SER MODIFICADAS

PERIODICAMENTE

POLÍTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD DE LA INFORMACIÓN

Page 43: Técnicas de Cifrado y Descifrado

NORMATIVAS

• INDICAN REQUISITOS TÉCNICOS ESPECÍFICOS

• SON DE OBLIGATORIO CUMPLIMIENTO

• NECESITAN SER MODIFICADAS PERIODICAMENTE

POLÍTICAS Y PROCEDIMIENTOS EN LA SEGURIDAD DE LA INFORMACIÓN

Page 46: Técnicas de Cifrado y Descifrado
Page 47: Técnicas de Cifrado y Descifrado
Page 48: Técnicas de Cifrado y Descifrado

Generación de claves de acceso.

Distribución de las claves.

MecánicaDigital

Almacenamiento de claves.Destrucción de las claves.

Page 49: Técnicas de Cifrado y Descifrado

Aplicación de técnicas que nos permitirán generar y almacenar claves de acceso.

 0

 1

 2

 3

 4

 5

 6

 7

 8

 9

r rr

dt

n ñ

m Ck

Lll

s cz

f j

gu ch

b v p

Page 50: Técnicas de Cifrado y Descifrado
Page 51: Técnicas de Cifrado y Descifrado

0,1,1,2,3,5,8,13,21,34…

SECUENCIA DE FIBONACCI

Page 52: Técnicas de Cifrado y Descifrado

Chimenea con la secuencia de Fibonacci

Page 53: Técnicas de Cifrado y Descifrado

CRIPTOSISTEMATodo sistema criptográfico, también denominado criptosistema, consta de cinco componentes:

M, C, K, E y D

E Conjunto de todos los métodos de cifrado:

K Conjunto de las claves a utilizar, C Conjunto de todos los mensajes cifrados, M Conjunto de todos los mensajes a transmitir,

D El de todos los métodos de descifrado:

Page 54: Técnicas de Cifrado y Descifrado

CRIPTOSISTEMA

Page 55: Técnicas de Cifrado y Descifrado

ATAQUES A UN CRIPTOSISTEMAClasificación: A. Según la actitud del atacanteAtaques pasivos

En los ataques pasivos el atacante no altera la comunicación, sólo la escucha o monitoriza, para obtener información. Por tanto este tipo de ataques suelen usar técnicas de escucha de paquetes(sniffing) y de análisis de tráfico.

Son difíciles de detectar ya que no implican alteración de los datos. En algunos casos este tipo de ataques se pueden dificultar cifrando la información posible objetivo de escuchas.

El oponente intenta sólo obtener la información sinintención de modificarla.• Difíciles de detectar.• Defensa: mecanismos de prevención, más que de

detección.

Page 56: Técnicas de Cifrado y Descifrado

ATAQUES A UN CRIPTOSISTEMAClasificación: A. Según la actitud del atacante

Ataques activos

Page 57: Técnicas de Cifrado y Descifrado

ATAQUES A UN CRIPTOSISTEMAClasificación: A. Según la actitud del atacante

Ataques activos

Page 58: Técnicas de Cifrado y Descifrado

ATAQUES A UN CRIPTOSISTEMAClasificación:

B. Según el conocimiento previo

El criptoanálisis puede realizarse bajo una serie de supuestos sobre cuánto puede observarse o descubrirse sobre el sistema en cuestión antes de realizar el ataque. Como un punto de comienzo básico se supone que, para los propósitos del análisis, el algoritmo general es conocido; ésta es la Máxima de Shannon, "el enemigo conoce el sistema". Éste es un supuesto razonable en la práctica - a lo largo de la Historia, hay incontables ejemplos de algoritmos secretos que fueron conocidos mediante el espionaje, la traición y la ingeniería inversa.

Page 59: Técnicas de Cifrado y Descifrado

ATAQUES A UN CRIPTOSISTEMAAtaque con sólo texto cifrado disponible: (Ciphertext-only attack) Esta es la situación en la cual el atacante no conoce nada sobre el contenido del mensaje, y debe trabajar solo desde el texto cifrado. En la práctica es muy probable hacer tantas conjeturas acerca del texto plano, como cantidad de tipos de mensajes tengan un encabezado similar. Incluso las cartas y los documentos ordinarios comienzan de una manera muy previsible. Por ejemplo, muchos ataques clásicos utilizan "análisis frecuencial" del texto cifrado, sin embargo, no funciona bien contra los cifrados modernos. Los criptosistemas modernos no son débiles contra ataques de "texto cifrado", aunque algunas veces son considerados con el agregado de que el mensaje contiene "tendencia" estática.Ataque con sólo texto plano conocido: El atacante conoce o puede adivinar el texto de alguna parte del texto cifrado. La tarea es desencriptar el resto del bloque cifrado utilizando esta información. Esto puede ser hecho determinando la clave utilizada para encriptar la información, o a través de algún atajo.Uno de los mejores ataques modernos de texto plano conocido es el "criptoanálisis lineal" contra cifradores de bloques.

Page 60: Técnicas de Cifrado y Descifrado

ATAQUES A UN CRIPTOSISTEMAAtaque con texto plano escogido (ataque con texto cifrado elegido):El atacante puede tener cualquier texto encriptado con una llave desconocida. La tarea es determinar la llave utilizada para encriptar.

Un buen ejemplo de este ataque es el "criptoanálisis diferencial" que puede ser aplicado a cifradores de bloques y, en algunos casos, a funciones Hash.

Algunos criptosistemas, particularmente el RSA, son vulnerables a estos ataques. Cuando tales algoritmos son utilizados, se debe tener cuidado en el diseño de la aplicación (o protocolo) de forma tal que un atacante no pueda obtener el texto encriptado.

Page 61: Técnicas de Cifrado y Descifrado

ATAQUES A UN CRIPTOSISTEMAAtaque de hombre en medioEste ataque es relevante para las comunicaciones criptográficas y los protocolos de intercambio de llaves. La idea es que cuando dos partes, A y B, están intercambiando llaves por comunicaciones seguras (por ejemplo utilizando Diffie-Hellman), un adversario (intruso) se posiciona entre A y B en la línea de comunicación. El intruso intercepta las señales que A y B se envían, y ejecuta un intercambio de llaves entre A y B. A y B terminaran utilizando llaves diferentes, cada una de las cuales es conocida por el intruso. El intruso puede luego desencriptar cualquier comunicación de A con la llave que comparte con A, y luego reenviarla a B encriptándola nuevamente con la llave que comparte con B. Ambos A y B pensarán que se están comunicando en forma segura pero de hecho el intruso está escuchando todo.La forma habitual de prevenir este ataque es utilizar un sistema de clave pública capaz de proveer firmas digitales. Por configuración, las partes deben conocer de antemano la clave pública de cada una de ellas. Después de que han sido generadas, las partes se envían firmas digitales. El hombre de por medio falla en el ataque a causa de que no es capaz de falsificar las firmas sin conocer las llaves privadas utilizadas para generar las firmas. Esta solución es suficiente si existe también una manera segura de distribuir claves públicas. Una forma es la jerarquía de certificados como X.509. Es utilizado por ejemplo en IPSec.

Page 62: Técnicas de Cifrado y Descifrado

ATAQUES A UN CRIPTOSISTEMA

Ataque adaptativo de texto plano escogido: como un ataque de texto plano escogido, pero el atacante puede elegir textos planos subsiguientes basándose en la información obtenida de los descifrados anteriormente. Similarmente, existe el ataque adaptativo de texto cifrado escogido.

Ataque de clave relacionada: como un ataque de texto plano escogido, pero el atacante puede obtener texto cifrado utilizando dos claves diferentes. Las claves son desconocidas, pero la relación entre ambas es conocida; por ejemplo, dos claves que difieren en un bit.

Page 63: Técnicas de Cifrado y Descifrado

ATAQUES A UN CRIPTOSISTEMAClasificación: C. Según el objetivo en criptoanálisisLos resultados de un criptoanálisis también pueden variar en utilidad. Por ejemplo, el criptógrafo Lars Knudsen (Knudsen, 1998) clasificó varios tipos de ataque sobre cifrados por bloques de acuerdo con la cantidad y la calidad de la información secreta que pudiera ser descubierta:Ruptura total - el atacante deduce la clave secreta.Deducción global - el atacante descubre un algoritmo funcionalmente equivalente para el cifrado y descifrado de mensajes, pero no obtiene la clave.Deducción local (o de instancia) - el atacante descubre textos planos o cifrados adicionales a los conocidos previamente.Deducción de información - el atacante descubre alguna información en el sentido de Shannon que no era conocida previamente.Distinción del algoritmo - el atacante puede distinguir la información cifrada de una permutación al azar.Se pueden aplicar estas categorías a los ataques sobre otros tipos de algoritmos.

Page 64: Técnicas de Cifrado y Descifrado

GESTIÓN DE CLAVESPolíticas de Gestión de ClavesConjunto de reglas que establecen el modo de generación, almacenamiento, distribución, borrado, actualización, recuperación, protección y aplicación de claves en una red, en dicha política también se establece quién es la persona o grupo de personas autorizadas a realizar cada una de estas acciones.Motivos por los que se debe establecer una política de gestión de claves:Es necesario renovar las claves frecuentemente ya que una clave queda expuesta cada vez que se usa.

Se deben emplear claves diferentes para servicios diferentes (autenticación, transmisión, almacenamiento, etc.) con el fin de minimizar la exposición de las claves.

Deben asignarse claves diferentes a cada persona o grupo que acceden a una red, de tal manera que sólo las personas autorizadas tengan acceso a determinada información.

Las claves que por alguna razón se vuelven no seguras o aquellas que ya no son usadas por algún usuario o grupo deben ser eliminadas del sistema para evitar comprometer la información.

Page 65: Técnicas de Cifrado y Descifrado

GENERACIÓN

Las claves pueden ser seleccionadas por el usuario o generadas automáticamente con la ayuda de generadores de claves de los cuales se habla en la sección 3.3 (Generadores y Distribución de Claves) del presente capítulo.

Cuando una clave es generada por el usuario se deben tomar en cuenta las siguientes buenas prácticas:

Construirlas con letras mayúsculas, minúsculas, caracteres especiales y dígitos Evitar utilizar palabras de diccionario Longitud mínima de ocho dígitos No dejarlas en lugares visibles No contener información personal como fechas, nombres, gustos, etc. Fáciles de recordar pero difíciles de adivinar No divulgarlas No escribirlas en papel

Page 66: Técnicas de Cifrado y Descifrado

ALMACENAMIENTOSe refiere a la ubicación que tendrán todas las claves de la red.

DISTRIBUCIÓNSe refiere a la manera en que el emisor envía la clave al receptor de un determinado mensaje para que pueda descifrarlo. BORRADOSe deben eliminar las claves que por alguna razón se consideren ya no son seguras o que ya no estén en uso en el sistema, este proceso lo debe realizar el administrador de la red.ACTUALIZACIÓNLa actualización la puede realizar el propio usuario que por alguna razón decida hacerlo, o bien la puede realizar el administrador de la red que con base en las políticas deba actualizar las claves.

Page 67: Técnicas de Cifrado y Descifrado

RECUPERACIÓNCuando un usuario se olvida de su contraseña y no existe alguna razón para desecharla, es posible volver a proporcionar la misma clave al usuario para que cumpla con su ciclo de vida, en la política de gestión de claves se debe contemplar este caso y establecer a detalle bajo qué condiciones una clave es recuperada.

PROTECCIÓNEs recomendable cifrar las claves antes de ser almacenadas para que en caso de una violación al acceso de dichas claves no represente un riesgo en la confidencialidad en las mismas, en la política de gestión de claves se debe establecer el algoritmo para cifrarlas así como las claves utilizadas.

APLICACIÓNSe refiere a la utilidad que tendrá cada una de las claves generadas.

Page 68: Técnicas de Cifrado y Descifrado

Tipos de ClavesCLAVE ESTRUCTURALA cada nivel de privilegios en la red le es asignada una clave estructural evitando así la comunicación entre entidades con distintos privilegios. La clave estructural es implementada en hardware o en memoria ROM o similar.

CLAVE MAESTRAEs generada aleatoriamente ya sea de forma manual o con un generador automático de claves, puede ser modificada por el usuario (el administrador de seguridad informática) y se usa para cifrar únicamente claves secundarias.

Un módulo de seguridad es un circuito integrado o bien una tarjeta chip en donde se almacena la clave maestra, el algoritmo de cifrado y descifrado y en ocasiones claves de rango menor a la maestra lo cual resulta poco aconsejable ya que resulta ser muy caro. Este módulo debe ser resguardado en un lugar seguro (físico) de la organización y sólo debe tener acceso a él personal encargado de la seguridad de la información.

Clave común que pueden tener todos los equipos de una red y no puede ser modificada por el usuario. Sirve para aislar los diferentes niveles de secreto que hay en una red.

Page 69: Técnicas de Cifrado y Descifrado

CLAVE PRIMARIAClave generada con la clave maestra que puede ser almacenada en una memoria no tan protegida como el módulo de seguridad, generalmente es utilizada para acceder a los sistemas o servicios.CLAVE DE GENERACIÓNEs una clave primaria utilizada para generar claves de sesión o claves de archivos con la finalidad de protegerlas en la transmisión y almacenamiento.CLAVE DE SESIÓN O DE MENSAJEClave creada con una clave de generación, utilizada para iniciar una sesión o bien para cifrar los datos intercambiados entre dos entidades durante su conexión, una vez terminada la sesión la clave se destruye.CLAVE DE CIFRADO DE ARCHIVOSClave cifrada con una clave de generación, su finalidad es cifrar archivos. Es utilizada únicamente en el cifrado de un archivo y después se destruye.

Page 70: Técnicas de Cifrado y Descifrado

Generadores y distribución de claves

Las claves pueden ser creadas por el usuario o generadas automáticamente con la ayuda de generadores de claves los cuales se clasifican en dos tipos:

Generadores aleatorios:

para generar secuencias cifrantes utilizan datos provenientes de ruido físico aleatorio (ruido de un micrófono, ruido térmico en un semiconductor, etc.) o bien provenientes del estado de una computadora (interrupciones, posición del ratón, actividad en la red, uso del teclado, etc.). Es conveniente combinar varias técnicas para que la secuencia resultante sea imposible de predecir. Este tipo de generadores se utilizan para generar claves cortas.

Introducción:

Page 71: Técnicas de Cifrado y Descifrado

Generadores pseudoaleatorios:

Este tipo de cifradores no son totalmente aleatorios ya que para generar una secuencia obedecen a algún algoritmo o cierto procedimiento repetitivo.

La distribución de claves se refiere a los medios utilizados para distribuir una clave a dos entidades que quieran intercambiar datos. La distribución de claves es un tema primordial en un sistema de cifrado ya que de ello depende que las claves sólo sean conocidas por las entidades indicadas y así el método de cifrado sea efectivo.

Técnicas de Distribución de Claves:Distribución manualDistribución basada en centroDistribución basada en certificado

Page 72: Técnicas de Cifrado y Descifrado

Técnicas de distribución de claves:

Distribución manual

El envío de la clave no es por la línea de comunicación por la cual se mandan los mensajes cifrados, sino que se utilizan otros métodos, por ejemplo:Realizando la suma módulo dos de varias claves enviadas por distintos medios por ejemplo: carta certificada + vía telefónica + fax.

Utilizando un inyector de claves; éste es un pequeño aparato en donde se almacena una clave la cual puede ser transferida una o más veces a un equipo, tiene un contador que registra el número de veces que la clave es transferida por lo que se puede controlar el número de instalaciones de la clave en otros equipos, el inyector debe ser trasportado por medio de una tercera entidad de gran confianza y de preferencia que no sea experto en el tema.

Este tipo de métodos dejan de ser prácticos cuando la cantidad de claves que se deben mandar o las distancias que se deban recorrer para realizar la entrega son muy grandes, lo cual hace que este método sea lento, caro y poco seguro.

Generadores y distribución de claves

Page 73: Técnicas de Cifrado y Descifrado

Técnicas de distribución de claves: Distribución basada en centroLas dos entidades interesadas en intercambiar datos tienen una conexión cifrada con una tercera entidad de confianza, esta tercera entidad es la encargada de entregar la clave a través de los enlaces cifrados a las otras dos entidades.

Generadores y distribución de claves

Page 74: Técnicas de Cifrado y Descifrado

Generadores y distribución de claves

El modelo PULL requiere que el emisor A obtenga la clave de sesión del KDC, antes de comunicarse con B.

1) A solicita una clave de sesión al KDC.2) El KDC envía a A la clave de sesión que

utilizará para comunicarse con B y un paquete cifrado para que A lo entregue a B, dicho paquete está cifrado con la clave que sólo conocen B y el KDC y contiene la clave de sesión con la que B se comunicará con A así como un identificador de A.

3) A envía a B el paquete que le envío el KDC para B.

Modelo PULL

Page 75: Técnicas de Cifrado y Descifrado

Generadores y distribución de claves

Modelo PUSHEl modelo PUSH requiere que A primero contacte a B y después B debe obtener la clave de sesión del KDC.

1) A se comunica con B y le hace saber que requiere establecer una sesión.

2) B solicita una clave de sesión al KDC.3) El KDC envía a B la clave de sesión que

utilizará para comunicarse con A y un paquete cifrado para que B lo entregue a A, dicho paquete está cifrado con la clave que sólo conocen A y el KDC y contiene la clave de sesión con la que A se comunicará con B así como un identificador de B.

4) B envía a A el paquete que le envío el KDC para A.

Page 76: Técnicas de Cifrado y Descifrado

Generadores y distribución de claves

Modelo Mixto

El modelo mixto es la combinación del modelo PULL y el PUSH.

1) A se comunica con B y le hace saber que requiere establecer una sesión.

2) A y B solicitan una clave de sesión al KDC.

3) El KDC envía a A y B la clave de sesión que utilizarán para comunicarse.

Page 77: Técnicas de Cifrado y Descifrado

Generadores y distribución de claves

Centro de distribución de claves (KDC — Key Distribution Center):

verifica qué equipos tienen permiso de comunicarse con otros, cuando la conexión está permitida el KDC se encarga de dar una clave de sesión para dicha conexión. El KDC puede ser una entidad centralizada en la red o ser un servicio distribuido en varios nodos.

Un centro de traducción de claves (KTC — Key Translation Center) está formado por el KDC y las entidades que desean establecer una sesión.

Page 78: Técnicas de Cifrado y Descifrado

REDES DE DATOSRed Centralizada: hay una colección de equipos terminales conectados a un equipo central, y las comunicaciones se producen entre el central y los terminales. Este tipo de red contiene diferente tipo de claves dependiendo si utiliza criptografía de clave simétrica o asimétrica.Red horizontal: es una red de igual a igual en la que los terminales hablan directamente entre sí. Si se dispone de este tipo de red con N terminales, la solución dependería tipo de clave que utilice ( simétrica o asimétrica).Red horizontal con servidor de claves: es igual que la anterior pero previamente al establecimiento de una comunicación se debe comunicar con un servidor de claves. Almacenan un número reducido de claves cifradas correspondientes a los usuarios más habituales. Cada vez que se requiera establecer una comunicación con un terminal, será preciso hacer una consulta previa con el servidor de claves. La ventaja es que el servidor sólo necesita mantener un archivo de N claves.· Red Horizontal Simplificada: En el caso de una red con pocos terminales y con requerimientos de seguridad modestos, se puede dotar a todos los terminales con una única e idéntica clave simétrica maestra. Esta clave se genera al azar, se transmite y es eliminada una vez finalizada la comunicación.

Page 79: Técnicas de Cifrado y Descifrado
Page 80: Técnicas de Cifrado y Descifrado
Page 83: Técnicas de Cifrado y Descifrado

DES Data Encryption Standard

La NSA le hizo algunas modificaciones Utiliza claves de 56 bits

En la actualidad es considerado un algoritmo inseguro

Diseñado por IBM en los años 70

Page 84: Técnicas de Cifrado y Descifrado

3DES Data Encryption Estándar

La mayoría de las tarjetas de crédito utilizan este algoritmo mejorado

Utiliza claves de 56 bits

Desarrollado para mejorar la versión DES

Page 85: Técnicas de Cifrado y Descifrado

IDEA

Subsiste en algunos programas

Se le han encontrado debilidades

International Data Encryption Algorithm

Usa clave de 128 bits

Page 86: Técnicas de Cifrado y Descifrado

RC2

Existen versiones mejoradas, sin embargo se usa cada vez menos

Su código fuente es secreto comercial

Cifrado de bloque con una longitud de clave de 64 bits

Page 87: Técnicas de Cifrado y Descifrado

RC4 Se usa en los protocolos SSL (para proteger el tráfico de

Internet) y Wired Equivalent Privacy (WEP) (para añadir seguridad en las redes inalámbricas).

Fue excluido enseguida de los estándares de alta seguridad por los criptógrafos

La versión exportable tiene claves solamente de 40 bits

Page 88: Técnicas de Cifrado y Descifrado

AES Advanced Encryption Standard

• Flexibilidad, fácilmente implementable en software o hardware, simplicidad del algoritmo.

• El tamaño de la clave y del bloque de datos puede ser de 128, 192 y 256 bits.

• Resistencia a criptoanálisis, con grandes fundamentos de matemáticas, aleatoriedad de la salida, etc.

Page 89: Técnicas de Cifrado y Descifrado

Software de encripción de sistema simétrico que puede correr en Win 98/ME/NT/2k/XP./VISTA/Win7

Utiliza el algoritmo AES de 128 Bits.

Cifrador, compresor y lanzador de aplicaciones para el almacenamiento seguro de archivos locales, en servidores o alojamiento web.

Page 90: Técnicas de Cifrado y Descifrado

El máximo de archivos que puede encriptar, está en función al espacio disponible en disco duro.Permite crear ficheros llave fortalecer la seguridad.

Puede ser utilizado para transmisiones por correo electrónico.

Page 91: Técnicas de Cifrado y Descifrado

No requiere que el destinatario tenga instalado el programa AxCrypt para enviar mensajes encriptados.

Page 92: Técnicas de Cifrado y Descifrado

PRACTICA DE CIFRADO

Page 93: Técnicas de Cifrado y Descifrado

CRIPTOSISTEMA DE CLAVE PÚBLICA

Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

CIFRADO CON CLAVE PÚBLICA DEL RECEPTOR

Page 94: Técnicas de Cifrado y Descifrado
Page 95: Técnicas de Cifrado y Descifrado

CRIPTOGRAFÍA ASIMÉTRICA

Page 96: Técnicas de Cifrado y Descifrado

CRIPTOSISTEMA DE CLAVE PÚBLICACIFRADO CON CLAVE PRIVADA DEL EMISOR

Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.

Page 97: Técnicas de Cifrado y Descifrado
Page 98: Técnicas de Cifrado y Descifrado

CRIPTOGRAFÍA ASIMÉTRICA

Page 99: Técnicas de Cifrado y Descifrado
Page 100: Técnicas de Cifrado y Descifrado

Supongamos que Ana quiere enviar un mensaje a Belén. Lo que hace es lo siguiente:-

SISTEMA HÍBRIDO

- Cifra la clave simétrica con la clave pública de Belén. El resultado es Ckp(K)

- Envía a Belén dos cosas: el mensaje (cifrado con la clave simétrica K) y la clave simétrica K cifrada con la clave pública de Belén.

- Crea una clave simétrica K y cifra el mensaje con dicha clave. Sea Ck(M) el resultado

Cuando Belén recibe el "paquete", procede a la inversa:

- Toma Ckp(K) y lo descifra usando su clave privada. El resultado es K

- Usa K para descifrar el mensaje Ck(M). El resultado es M

Es decir, la clave pública se usa para cifrar; pero lo que se cifra no es el mensaje, sino la clave simétrica con que va cifrado el mensaje. De ese modo hacemos llegar al destinatario la clave K, y podemos hacerlo por medios inseguros de transmisión. Poco nos importa que Fausto esté la acecho, porque no puede descifrar el mensaje sin conocer K ... y no puede conocer K si no tiene la clave privada. Es decir, hemos combinado un criptosistema de clave simétrica (para intercambiar el mensaje) con uno de clave asimétrica o pública (para intercambiar la clave).

Page 101: Técnicas de Cifrado y Descifrado
Page 102: Técnicas de Cifrado y Descifrado

SISTEMA HÍBRIDO

Page 103: Técnicas de Cifrado y Descifrado

Mailvelope es un programa basado en OpenPGP, una biblioteca de código abierto para JavaSript que utiliza una combinación de cifrado de clave pública y simétrica.

En otras palabras, es muy seguro. Ya de por sí, PGP, en el que se basa, es un software que da un paso más en el método tradicional de cifrado y descifrado, en el que un mensaje se encripta, y tanto el emisor como el receptor comparten una clave (procurando que sea por métodos seguros), que permita el desencriptado. Es lo que se conoce como sistema simétrico. El sistema público, que incluye Mailvelope, tiene además una clave privada. La clave pública está disponible para que cualquiera pueda cifrar los correos que quiera enviarte, y la parte privada sólo la conoces tú, que es con la que lo descifras.

Page 104: Técnicas de Cifrado y Descifrado

1. Instalar Mailvelope en Chrome.

2. Configurar Mailvelope desde el navegador.

Mailvelope es muy simple de usar, es un plugin de Chrome que se instala en un minuto y hace obsoletas tus excusas para no empezar a usarlo ya mismo. Estos son los pasos:

CÓMO INSTALAR Y CONFIGURAR MAILVELOPE

Page 105: Técnicas de Cifrado y Descifrado

FORMATO DE LOS MENSAJES

Las claves públicas y privadas, así como los mensajes cifrados en OpenPGP, están codificados en un determinado formato de texto que les permite ser intercambiados o almacenados como archivos de texto.

Por ejemplo, una clave pública se vería así

Page 106: Técnicas de Cifrado y Descifrado

FORMATO DE LOS MENSAJES

Las claves públicas y privadas, así como los mensajes cifrados en OpenPGP, están codificados en un determinado formato de texto que les permite ser intercambiados o almacenados como archivos de texto.

Por ejemplo, una clave pública se vería así

Page 107: Técnicas de Cifrado y Descifrado

……….PREGUNTAS?

Page 108: Técnicas de Cifrado y Descifrado