SlideShare una empresa de Scribd logo
1 de 29
TECNOLOGÍAS DE SEGURIDAD
Denys A. Flores. Ing., MSc.
TIPOS DE ALGORITMOS CRIPTOGRÁFICOS
CRIPTOGRAFÍA - SISTEMAS
Los algoritmos de encriptación utilizan funciones
lógicas para cifrar información
Tres modelos principales:
Simétricos: claves secretas compartidas
Asimétricos: un par de claves, pública y privada
Hashing: funciones lógicas de una sola vía
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
Algoritmos Simétricos de Encripción en Bloque
El cifrado en bloque procesa el texto plano en bloques
de tamaño fijo
La salida es un bloque de texto cifrado por cada
bloque del texto plano
DES, Triple DES (3DES) y AES son algoritmos
simétricos de encripción en bloque
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
Data Encription Standard (DES)
El texto plano es de 64 bits de longitud y la clave es
de 56
Textos planos más largos son procesados en bloques
de 64 bits
Se tienen 16 iteraciones de procesamiento basado en
permutaciones y sustituciones
De la clave original de 56 bits, 16 subclaves.
Cada clave es usada en cada uno de los 16 ciclos
Para desencriptar, se usael texto cifrado como
entrada pero con las 16 claves en orden inverso.
Es decir la clave C16 se usa en la primera iteración,
C15 en la segunda, y así sucesivamente, hasta que C1
se usa en la décimo sexta iteración
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
DES – Round Function (f)
Paso 1 – Permutación de expansión: La mitad
derecha de la clave (32 bits) se expande (y permuta) a
48 bits
Paso 2 – Uso de Round Key: 48 bits se le aplica la
operación XOR con la clave de 48 bits
Paso 3 - División: El resultado se divide en 8
bloques de 6 bits cada uno
Paso 4 - S-Box (S = Sustitución): Cada bloque se
usa como índice para una sustitución que da un
resultado de 4 bits
Paso 5 - P-Box (P = Permutación): La salida de 32
bits (8 salidas de 4 bits) de las 8 S-Boxes se permutan,
dando como resultado la salida de f
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
Triple DES (3DES)
Utiliza 3 claves y 3 ejecuciones del algoritmo DES
La función sigue una secuencia encripción-
desencripción-encripción
C=E(K3, D(K2, E(K1,P)))
La desencripción sigue la secuencia desencripción-
encripción-desencripción, pero con las claves en
reverso
P=D(K1, E(K2, D(K3,C)))
Con 3 claves, 3DES tiene una longitud total de 168
bits (3 claves de 56 bits)
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
Advanced Encription Standard (AES)
Usa un bloque de 128 bits (16 bytes)
Clave de longitud variable: 128, 192, o 256 bits
La longitud de clave más común es de 128 bits
Tanto para la encripción y desencripción se usan
bloques de 128 bits
Estos se disponen en un arreglo de estado que se
modifica en cada fase de la encripción y desencripción
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
Advanced Encription Standard (AES)
Al final, el arreglo de estado se copia en una matriz
de salida
De la misma forma, la clave se dispone en una matriz
cuadrada de bytes
La clave se expande en un arreglo
Cada espacio del arreglo es de 4 bytes
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
Algoritmo de Clave Pública - RSA
Desarrollado en 1977 por Ron Rivest, Adi Shamir, y
Len Adleman
Es el esquema más aceptado e implementado hasta
la actualidad
RSA es un algoritmo de cifrado en bloque en el que el
texto plano y el texto cifrado son enteros entre 0 y n -
1 para un n dado
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
Algoritmo de Clave Pública - RSA
La encripción y desencripción siguen esta forma para un texto
plano de bloque M y texto cifrado de bloque C:
Ambos, el emisor y receptor deben conocer los valores de n y e
Solo el receptor conocer el valor de d.
La clave pública se expresa como PK {e, n} (Public Key)
La clave privada se expresa como SK {d, n} (Secret Key)
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
Números Primos: Aquellos divisibles únicamente para sí
mismos y para la unidad
Números Relativamente Primos: Números que no comparten
factores comunes excepto la unidad
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
Algoritmo RSA
1. Seleccionar 2 números primos, p=17 y q=11
2. Calcular n = p*q=17*11=187
3. Calcular los números relativamente primos de n, usando la
función de Euler o Totient function
4. (n)=(p-1)(q-1)=(17-1)(11-1)=16*10=160
5. Seleccionar un número e relativamente primo con (n); e <
(n). Seleccionemos e = 7
6. Determinar d; ed Mod (n) ≡ 1, d < (n)
7. 7d Mod160 ≡ 1
8. 161 ≡ ed Mod 160 ≡ 7d Mod 160 ≡ 7*23 Mod 160 ≡1
9. Entonces: PK {e, n} ≡ {7, 187} y SK {d, n} ≡ {23, 187}
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
Algoritmo RSA
Encripción
Texto Plano: T < n
Texto Cifrado: C = M^e (mod n)
La letra F => T = 6
C = 6^7 mod 187= 184
Desencripción
Texto Cifrado: C
Texto Plano: T = C^d (mod n)
T = 184^23 mod 187 = 6
MESSAGE AUTHENTICATION CODES
También se conocen como Hash
Recordemos… ¿Qué era Hashing?
MD5 (Message Digest Version 5) y SHA
(Secure Hash Algorithm) son los
algoritmos más populares de hashing
OBJETIVOS DE LOS MACS
Para un mensaje de entrada x, la salida y es
y=h(x)
Compresión
La salida de los Algoritmos de Hashing producen una salida de
tamaño fijo sin importar el tamaño de x.
y es de tamaño fijo, pero necesita ser relativamente pequeña para que
el algoritmo sea eficiente
Eficiencia
La computación de h(x) debe ser eficiente, es decir que debe crecer a
mayor tamaño de x, pero no debería tomar demasiado
Una sola vía
Debería ser difícil revertir el hash, es decir casi imposible calcular el
mensaje conociendo el resultado o salida
COLISIONES
¿Por qué se dan las colisiones de Hash?
¿Siempre van a existir?
Justifique sus respuestas ….
Algoritmos MD5 y SHA
Pregunta: Pueden colisionar entre si?
EJERCICIO
Integridad de Información
Ir a http://www.md5hashgenerator.com
Calcular el hash para este mensaje
‘Bienvenidos al Curso de Seguridades’
Cambien ‘Seguridades’ por ‘seguridades
Verifiquen el Hash
¿Son iguales?
INTEGRIDAD DE INFORMACIÓN
¿Cómo crees que el hash permite verificar la
integridad de la información en una
comunicación entre 2 personas?
HASHING E INTEGRIDAD DE INFORMACIÓN
HASHING E INTEGRIDAD DE INFORMACIÓN
Ejercicio
Crear un archivo de texto que tenga el
siguiente mensaje:
‘Bienvenido al Curso de Seguridades’
Guardarlo como seguridades.txt
Ejecutar el programa hash5.exe
Computar el hash
Cambiar ‘Seguridades’ por ‘seguridades’
Computar el hash – son iguales?
Cambiar el nombre del archivo por Seguridades.txt
Computar el hash – son iguales?
HASHING - USOS
Password Hashing
Los passwords pueden ser guardados en formato
encriptado.
El servidor necesitaría el password textual para
desencriptarlo, tal y como se hizo con texto
Cuando el usuario ingresa el password, la aplicación
solo envía el hash porque únicamente puede trabajar
en una dirección
¿Se puede calcular el password del hash?
Ejercicio: ¿Qué es un reply attack? Explique
HASHING - USOS
Password Hashing
Los passwords se guardan en un base de datos de
hashes
El hacker accede a la base de datos de hashes
¿Puede hacer algo con los hashes?
Ejercicio: ¿Qué es un Dictionary Attack?
Pregunta: Si el concepto de colisión se aplica aquí...
¿Qué podría suceder?
HASHING - USOS
Password Hashing
Una solución para los ataques de diccionario es el
‘Salting’
El password se recibe sobre una conexión segura
Un salt (12 bits normalmente) se crea para un
password (por cada destino)
El salt se almacena separadamente de la base de
datos encriptada
Si se roba el hash, éste es inútil sin el salt
Hash = Password + Salt
Dos passwords idénticos tendrán hashes diferentes
Fuerza Bruta no funciona, ya que se necesita el salt
HASHING - USOS
Computación Forense
Integridad de Evidencia
Permiten categorizar imágenes indecentes
Las imágenes en Internet se repiten
Una vez incautadas, se saca el hash del archivo
Se crean Hash Databases
Se comparan imagenes de nuevos casos con las ya
existentes
Se puede ver la frecuencia de distribución de una imagen
por el número de coincidencias

Más contenido relacionado

La actualidad más candente

Entidades primitivas para algoritmos
Entidades primitivas para algoritmosEntidades primitivas para algoritmos
Entidades primitivas para algoritmosluisce03
 
Constantes y variables
Constantes y variablesConstantes y variables
Constantes y variablesEdgar0622
 
Algoritmos computacionales conceptos básicos
Algoritmos computacionales   conceptos básicosAlgoritmos computacionales   conceptos básicos
Algoritmos computacionales conceptos básicosYahaira Fernández Segura
 
Introducción a la Programación
Introducción a la ProgramaciónIntroducción a la Programación
Introducción a la ProgramaciónJeckson Loza
 
Tutorial algoritmo representacion
Tutorial algoritmo representacionTutorial algoritmo representacion
Tutorial algoritmo representacionMichele André
 
Entidades Primitivas Para Algoritmos
Entidades Primitivas Para AlgoritmosEntidades Primitivas Para Algoritmos
Entidades Primitivas Para AlgoritmosMary Sanchez
 
Unidad 03 variables, constantes y operadores
Unidad 03   variables, constantes y operadoresUnidad 03   variables, constantes y operadores
Unidad 03 variables, constantes y operadoresLorenzo Alejo
 
Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Joseluis Cruz Ramirez
 
Tipos de datos en pseudocódigo
Tipos de datos en pseudocódigoTipos de datos en pseudocódigo
Tipos de datos en pseudocódigoAbrirllave
 
Clases 2 dfd y basico 2011
Clases 2  dfd y basico 2011Clases 2  dfd y basico 2011
Clases 2 dfd y basico 2011seolivares
 
Algoritmos y diagramas de flujo
Algoritmos y diagramas de flujoAlgoritmos y diagramas de flujo
Algoritmos y diagramas de flujoLuisMiguelVO
 
Tipos de datos, identificadores, variables y constantes
Tipos de datos, identificadores,  variables y constantesTipos de datos, identificadores,  variables y constantes
Tipos de datos, identificadores, variables y constantesIEO Santo Tomás
 
Resolución de problemas y algoritmo
Resolución de problemas y algoritmoResolución de problemas y algoritmo
Resolución de problemas y algoritmoNombre Apellidos
 
Algoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaAlgoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaIsrael Alfonso
 
U7.resumen.ANALISIS DE LOS ALGORITMOS
U7.resumen.ANALISIS DE LOS ALGORITMOSU7.resumen.ANALISIS DE LOS ALGORITMOS
U7.resumen.ANALISIS DE LOS ALGORITMOSLuiS YmAY
 

La actualidad más candente (20)

Entidades primitivas para algoritmos
Entidades primitivas para algoritmosEntidades primitivas para algoritmos
Entidades primitivas para algoritmos
 
Constantes y variables
Constantes y variablesConstantes y variables
Constantes y variables
 
Algoritmos computacionales conceptos básicos
Algoritmos computacionales   conceptos básicosAlgoritmos computacionales   conceptos básicos
Algoritmos computacionales conceptos básicos
 
Introducción a la Programación
Introducción a la ProgramaciónIntroducción a la Programación
Introducción a la Programación
 
Tutorial algoritmo representacion
Tutorial algoritmo representacionTutorial algoritmo representacion
Tutorial algoritmo representacion
 
Tipos de algoritmos
Tipos de algoritmosTipos de algoritmos
Tipos de algoritmos
 
Entidades Primitivas Para Algoritmos
Entidades Primitivas Para AlgoritmosEntidades Primitivas Para Algoritmos
Entidades Primitivas Para Algoritmos
 
preguntas de algoritmos
preguntas de algoritmospreguntas de algoritmos
preguntas de algoritmos
 
Unidad 03 variables, constantes y operadores
Unidad 03   variables, constantes y operadoresUnidad 03   variables, constantes y operadores
Unidad 03 variables, constantes y operadores
 
Algoritmos 02
Algoritmos 02Algoritmos 02
Algoritmos 02
 
Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 
Pseudocodigo pptx
Pseudocodigo pptxPseudocodigo pptx
Pseudocodigo pptx
 
Tipos de datos en pseudocódigo
Tipos de datos en pseudocódigoTipos de datos en pseudocódigo
Tipos de datos en pseudocódigo
 
Clases 2 dfd y basico 2011
Clases 2  dfd y basico 2011Clases 2  dfd y basico 2011
Clases 2 dfd y basico 2011
 
Algoritmos y diagramas de flujo
Algoritmos y diagramas de flujoAlgoritmos y diagramas de flujo
Algoritmos y diagramas de flujo
 
Tipos de datos, identificadores, variables y constantes
Tipos de datos, identificadores,  variables y constantesTipos de datos, identificadores,  variables y constantes
Tipos de datos, identificadores, variables y constantes
 
Resolución de problemas y algoritmo
Resolución de problemas y algoritmoResolución de problemas y algoritmo
Resolución de problemas y algoritmo
 
Algoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaAlgoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salida
 
U7.resumen.ANALISIS DE LOS ALGORITMOS
U7.resumen.ANALISIS DE LOS ALGORITMOSU7.resumen.ANALISIS DE LOS ALGORITMOS
U7.resumen.ANALISIS DE LOS ALGORITMOS
 

Destacado

Pres algoritmos
Pres algoritmosPres algoritmos
Pres algoritmosegalarzar
 
Tarea 3
Tarea 3Tarea 3
Tarea 3cobacd
 
Algoritmos y clase
Algoritmos y claseAlgoritmos y clase
Algoritmos y clasedaosma
 
Ejercicios de algoritmos
Ejercicios de algoritmosEjercicios de algoritmos
Ejercicios de algoritmosjose
 
Algoritmos Tiposde datos
Algoritmos Tiposde datos Algoritmos Tiposde datos
Algoritmos Tiposde datos bakura4
 
Algoritmo cualitativos
Algoritmo cualitativosAlgoritmo cualitativos
Algoritmo cualitativosjdazas
 

Destacado (10)

Tipos de algoritmos
Tipos de algoritmosTipos de algoritmos
Tipos de algoritmos
 
Pres algoritmos
Pres algoritmosPres algoritmos
Pres algoritmos
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Presentación algoritmos (1)
Presentación algoritmos (1)Presentación algoritmos (1)
Presentación algoritmos (1)
 
Algoritmos y clase
Algoritmos y claseAlgoritmos y clase
Algoritmos y clase
 
Ejercicios de algoritmos
Ejercicios de algoritmosEjercicios de algoritmos
Ejercicios de algoritmos
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Algoritmos Tiposde datos
Algoritmos Tiposde datos Algoritmos Tiposde datos
Algoritmos Tiposde datos
 
Algoritmo cualitativos
Algoritmo cualitativosAlgoritmo cualitativos
Algoritmo cualitativos
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 

Similar a Algoritmos criptográficos simétricos y asimétricos

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptxSaulTapiaAlmidon
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Criptografía
CriptografíaCriptografía
CriptografíaJurt
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 

Similar a Algoritmos criptográficos simétricos y asimétricos (20)

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Rsa
RsaRsa
Rsa
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Criptografía
CriptografíaCriptografía
Criptografía
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (16)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Algoritmos criptográficos simétricos y asimétricos

  • 1. TECNOLOGÍAS DE SEGURIDAD Denys A. Flores. Ing., MSc.
  • 2. TIPOS DE ALGORITMOS CRIPTOGRÁFICOS
  • 3. CRIPTOGRAFÍA - SISTEMAS Los algoritmos de encriptación utilizan funciones lógicas para cifrar información Tres modelos principales: Simétricos: claves secretas compartidas Asimétricos: un par de claves, pública y privada Hashing: funciones lógicas de una sola vía
  • 5. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS Algoritmos Simétricos de Encripción en Bloque El cifrado en bloque procesa el texto plano en bloques de tamaño fijo La salida es un bloque de texto cifrado por cada bloque del texto plano DES, Triple DES (3DES) y AES son algoritmos simétricos de encripción en bloque
  • 6. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS Data Encription Standard (DES) El texto plano es de 64 bits de longitud y la clave es de 56 Textos planos más largos son procesados en bloques de 64 bits Se tienen 16 iteraciones de procesamiento basado en permutaciones y sustituciones De la clave original de 56 bits, 16 subclaves. Cada clave es usada en cada uno de los 16 ciclos Para desencriptar, se usael texto cifrado como entrada pero con las 16 claves en orden inverso. Es decir la clave C16 se usa en la primera iteración, C15 en la segunda, y así sucesivamente, hasta que C1 se usa en la décimo sexta iteración
  • 8. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS DES – Round Function (f) Paso 1 – Permutación de expansión: La mitad derecha de la clave (32 bits) se expande (y permuta) a 48 bits Paso 2 – Uso de Round Key: 48 bits se le aplica la operación XOR con la clave de 48 bits Paso 3 - División: El resultado se divide en 8 bloques de 6 bits cada uno Paso 4 - S-Box (S = Sustitución): Cada bloque se usa como índice para una sustitución que da un resultado de 4 bits Paso 5 - P-Box (P = Permutación): La salida de 32 bits (8 salidas de 4 bits) de las 8 S-Boxes se permutan, dando como resultado la salida de f
  • 9. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS Triple DES (3DES) Utiliza 3 claves y 3 ejecuciones del algoritmo DES La función sigue una secuencia encripción- desencripción-encripción C=E(K3, D(K2, E(K1,P))) La desencripción sigue la secuencia desencripción- encripción-desencripción, pero con las claves en reverso P=D(K1, E(K2, D(K3,C))) Con 3 claves, 3DES tiene una longitud total de 168 bits (3 claves de 56 bits)
  • 10. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS Advanced Encription Standard (AES) Usa un bloque de 128 bits (16 bytes) Clave de longitud variable: 128, 192, o 256 bits La longitud de clave más común es de 128 bits Tanto para la encripción y desencripción se usan bloques de 128 bits Estos se disponen en un arreglo de estado que se modifica en cada fase de la encripción y desencripción
  • 11. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS Advanced Encription Standard (AES) Al final, el arreglo de estado se copia en una matriz de salida De la misma forma, la clave se dispone en una matriz cuadrada de bytes La clave se expande en un arreglo Cada espacio del arreglo es de 4 bytes
  • 14. CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS Algoritmo de Clave Pública - RSA Desarrollado en 1977 por Ron Rivest, Adi Shamir, y Len Adleman Es el esquema más aceptado e implementado hasta la actualidad RSA es un algoritmo de cifrado en bloque en el que el texto plano y el texto cifrado son enteros entre 0 y n - 1 para un n dado
  • 15. CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS Algoritmo de Clave Pública - RSA La encripción y desencripción siguen esta forma para un texto plano de bloque M y texto cifrado de bloque C: Ambos, el emisor y receptor deben conocer los valores de n y e Solo el receptor conocer el valor de d. La clave pública se expresa como PK {e, n} (Public Key) La clave privada se expresa como SK {d, n} (Secret Key)
  • 16. CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS Números Primos: Aquellos divisibles únicamente para sí mismos y para la unidad Números Relativamente Primos: Números que no comparten factores comunes excepto la unidad
  • 17. CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS Algoritmo RSA 1. Seleccionar 2 números primos, p=17 y q=11 2. Calcular n = p*q=17*11=187 3. Calcular los números relativamente primos de n, usando la función de Euler o Totient function 4. (n)=(p-1)(q-1)=(17-1)(11-1)=16*10=160 5. Seleccionar un número e relativamente primo con (n); e < (n). Seleccionemos e = 7 6. Determinar d; ed Mod (n) ≡ 1, d < (n) 7. 7d Mod160 ≡ 1 8. 161 ≡ ed Mod 160 ≡ 7d Mod 160 ≡ 7*23 Mod 160 ≡1 9. Entonces: PK {e, n} ≡ {7, 187} y SK {d, n} ≡ {23, 187}
  • 18. CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS Algoritmo RSA Encripción Texto Plano: T < n Texto Cifrado: C = M^e (mod n) La letra F => T = 6 C = 6^7 mod 187= 184 Desencripción Texto Cifrado: C Texto Plano: T = C^d (mod n) T = 184^23 mod 187 = 6
  • 19. MESSAGE AUTHENTICATION CODES También se conocen como Hash Recordemos… ¿Qué era Hashing? MD5 (Message Digest Version 5) y SHA (Secure Hash Algorithm) son los algoritmos más populares de hashing
  • 20. OBJETIVOS DE LOS MACS Para un mensaje de entrada x, la salida y es y=h(x) Compresión La salida de los Algoritmos de Hashing producen una salida de tamaño fijo sin importar el tamaño de x. y es de tamaño fijo, pero necesita ser relativamente pequeña para que el algoritmo sea eficiente Eficiencia La computación de h(x) debe ser eficiente, es decir que debe crecer a mayor tamaño de x, pero no debería tomar demasiado Una sola vía Debería ser difícil revertir el hash, es decir casi imposible calcular el mensaje conociendo el resultado o salida
  • 21. COLISIONES ¿Por qué se dan las colisiones de Hash? ¿Siempre van a existir? Justifique sus respuestas …. Algoritmos MD5 y SHA Pregunta: Pueden colisionar entre si?
  • 22. EJERCICIO Integridad de Información Ir a http://www.md5hashgenerator.com Calcular el hash para este mensaje ‘Bienvenidos al Curso de Seguridades’ Cambien ‘Seguridades’ por ‘seguridades Verifiquen el Hash ¿Son iguales?
  • 23. INTEGRIDAD DE INFORMACIÓN ¿Cómo crees que el hash permite verificar la integridad de la información en una comunicación entre 2 personas?
  • 24. HASHING E INTEGRIDAD DE INFORMACIÓN
  • 25. HASHING E INTEGRIDAD DE INFORMACIÓN Ejercicio Crear un archivo de texto que tenga el siguiente mensaje: ‘Bienvenido al Curso de Seguridades’ Guardarlo como seguridades.txt Ejecutar el programa hash5.exe Computar el hash Cambiar ‘Seguridades’ por ‘seguridades’ Computar el hash – son iguales? Cambiar el nombre del archivo por Seguridades.txt Computar el hash – son iguales?
  • 26. HASHING - USOS Password Hashing Los passwords pueden ser guardados en formato encriptado. El servidor necesitaría el password textual para desencriptarlo, tal y como se hizo con texto Cuando el usuario ingresa el password, la aplicación solo envía el hash porque únicamente puede trabajar en una dirección ¿Se puede calcular el password del hash? Ejercicio: ¿Qué es un reply attack? Explique
  • 27. HASHING - USOS Password Hashing Los passwords se guardan en un base de datos de hashes El hacker accede a la base de datos de hashes ¿Puede hacer algo con los hashes? Ejercicio: ¿Qué es un Dictionary Attack? Pregunta: Si el concepto de colisión se aplica aquí... ¿Qué podría suceder?
  • 28. HASHING - USOS Password Hashing Una solución para los ataques de diccionario es el ‘Salting’ El password se recibe sobre una conexión segura Un salt (12 bits normalmente) se crea para un password (por cada destino) El salt se almacena separadamente de la base de datos encriptada Si se roba el hash, éste es inútil sin el salt Hash = Password + Salt Dos passwords idénticos tendrán hashes diferentes Fuerza Bruta no funciona, ya que se necesita el salt
  • 29. HASHING - USOS Computación Forense Integridad de Evidencia Permiten categorizar imágenes indecentes Las imágenes en Internet se repiten Una vez incautadas, se saca el hash del archivo Se crean Hash Databases Se comparan imagenes de nuevos casos con las ya existentes Se puede ver la frecuencia de distribución de una imagen por el número de coincidencias