SlideShare una empresa de Scribd logo
1 de 44
Curso de Seguridad Informática Introducción a la Criptografía
Temario ,[object Object]
Funciones Hash
Funciones Cifrado ,[object Object]
Asímétrico ,[object Object]
Introducción ,[object Object]
El mensaje cifrado (C) se denomina criptograma o texto cifrado.  ,[object Object],[object Object]
Cifrados asimétricos o de clave pública
Introducción ,[object Object]
Funciones Resumen ,[object Object]
Compresión: indistintamente de la longitud de M, la longitud de h(M) siempre será la misma y, en general, mucho menor que M
Facilidad de cálculo: h(M) debe ser rápido de calcular
Difusión: h(M) debe de ser una función de todos los bits de M, de forma que un cambio de un solo bit en M, debe modificar, al menos, el 50% de los bits de h(M)
Funciones Resumen ,[object Object]
Funciones Resumen ,[object Object]
Funciones Resumen ,[object Object]
Se inicializan cuatro vectores de 32 bits cada unos (ABCD)
Se realizan una serie de operaciones lógicas con los 128 bits de los vectores y los 512 del primer bloque del mensaje.
El resultado de la operación anterior, de 128 bits, se convierte en los nuevos vectores de inicialización A'B'C'D'.
Funciones Resumen ,[object Object]
Se repiten los pasos anteriores hasta procesar el último bloque, obteniendo finalmente un resumen de 128 bits, correspondiente a los últimos vectores obtenidos.
Funciones Resumen MENSAJE 1000... K Mensaje de K bits Relleno de 1 a 448 bits K mod 2 64 (64 bits) L  512 bits = N   32 bits N palabras de 32 bits ABCD Y 1 Y 2 512 bits H MD5 H MD5 A 16  = 01234567 B 16  = 89ABCDEF C 16  = FEDCBA98 D 16  = 76543210 RESUMEN de 128 bits Primer resumen Y q H MD5 Y L-1 H MD5
Funciones Resumen ,[object Object]
Un total de 80 iteraciones
Los vectores de inicialización en este caso son de 160 bits ,[object Object]
La complejidad del SHA1 es de 2^80 ,[object Object]
Funciones Resumen ,[object Object]
SHA1 requiere un tamaño máximo de mensaje de 2^64 bits, MD5 no está limitado
MD5 se basa en arquitectura little-endian mientras que SHA1 lo hace en big-endian
Funciones Resumen ,[object Object]
Sirven para comprobar la integridad de los datos
Se utilizan para implementar algoritmos de autenticación (almacenamiento de hash de una password en vez de la propia password)
Funciones Resumen ,[object Object]
SHA1 está roto por fuerza bruta junto con una reducción de la complejidad algorítmica
Las nuevas tendencias sugieren el uso de SHA con una mayor longitud para el resumen: 256, 512, ...
Funciones Resumen ,[object Object]
Modifica ligeramente el fichero de datos y compruebas los cambios provocados en el resumen.
Busca y experimenta con otros algoritmos de resumen, distintos a los comentados.
Funciones Cifrado ,[object Object]
Funciones Cifrado ,[object Object]
Cifrado en bloque ,[object Object]
Asimétricos: RSA, ElGammal
Cifrado en flujo ,[object Object]
Se aplica una operación de cifrado sobre cada uno de los bits, utilizando una secuencia de cifrantes que cumpla: ,[object Object]

Más contenido relacionado

La actualidad más candente

Clasificación de flynn (arquitectura del computador)
Clasificación de flynn (arquitectura del computador)Clasificación de flynn (arquitectura del computador)
Clasificación de flynn (arquitectura del computador)rosluck29
 
Use and future on telemedicine | Diu Title defense Fall 2020
Use and future on telemedicine | Diu Title defense Fall 2020Use and future on telemedicine | Diu Title defense Fall 2020
Use and future on telemedicine | Diu Title defense Fall 2020REZAUL KARIM REFATH
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Secure Hash Algorithm (SHA)
Secure Hash Algorithm (SHA)Secure Hash Algorithm (SHA)
Secure Hash Algorithm (SHA)ShahDhruv21
 
Cryptography
CryptographyCryptography
CryptographyAnandKaGe
 
Security Architecture for Cyber Physical Systems
Security Architecture for Cyber Physical SystemsSecurity Architecture for Cyber Physical Systems
Security Architecture for Cyber Physical SystemsAlan Tatourian
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacionDaniel Muccela
 
Chapter 12 - Mass Storage Systems
Chapter 12 - Mass Storage SystemsChapter 12 - Mass Storage Systems
Chapter 12 - Mass Storage SystemsWayne Jones Jnr
 
Asignación de memoria
Asignación de memoriaAsignación de memoria
Asignación de memoriaguestca1de2e
 
ANONYMITY, SECURITY, PRIVACY AND CIVIL LIBERTIES.pptx
ANONYMITY, SECURITY, PRIVACY AND CIVIL LIBERTIES.pptxANONYMITY, SECURITY, PRIVACY AND CIVIL LIBERTIES.pptx
ANONYMITY, SECURITY, PRIVACY AND CIVIL LIBERTIES.pptxJezzaMayTambauan
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESLovable
 
Message Authentication Code & HMAC
Message Authentication Code & HMACMessage Authentication Code & HMAC
Message Authentication Code & HMACKrishna Gehlot
 

La actualidad más candente (20)

Clasificación de flynn (arquitectura del computador)
Clasificación de flynn (arquitectura del computador)Clasificación de flynn (arquitectura del computador)
Clasificación de flynn (arquitectura del computador)
 
Use and future on telemedicine | Diu Title defense Fall 2020
Use and future on telemedicine | Diu Title defense Fall 2020Use and future on telemedicine | Diu Title defense Fall 2020
Use and future on telemedicine | Diu Title defense Fall 2020
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Secure Hash Algorithm (SHA)
Secure Hash Algorithm (SHA)Secure Hash Algorithm (SHA)
Secure Hash Algorithm (SHA)
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
 
Cryptography
CryptographyCryptography
Cryptography
 
Security Architecture for Cyber Physical Systems
Security Architecture for Cyber Physical SystemsSecurity Architecture for Cyber Physical Systems
Security Architecture for Cyber Physical Systems
 
Ids 001 ids vs ips
Ids 001 ids vs ipsIds 001 ids vs ips
Ids 001 ids vs ips
 
Snort IDS
Snort IDSSnort IDS
Snort IDS
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Chapter 12 - Mass Storage Systems
Chapter 12 - Mass Storage SystemsChapter 12 - Mass Storage Systems
Chapter 12 - Mass Storage Systems
 
Asignación de memoria
Asignación de memoriaAsignación de memoria
Asignación de memoria
 
Aspectos de diseno
Aspectos de disenoAspectos de diseno
Aspectos de diseno
 
ANONYMITY, SECURITY, PRIVACY AND CIVIL LIBERTIES.pptx
ANONYMITY, SECURITY, PRIVACY AND CIVIL LIBERTIES.pptxANONYMITY, SECURITY, PRIVACY AND CIVIL LIBERTIES.pptx
ANONYMITY, SECURITY, PRIVACY AND CIVIL LIBERTIES.pptx
 
Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDES
 
Http Vs Https .
Http Vs Https . Http Vs Https .
Http Vs Https .
 
Message Authentication Code & HMAC
Message Authentication Code & HMACMessage Authentication Code & HMAC
Message Authentication Code & HMAC
 

Similar a Tema 2 - Introducción a la Criptografía

Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptxSaulTapiaAlmidon
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasSebastian
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Moisés Arévalo Sf
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 

Similar a Tema 2 - Introducción a la Criptografía (20)

Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Tipos algoritmos
Tipos algoritmosTipos algoritmos
Tipos algoritmos
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 

Más de Daniel Pecos Martínez

Más de Daniel Pecos Martínez (7)

20170405 - Ecosistema Javascript
20170405 - Ecosistema Javascript20170405 - Ecosistema Javascript
20170405 - Ecosistema Javascript
 
Object Oriented Programming vs Functional Programming - Valencia.rb
Object Oriented Programming vs Functional Programming - Valencia.rbObject Oriented Programming vs Functional Programming - Valencia.rb
Object Oriented Programming vs Functional Programming - Valencia.rb
 
T2 - JDBC
T2 - JDBCT2 - JDBC
T2 - JDBC
 
T3 - JPA
T3 - JPAT3 - JPA
T3 - JPA
 
T1 - Introducción
T1 - IntroducciónT1 - Introducción
T1 - Introducción
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Tema 2 - Introducción a la Criptografía

  • 1. Curso de Seguridad Informática Introducción a la Criptografía
  • 2.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Cifrados asimétricos o de clave pública
  • 9.
  • 10.
  • 11. Compresión: indistintamente de la longitud de M, la longitud de h(M) siempre será la misma y, en general, mucho menor que M
  • 12. Facilidad de cálculo: h(M) debe ser rápido de calcular
  • 13. Difusión: h(M) debe de ser una función de todos los bits de M, de forma que un cambio de un solo bit en M, debe modificar, al menos, el 50% de los bits de h(M)
  • 14.
  • 15.
  • 16.
  • 17. Se inicializan cuatro vectores de 32 bits cada unos (ABCD)
  • 18. Se realizan una serie de operaciones lógicas con los 128 bits de los vectores y los 512 del primer bloque del mensaje.
  • 19. El resultado de la operación anterior, de 128 bits, se convierte en los nuevos vectores de inicialización A'B'C'D'.
  • 20.
  • 21. Se repiten los pasos anteriores hasta procesar el último bloque, obteniendo finalmente un resumen de 128 bits, correspondiente a los últimos vectores obtenidos.
  • 22. Funciones Resumen MENSAJE 1000... K Mensaje de K bits Relleno de 1 a 448 bits K mod 2 64 (64 bits) L  512 bits = N  32 bits N palabras de 32 bits ABCD Y 1 Y 2 512 bits H MD5 H MD5 A 16 = 01234567 B 16 = 89ABCDEF C 16 = FEDCBA98 D 16 = 76543210 RESUMEN de 128 bits Primer resumen Y q H MD5 Y L-1 H MD5
  • 23.
  • 24. Un total de 80 iteraciones
  • 25.
  • 26.
  • 27.
  • 28. SHA1 requiere un tamaño máximo de mensaje de 2^64 bits, MD5 no está limitado
  • 29. MD5 se basa en arquitectura little-endian mientras que SHA1 lo hace en big-endian
  • 30.
  • 31. Sirven para comprobar la integridad de los datos
  • 32. Se utilizan para implementar algoritmos de autenticación (almacenamiento de hash de una password en vez de la propia password)
  • 33.
  • 34. SHA1 está roto por fuerza bruta junto con una reducción de la complejidad algorítmica
  • 35. Las nuevas tendencias sugieren el uso de SHA con una mayor longitud para el resumen: 256, 512, ...
  • 36.
  • 37. Modifica ligeramente el fichero de datos y compruebas los cambios provocados en el resumen.
  • 38. Busca y experimenta con otros algoritmos de resumen, distintos a los comentados.
  • 39.
  • 40.
  • 41.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. Se cifra cada bloque utilizando la misma clave
  • 48.
  • 49. Si es muy grande, el rendimiento del algoritmo baja
  • 50.
  • 51.
  • 52.
  • 53. CBC: Cipher Block Chaining (encadenamiento de bloques)
  • 54. CFB: Cipher FeedBack (realimentación de bloques)
  • 55. OFB: Output FeedBack (realimentación bloque de salida)
  • 56.
  • 57. CBC: Cipher Block Chaining (encadenamiento de bloques)
  • 58. CFB: Cipher FeedBack (realimentación de bloques)
  • 59. OFB: Output FeedBack (realimentación bloque de salida)
  • 60.
  • 61.
  • 62. IDEA
  • 63. AES
  • 65. ...
  • 66.
  • 67.
  • 68. No tiene firma digital: aunque sí que es posible autenticar un mensaje, pero sin llegar a conseguir la firma digital completa (auténtico y de origen conocido)
  • 69.
  • 70. Actualmente ha caído frente a los distintos criptoanálisis a los que se le ha sometido
  • 71. La variación Triple DES (3DES) es totalmente válida utilizando una longitud de clave mínima de 128 bits
  • 72.
  • 73. 1974: La NSA National Security Agency declara desierto el primer concurso, publica unas segundas especificaciones y elige Lucifer, algoritmo original de IBM (años 70) con variaciones.
  • 74. 1976: El DES se adopta como estándar y se autoriza para ser utilizado en las comunicaciones no clasificadas del gobierno.
  • 75.
  • 76.
  • 77. Luego, el espacio de claves será 2 56 = 7.2 ·10 16 , tan sólo setenta y dos mil billones de valores, un valor pequeño en criptografía. K = 72.057.594.037.927.936
  • 78.
  • 79. Cifrar un fichero de texto con un mensaje y pasarlo al compañero para que lo descifre, pero sin que sepa el algoritmo de cifrado utilizado, solo la clave. Probad varios algoritmos.
  • 80. Averigua qué es base64 y su utilidad. ¿Es seguro? ¿Dónde lo has utilizado?
  • 81. Utiliza la esteganografía para comunicar algo a un compañero.
  • 82.
  • 83.
  • 84.
  • 85. Las claves deben ser de mayor tamaño que las simétricas
  • 86.
  • 87.
  • 88. DSA
  • 89.
  • 90. SSH
  • 92.
  • 93. Patentado en 1983 y expirado el 21 Septiembre de 2000
  • 94. Se basa en la la imposibilidad de factorizar un número compuesto en sus factores primos
  • 95.
  • 96. Los mensajes de A hacia B se cifran con la clave pública de B y éste los descifrará con su clave privada.
  • 97. Los mensajes de B hacia A se cifran con la clave pública de A y éste los descifrará con su clave privada.
  • 98.
  • 99. B descifra la clave simétrica generada por A y la utiliza para cifrar mediante algoritmo simétrico los mensajes enviados a A.
  • 100. Cada cierto tiempo se regeneran las claves de sesión.
  • 101. B realiza el proceso paralelo al descrito.
  • 102.
  • 103.
  • 104.
  • 105. La firma consiste en cifrar con la clave privada del emisor de forma que cualquiera pueda descifrarlo con la clave pública de éste.
  • 106.
  • 107. Problema: tal y como se ha descrito, una firma oculta el mensaje original (lo cifra con la clave privada del emisor), pero interesaría que el mensaje fuese en claro y que se asegure de alguna forma su integridad y autenticidad.
  • 108.
  • 109. Si coinciden, el mensaje es íntegro y auténtico.
  • 110. Si no coinciden, el mensaje se ha modificado durante el intercambio de la información.
  • 111.
  • 112.
  • 113. ¿Cómo? -> Mediante sistemas de confianza basados en terceros
  • 114.
  • 115. Ambos conocen y confían en C
  • 116. C firma la clave pública de A y de B
  • 117. A comprueba que la firma de la clave pública de B está realizada por C y confirma que su clave es íntegra y auténtica (¿por qué?)
  • 118. B comprueba que la firma de la clave pública de A está realizada por C y confirma que su clave es íntegra y auténtica (¿por qué?)
  • 119.
  • 120.
  • 121. Intercambia contenido cifrado con algún compañero
  • 122. Intercambia contenido firmado con algún compañero
  • 123. Intercambia contenido cifrado certificando su origen