¿Qué es esto?
• .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - .. -.-. .- /
Criptografía
M.C. Juan Carlos Olivares Rojas
Octubre 2009
Agenda
• Teoría criptográfica
• Las claves
• Aplicaciones criptográficas
• Protocolos criptográficos
• Firmas digitales, huellas digitales y certificados
digitales
Teoría criptográfica
• Es un control de seguridad enfocado en la
confidencialidad e integridad de la información.
• Consiste en cambiar un mensaje original por
otro con la finalidad de que dicho mensaje no
pueda ser modificado o visualizado de forma
sencilla.
Teoría Criptográfica
• El criptoanálisis estudia el proceso de descifrar
los mensajes poniéndolos en su forma original,
o bien tratando de romper la seguridad.
• La forma correcta del término es cifrar y
descifrar la información.
• La criptografía es una ciencia muy antigua.
Las claves
• Las claves o llaves son el mecanismo por el
cual se pueden cifrar y descifrar la información.
• Existen varios algoritmos de cifrado cayendo en
el área de simétricos y asimétricos.
• ¿Qué diferencia existente entre ellos?
Las Claves
• En los simétricos la misma clave se utiliza para
cifrar y descifrar el mensaje. En los asimétricos
se utilizan llaves distintas siendo el esquema
más generalizado el PKI (Public Key
Infrastructure).
• Se recomienda utilizar claves asimétricas,
aunque los mecanismos simétricos son más
fáciles de administrar.
Aplicaciones criptográficas
• Las aplicaciones de la criptografía son muchas,
en general se trata que la información sea
menos vulnerable a cualquier tipo de ataque.
Alice
channel
data
secure
sender
Bob
data, control
messages
secure
receiver
Trudy
data
Aplicaciones criptográficas
Protocolos criptográficos
Criptografía Simétrica
Cifrado Asimétrico
Comparación
Tipos de Cifrado
Criptografía de Llave Simétrica
Cifrado por Sustitución: substituir un caracter por otro
– Cifrado monoalfabetico:
Texto plano:
abcdefghijklmnopqrstuvwxyz
Texto cifrado:
mnbvcxzasdfghjklpoiuytrewq
E.g.:
Texto Plano: bob. i love you. alice
Texto Cifrado: nkn. s gktc wky. mgsbc
DES: Data Encryption Standard
• Estándar de Cifrado NIST 1993
• Llave de 56 bits, Entrada de 64 bits
• How secure is DES?
– Con el poder de cálculo actual se puede
descifrar en 4 meses
• Mayor seguridad:
– Usar tres llaves secuenciales (3-DES) en
cada dato
– Usar encdenamiento de bloques
DES
3DES
Criptografía de Llave Pública
Simétrica
• Requiere enviar la llave
por un canal seguro
Asimétrica
 Enfoque diferente [Diffie-
Hellman76, RSA78]
 Emisor y Receptor no
• ¿Cómo se deben poner
de
acuerdo
para
determinar la llave si
previamente
no
se
conocen los emisores y
receptores?
comparten la llave secreta

La llave pública la conoce
cualquiera

La llave privada solo la
conocen cada quien.
Public key cryptography
+ Bob’s public
B key
K
K
plaintext
message, m
encryption ciphertext
algorithm
+
K (m)
B
- Bob’s private
B key
decryption plaintext
algorithm message
m = K - (K +(m))
B
B
Firmas digitales, huellas digitales y
certificados digitales
• Las aplicaciones de criptografía van más allá
de simplemente cifrar un texto. En algunas
ocasiones se necesita verificar la autenticidad
de algo para ello están las firmas, las huellas y
los certificados digitales.
Firmas Digitales
Firma digital para un mensaje m:
• Bob “firma” m cifrándolo con su llave privada KB,
creando un mensaje “firmado” KB(m)
Mensaje de Bob, m
Querida Alice!
Hola …)
Bob
K B Llave privada
de Bob
Algoritmo
de cifrado
de cllave
publica
-
K B(m)
Mensaje de Bob,
m, firmado con su
llave primaria
Firmas Digitales
• Si Alice recibe un mensaje m, con firma digital KB(m)
• Alice verifica m firmada por Bob aplicando la - clave
pública de Bob KB a KB(m) entonces verifica KB(KB(m) )
+
+ = m.
• Si +KB(K
B(m) ) = m, quien haya frmado m debió haber
usado la llave privada de Bob.
Alice comprobó que:
 Bob firmó m.
 Nadie más firmo m.
 Bob firmo m y no m’.
-
No repudio
Certificados de Clave Pública
Problema de las llaves públicas:
• Cuando Alice obtiene la llave pública de (de un sitio
Web, correo, diskette), ¿Cómo sabe realmente que es
la clave pública de Bob?
Solución:
• Confiando en una autoridad certificadora (CA)
Certification Authorities
• Certification Authority (CA): liga una llave pública K a
una Entidad privada E.
• E registra s llave pública con CA.
– E provee de “pruebas de identidad” a la CA.
– CA crea un certificado que liga a E con su llave Pública.
– El certificado contiene la llave pública de firmada por la CA.
-
Bob’s
public
key
Bob’s
identifying
information
+
KB
digital
signature
(encrypt)
CA
private
key
-
K CA
+
K CA(KB )
+
KB
certificate for
Bob’s public key,
signed by CA
Autoridades de Certificación
• Cuando Alice quiere la llave pública de Bob:
– Obtiene el certificado de Bob (por medio
de Bob or de alguién más).
– Aplica la llave pública de CA al certificado
de Bob, para obtener la llave pública de
Bob.
+
KB
-
+
K CA(KB )
digital
signature
(decrypt)
CA
public
key
+
K CA
Bob’s
public
+
key
KB
Un Certificado contiene
• Número de serie (único)
• Información acerca del dueño certificadocertificate,
incluyendo el algoritmo de validación.
Pretty good privacy (PGP)
• Estándar de Facto de Firma de
Correo Electrónico
• Usa criptografía
asimetrica.
simétrica,
• Provee
de
secrecía,
auntenticación del emisor e
integridad.
• Inventor: Phil Zimmerman, (3
años de investigación)
Un mensaje firmado con PGP:
---BEGIN PGP SIGNED MESSAGE--Hash: SHA1
Bob:My husband is out
tonight.Passionately
Alice
of town
yours,
---BEGIN PGP SIGNATURE--Version: PGP 5.0
Charset: noconv
yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ
hFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---
Criptoanálisis
• Algunos ejemplos de algoritmos simétricos:
RSA
• Un ejemplo de RSA
Referencias
• Caballero, P. (2001), Introducción
criptografía Alfaomega – Rama
a
la
¿Preguntas?
Descargar

public