SlideShare una empresa de Scribd logo
1 de 41
Sistemas Criptográficos
Comunicaciones Seguras
• Tráfico entre sites debe ser seguro
• Deben tomarse medidas para garantizar que la comunicación
no pueda ser alterada o descifrada si es interceptada
MARS
Segmento Remoto
VPN
VPN
Iron Port
Firewall
IPS
CSA
Web
Server
Email
Server DNS
CSA
CSA
CSA
CSA
CSA
CSA
CSA
Tareas Principales:
Autenticación
• Un Cajero Automático
requiere de un PIN
(Número de
Identificación Personal)
para su autenticación.
• El PIN es un secreto
compartido entre el
titular de una cuenta
bancaria y la institución
financiera
Integridad
• Un sello de cera intacto en un sobre asegura la
integridad.
• El sello único intacto garantiza que nadie ha
cambiado el contenido .
Confidencialidad
Julio César
enviaba
mensajes
encriptados a
sus generales en
el campo de
batalla. Incluso
si fueran
interceptados,
sus enemigos
no podían leer
los mensajes.
I O D Q N H D V W
D W W D F N D W G D Z Q
Criptografía
Métodos Criptografía:
Cifrados por Transposición
F...C...T...A...A...A.
.L.N.O.S.E.T.C.R.H.R.
..A...E...A...A...O...
Texto Cifrado
3
FCTAAA
LNOSETCRHR
AEAAO
El mensaje de texto claro sería
codificado usando una clave de 3.
1
FLANCO ESTE
ATACAR AHORA
Utilizar cifrado “rail fence”
(riel de valla) y clave 3.
2
El mensaje de texto claro
aparecería como se ve.
Texto claro
Cifrado por Substitución
Cifrado del Cesar
Texto Cifrado
3
IODQR HVWH
DWDFDU DKRUD
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
El mensaje de texto claro sería
codificado usando una clave 3.
1
FLANCO ESTE
ATACAR AHORA
Desplazamiento
superior de tres
caracteres (clave
3), una A se
convierte en D, B
se convierte en E,
y así
sucesivamente
2
El mensaje de texto claro se
cifraría de la siguiente manera
utilizando una clave 3.
Texto Claro
Rueda de Cifrado
Texto Cifrado
3
IODQR HVWH
DWDFDV DKRUD
1
FLANCO ESTE
ATACAR AHORA
Girando la rueda interior 3
caracteres, entonces A se
convierte en D, B se convierte en
E, y así sucesivamente.
2
Texto Claro
El mensaje de texto claro sería
codificado usando una clave 3.
El mensaje de texto claro se
cifraría de la siguiente manera
utilizando una clave 3.
Encriptado Simétrico
• Mejor conocido como algoritmos de clave secreta compartida
• La longitud de clave usual es de 80 a 256 bits
• Un remitente y un receptor deben compartir una clave secreta
• Procesamiento más rápido porque utilizan operaciones
matemáticas simples.
• Los ejemplos incluyen DES, 3DES, AES, IDEA, RC2 / 4/5/6 y
Blowfish.
Key Key
Encript
ado
Desenc
riptado$1000 $1000$!@#IQ
Pre-shared
key
Algoritmos Simétricos
Algoritmos
Simétricos
Long. Clave
(en bits)
Descripción
DES 56
Diseñado en IBM durante los años 70 y era el estándar del NIST hasta
1997. Aunque se considera anticuado, el DES sigue siendo ampliamente
utilizado. Diseñado para ser implementado sólo en hardware, y por lo
tanto es extremadamente lento en software.
3DES 112 y 168
Basado en el uso de DES tres veces, lo que significa que los datos de
entrada se cifran tres veces y por lo tanto se considera mucho más
fuerte que el DES. Sin embargo, es bastante lento en comparación con
algunos nuevos cifrados de bloques como AES.
AES 128, 192, y 256
Rápido en software y hardware, es relativamente fácil de implementar,
y requiere poca memoria. Como un nuevo estándar de encriptación,
actualmente se está desplegando a gran escala.
Software
Encryption
Algorithm (SEAL)
160
SEAL es un algoritmo alternativo a DES, 3DES y AES.
Utiliza una clave de cifrado de 160 bits y tiene un menor impacto en la
CPU cuando se compara con otros algoritmos basados en software.​​
La serie RC
RC2 (40 y 64)
RC4 (1 a 256)
RC5 (0 a 2040)
RC6 (128, 192, y
256)
Un conjunto de algoritmos de cifrado de clave simétrica inventado por
Ron Rivest.
RC1 nunca se publicó y RC3 se rompió antes de ser utilizado.
RC4 es el cifrado de flujo más utilizado del mundo.
RC6, un cifrado de bloques de 128 bits basado en gran medida en RC5,
fue un finalista AES desarrollado en 1997.
Criptoanálisis
Asymmetric Encryption
• También conocidos como algoritmos de clave pública
• La longitud de clave usual es 512-4096 bits
• Un remitente y un receptor no comparten una clave secreta
• Relativamente lentos porque se basan en algoritmos
computacionales difíciles
• Los ejemplos incluyen RSA, ElGamal y DH.
Clave
Encriptado
Clave
Desencriptado
Encrypt Decrypt
$1000 $1000%3f7&4
Dos claves
separadas que
no se
comparten
Como funciona el Encriptado
Asimétrico?
Comp. A
B Clave
privade
Puedo conocer su clave pública?
Esta es mi Clave
Pública.
Clave Pública
Comp. B
Clave Pública
Comp A
Comp. B
La comp. A obtiene la clave
pública de la comp. B
Comp. A usa clave pública de
Comp. B para encriptar un msg
usando un algoritmo acordado
Comp. A transmite el msg
Encriptado a Comp. B
Comp. B usa su clave privada p/
desencriptar el msg
A Clave
privada
Algorítmo de Clave Asimétrica
Algoritmo
Largo
de Clave
(en bits)
Descripción
DH
512, 1024,
2048
Inventado en 1976 por Whitfield Diffie y Martin Hellman.
Dos partes acuerdan una clave que pueden usar para cifrar mensajes
La suposición es que es fácil levantar un número a una cierta potencia, pero
difícil de calcular qué poder se utilizó dado el número y el resultado.
Digital Signature
Standard (DSS) and
Digital Signature
Algorithm (DSA)
512 - 1024
Creado por NIST y especifica DSA como el algoritmo para las firmas
digitales.
Un algoritmo de clave pública basado en el esquema de firma ElGamal.
La velocidad de creación de la firma es similar con RSA, pero es más lenta
para la verificación.
RSA encryption
algorithms
512 to
2048
Desarrollado por Ron Rivest, Adi Shamir y Leonard Adleman en el MIT en
1977. Basado en la dificultad actual de factorizar números muy grandes.
Adecuado para la firma, así como encriptación. Ampliamente utilizado en
protocolos de comercio electrónico
EIGamal 512 - 1024
Basado en el acuerdo clave de Diffie-Hellman.
Descrito por Taher Elgamal en 1984 y utilizado en el software GNU Privacy
Guard, PGP y otros criptosistemas.
El mensaje encriptado se vuelve aproximadamente el doble del tamaño del
mensaje original y por esta razón sólo se utiliza para mensajes pequeños
como claves secretas
Administración de Claves
Espacio de Claves
Clave DES Espacio de claves # de Posibles Claves
56-bit
256
11111111 11111111 11111111
11111111 11111111 11111111 11111111
72,000,000,000,000,000
57-bit
257
11111111 11111111 11111111
11111111 11111111 11111111 11111111 1
144,000,000,000,000,000
58-bit
258
11111111 11111111 11111111
11111111 11111111 11111111 1111111111
288,000,000,000,000,000
59-bit
259
11111111 11111111 11111111
11111111 11111111 11111111 11111111111
576,000,000,000,000,000
60-bit
260
11111111 11111111 11111111
11111111 11111111 11111111 111111111111
1,152,000,000,000,000,000
 Para cada bit añadido a la clave DES, el atacante necesitaría el doble de la cantidad de tiempo para buscar el espacio de
claves .
 Las claves más largas son más seguras pero también requieren más recursos y pueden afectar el rendimiento .
Con 60-bit DES
un atacante requiere
16 veces
mas tiempo que
56-bit DES
Doble de
tiempo
Cuatro veces
mas tiempo
Tipos of Claves
2242242432112Protección
hasta 20 años
192192177696Protección
hasta 10 años
160160124880Protección
hasta 3 años
HashFirma Digital
Clave
Asimétrica
Clave
Simétrica
2562563248128Protección
hasta 30 años
51251215424256Protección contra
computadora quantum
 Las claves más largas son más seguras pero también requieren más
recursos y pueden afectar el rendimiento.
 Obsérvese las longitudes de clave simétricas comparativamente cortas
que ilustran que los algoritmos simétricos son el tipo de algoritmo más
fuerte.
CLAVES CORTAS = RÁPIDO
PROCESAMIENTO, PERO
MENOS SEGURAS
CLAVES LARGAS =
PROCESAMIENTO MAS
LENTO, PERO MAS
SEGURA
Propiedades de la Clave
Métodos de Criptoanálisis
Texto Cifrado
Conocido
Ataque por Fuerza Bruta
Con un ataque de Fuerza Bruta, el atacante tiene parte del
texto cifrado. El atacante intenta descifrar el texto cifrado
con todas las claves posibles.
Desencriptado
exitoso!
Clave
encontrada
Mett-in-the-Middle Attack
(Ataque encuentro a medio camino)
Con un ataque Mett-in-the-Middle, el atacante tiene una parte del
texto tanto en texto plano como en texto cifrado. El atacante intenta
descifrar el texto cifrado con todas las claves posibles y, al mismo
tiempo, cifrar el texto plano con otro conjunto de claves posibles
hasta que se encuentre una coincidencia.
Texto Cifrado
Conocido
Texto Plano
Conocido
Utilice todas las posibles
claves de descifrado hasta
que se encuentre un
resultado que coincida con
el texto plano
correspondiente.
Utilice todas las posibles
claves de cifrado hasta
que se encuentre un
resultado que coincida
con el correspondiente
texto cifrado.
Coincide con el
texto cifrado!
Clave
encontrada
Definiendo Criptología
Criptografía
Criptología
+
Criptoanálisis
Hashes criptográficos, protocolos y
ejemplos de algoritmos
IntegridadIntegridad AutenticaciónAutenticación ConfidencialidadConfidencialidad
MD5
SHA
HMAC-MD5
HMAC-SHA-1
RSA and DSA
DES
3DES
AES
SEAL
RC (RC2, RC4, RC5, and RC6)
HASH HASH c/Clave
Encriptación
Función Resumen
Fundamentos del Hashing
• Las funciones de hash se
utilizan para garantizar la
integridad.
• Las funciones de hash se
basan en funciones
unidireccionales.
• La función de hash convierte
datos de longitud arbitraria
en un resumen de longitud
fija conocido como el valor
de hash, el resumen de
mensaje, el resumen o la
huella digital.
• Libre de colisiones
Datos de longitud
Arbitraria
Longitud fija
Valor de Hash
e883aa0b24c09f
Propiedades del Hashing
X
h e883aa0b24c09f
H
(H)
= (x)h
Valor
de
Hash
Función
de Hash
Texto de
longitud
arbitraria
Hashing en Acción
• Vulnerable al ataque man-in-the-middle
– Hashing no provee seguridad en la transmisión.
• Funciones de Hash mas conocidas
– MD5 con 128-bit resumen
– SHA-1 con 160-bit resumen
Páguese a Terry Smith
$100.00
Pesos Cien y 00/100---
Páguese a Alex Jones
$1000.00
Pesos Un Mil y 00/100
4ehIDx67NMop9 12ehqPx67NMoX
Coincide = No hay cambios
No coincide = Alteraciones
Internet
Quisiera
cobrar este
cheque!
MD5
• MD5 es un algoritmo de
hashing muy utilizado
• Propiedades de hash
– Función unidireccional: fácil
de calcular hash e imposible
de calcular datos originales de
un hash
–Secuencia compleja de
operaciones binarias simples
(XORs, rotaciones, etc.) que
finalmente produce un hash
de 128 bits.
MD5
SHA
• SHA es similar en diseño a la familia MD4 y MD5
de funciones de hash
• Toma un mensaje de entrada de no más de
2^64 bits Produce un resumen de mensaje de
160 bits
• El algoritmo es ligeramente más lento que
MD5.
• SHA-1 es una revisión que corrigió una falla
inédita en el SHA original. SHA-224, SHA-256,
SHA-384 y SHA-512 son versiones más nuevas y
más seguras de SHA y se conocen
colectivamente como SHA-2.
SHA
Ejemplo de Hashing
En este ejemplo, el texto claro introducido muestra los resultados de
hash con MD5, SHA-1 y SHA256. Observe la diferencia en
longitudes de clave entre los diversos algoritmos. Cuanto más larga
sea la clave, más segura será la función hash.
Caracteristicas de HMAC
• Utiliza una clave secreta
adicional como entrada
para la función hash
• La clave secreta es conocida
por el emisor y el receptor
• Añade autenticación al
aseguramiento de la
integridad
• Derrota a los ataques de
hombre en el medio
• Basado en funciones hash
existentes, como MD5 y
SHA-1.
El mismo procedimiento se utiliza
para la generación y verificación
de huellas digitales seguras
Valor de Hash
autenticada de
longitud fija
+
Clave
Secreta
Longitud de Datos
Arbitraria
e883aa0b24c09f
Ejemplo HMAC
Datos
HMAC
(Clave Digital
Autenticada)
Clave
Secreta
Paguese a Terry Smith
$100.00
Pesos Cien y 00/100
4ehIDx67NMop9
Paguese a Terry Smith
$100.00
Pesos Cien y 00/100
4ehIDx67NMop9
Datos Recibidos
HMAC
(Clave Digital
Autenticada)
Clave
Secreta
4ehIDx67NMop9
Paguese a Terry Smith
$100.00
Pesos Cien y 00/100
Si el HMAC generado coincide
con el HMAC enviado, se ha
verificado la integridad y la
autenticidad. Si no coinciden,
descarte el mensaje.
Usando Hashing
• Los routers usan hash con claves secretas
• Los gateways IPSec y los clientes utilizan algoritmos de hashing
• Las imágenes de software descargadas del sitio web tienen sumas de
comprobación
• Las sesiones se pueden cifrar
Valor de Hash
Longitud Fija
e883aa0b24c09f
Integridad de
Datos
Autenticacion de
Entidades
Autenticidad de
Datos
Administración de Claves
Espacio de Claves
Clave DES Espacio de claves # de Posibles Claves
56-bit
256
11111111 11111111 11111111
11111111 11111111 11111111 11111111
72,000,000,000,000,000
57-bit
257
11111111 11111111 11111111
11111111 11111111 11111111 11111111 1
144,000,000,000,000,000
58-bit
258
11111111 11111111 11111111
11111111 11111111 11111111 1111111111
288,000,000,000,000,000
59-bit
259
11111111 11111111 11111111
11111111 11111111 11111111 11111111111
576,000,000,000,000,000
60-bit
260
11111111 11111111 11111111
11111111 11111111 11111111 111111111111
1,152,000,000,000,000,000
 Para cada bit añadido a la clave DES, el atacante necesitaría el doble de la cantidad de tiempo para buscar el espacio de
claves .
 Las claves más largas son más seguras pero también requieren más recursos y pueden afectar el rendimiento .
Con 60-bit DES
un atacante requiere
16 veces
mas tiempo que
56-bit DES
Doble de
tiempo
Cuatro veces
mas tiempo
Tipos of Claves
2242242432112Protección
hasta 20 años
192192177696Protección
hasta 10 años
160160124880Protección
hasta 3 años
HashFirma Digital
Clave
Asimétrica
Clave
Simétrica
2562563248128Protección
hasta 30 años
51251215424256Protección contra
computadora quantum
 Las claves más largas son más seguras pero también requieren más
recursos y pueden afectar el rendimiento.
 Obsérvese las longitudes de clave simétricas comparativamente cortas
que ilustran que los algoritmos simétricos son el tipo de algoritmo más
fuerte.
CLAVES CORTAS = RÁPIDO
PROCESAMIENTO, PERO
MENOS SEGURAS
CLAVES LARGAS =
PROCESAMIENTO MAS
LENTO, PERO MAS
SEGURA
Propiedades de la Clave
Algoritmos Simétricos
Algoritmos
Simétricos
Long. Clave
(en bits)
Descripción
DES 56
Diseñado en IBM durante los años 70 y era el estándar del NIST hasta
1997. Aunque se considera anticuado, el DES sigue siendo ampliamente
utilizado. Diseñado para ser implementado sólo en hardware, y por lo
tanto es extremadamente lento en software.
3DES 112 y 168
Basado en el uso de DES tres veces, lo que significa que los datos de
entrada se cifran tres veces y por lo tanto se considera mucho más
fuerte que el DES. Sin embargo, es bastante lento en comparación con
algunos nuevos cifrados de bloques como AES.
AES 128, 192, y 256
Rápido en software y hardware, es relativamente fácil de implementar,
y requiere poca memoria. Como un nuevo estándar de encriptación,
actualmente se está desplegando a gran escala.
Software
Encryption
Algorithm (SEAL)
160
SEAL es un algoritmo alternativo a DES, 3DES y AES.
Utiliza una clave de cifrado de 160 bits y tiene un menor impacto en la
CPU cuando se compara con otros algoritmos basados en software.​​
La serie RC
RC2 (40 y 64)
RC4 (1 a 256)
RC5 (0 a 2040)
RC6 (128, 192, y
256)
Un conjunto de algoritmos de cifrado de clave simétrica inventado por
Ron Rivest.
RC1 nunca se publicó y RC3 se rompió antes de ser utilizado.
RC4 es el cifrado de flujo más utilizado del mundo.
RC6, un cifrado de bloques de 128 bits basado en gran medida en RC5,
fue un finalista AES desarrollado en 1997.
Asymmetric Encryption
• También conocidos como algoritmos de clave pública
• La longitud de clave usual es 512-4096 bits
• Un remitente y un receptor no comparten una clave secreta
• Relativamente lentos porque se basan en algoritmos
computacionales difíciles
• Los ejemplos incluyen RSA, ElGamal y DH.
Clave
Encriptado
Clave
Desencriptado
Encrypt Decrypt
$1000 $1000%3f7&4
Dos claves
separadas que
no se
comparten
Como funciona el Encriptado
Asimétrico?
Comp. A
B Clave
privade
Puedo conocer su clave pública?
Esta es mi Clave
Pública.
Clave Pública
Comp. B
Clave Pública
Comp A
Comp. B
La comp. A obtiene la clave
pública de la comp. B
Comp. A usa clave pública de
Comp. B para encriptar un msg
usando un algoritmo acordado
Comp. A transmite el msg
Encriptado a Comp. B
Comp. B usa su clave privada p/
desencriptar el msg
A Clave
privada
Algorítmo de Clave Asimétrica
Algoritmo
Largo
de Clave
(en bits)
Descripción
DH
512, 1024,
2048
Inventado en 1976 por Whitfield Diffie y Martin Hellman.
Dos partes acuerdan una clave que pueden usar para cifrar mensajes
La suposición es que es fácil levantar un número a una cierta potencia, pero
difícil de calcular qué poder se utilizó dado el número y el resultado.
Digital Signature
Standard (DSS) and
Digital Signature
Algorithm (DSA)
512 - 1024
Creado por NIST y especifica DSA como el algoritmo para las firmas
digitales.
Un algoritmo de clave pública basado en el esquema de firma ElGamal.
La velocidad de creación de la firma es similar con RSA, pero es más lenta
para la verificación.
RSA encryption
algorithms
512 to
2048
Desarrollado por Ron Rivest, Adi Shamir y Leonard Adleman en el MIT en
1977. Basado en la dificultad actual de factorizar números muy grandes.
Adecuado para la firma, así como encriptación. Ampliamente utilizado en
protocolos de comercio electrónico
EIGamal 512 - 1024
Basado en el acuerdo clave de Diffie-Hellman.
Descrito por Taher Elgamal en 1984 y utilizado en el software GNU Privacy
Guard, PGP y otros criptosistemas.
El mensaje encriptado se vuelve aproximadamente el doble del tamaño del
mensaje original y por esta razón sólo se utiliza para mensajes pequeños
como claves secretas
Digital Signatures
• La firma es auténtica y no
forjable: La firma es la prueba
de que el firmante, y nadie
más, firmó el documento.
• La firma no es reutilizable: La firma es una parte del
documento y no se puede mover a un documento
diferente.
• La firma es inalterable: Después de la firma de un
documento, no se puede modificar.
• La firma no puede ser repudiada: Para fines legales, la firma
y el documento se consideran cosas físicas. El firmante no
puede reclamar más tarde que no lo firmaron.

Más contenido relacionado

La actualidad más candente

Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0Gianpietro Lavado
 
Algoritmo de planificación srt
Algoritmo de planificación srtAlgoritmo de planificación srt
Algoritmo de planificación srtCarlos Solano
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Computer Security Lecture 7: RSA
Computer Security Lecture 7: RSAComputer Security Lecture 7: RSA
Computer Security Lecture 7: RSAMohamed Loey
 
Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Mazin Alwaaly
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 

La actualidad más candente (20)

Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Rsa
RsaRsa
Rsa
 
IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0IS-IS - Integrated IS-IS v1.0
IS-IS - Integrated IS-IS v1.0
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cifrado
CifradoCifrado
Cifrado
 
Algoritmo de planificación srt
Algoritmo de planificación srtAlgoritmo de planificación srt
Algoritmo de planificación srt
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Rsa
RsaRsa
Rsa
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Computer Security Lecture 7: RSA
Computer Security Lecture 7: RSAComputer Security Lecture 7: RSA
Computer Security Lecture 7: RSA
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
PROTOCOLO IPV6.ppt
PROTOCOLO IPV6.pptPROTOCOLO IPV6.ppt
PROTOCOLO IPV6.ppt
 
Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 

Similar a Cisco Cybersecurity Essential cap 4

IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 

Similar a Cisco Cybersecurity Essential cap 4 (20)

IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 

Más de Daniel Oscar Fortin (6)

Redes INFO III.ppt
Redes INFO III.pptRedes INFO III.ppt
Redes INFO III.ppt
 
Redes INFO II.ppt
Redes INFO II.pptRedes INFO II.ppt
Redes INFO II.ppt
 
Redes INFO I.ppt
Redes INFO I.pptRedes INFO I.ppt
Redes INFO I.ppt
 
Acl libro
Acl libroAcl libro
Acl libro
 
Redes info dns
Redes info dnsRedes info dns
Redes info dns
 
Cap07 teoria de colas (p)
Cap07 teoria de colas (p)Cap07 teoria de colas (p)
Cap07 teoria de colas (p)
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Cisco Cybersecurity Essential cap 4

  • 2. Comunicaciones Seguras • Tráfico entre sites debe ser seguro • Deben tomarse medidas para garantizar que la comunicación no pueda ser alterada o descifrada si es interceptada MARS Segmento Remoto VPN VPN Iron Port Firewall IPS CSA Web Server Email Server DNS CSA CSA CSA CSA CSA CSA CSA
  • 3. Tareas Principales: Autenticación • Un Cajero Automático requiere de un PIN (Número de Identificación Personal) para su autenticación. • El PIN es un secreto compartido entre el titular de una cuenta bancaria y la institución financiera
  • 4. Integridad • Un sello de cera intacto en un sobre asegura la integridad. • El sello único intacto garantiza que nadie ha cambiado el contenido .
  • 5. Confidencialidad Julio César enviaba mensajes encriptados a sus generales en el campo de batalla. Incluso si fueran interceptados, sus enemigos no podían leer los mensajes. I O D Q N H D V W D W W D F N D W G D Z Q
  • 7. Métodos Criptografía: Cifrados por Transposición F...C...T...A...A...A. .L.N.O.S.E.T.C.R.H.R. ..A...E...A...A...O... Texto Cifrado 3 FCTAAA LNOSETCRHR AEAAO El mensaje de texto claro sería codificado usando una clave de 3. 1 FLANCO ESTE ATACAR AHORA Utilizar cifrado “rail fence” (riel de valla) y clave 3. 2 El mensaje de texto claro aparecería como se ve. Texto claro
  • 8. Cifrado por Substitución Cifrado del Cesar Texto Cifrado 3 IODQR HVWH DWDFDU DKRUD A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C A B C D E F G H I J K L M N O P Q R S T U V W X Y Z El mensaje de texto claro sería codificado usando una clave 3. 1 FLANCO ESTE ATACAR AHORA Desplazamiento superior de tres caracteres (clave 3), una A se convierte en D, B se convierte en E, y así sucesivamente 2 El mensaje de texto claro se cifraría de la siguiente manera utilizando una clave 3. Texto Claro
  • 9. Rueda de Cifrado Texto Cifrado 3 IODQR HVWH DWDFDV DKRUD 1 FLANCO ESTE ATACAR AHORA Girando la rueda interior 3 caracteres, entonces A se convierte en D, B se convierte en E, y así sucesivamente. 2 Texto Claro El mensaje de texto claro sería codificado usando una clave 3. El mensaje de texto claro se cifraría de la siguiente manera utilizando una clave 3.
  • 10. Encriptado Simétrico • Mejor conocido como algoritmos de clave secreta compartida • La longitud de clave usual es de 80 a 256 bits • Un remitente y un receptor deben compartir una clave secreta • Procesamiento más rápido porque utilizan operaciones matemáticas simples. • Los ejemplos incluyen DES, 3DES, AES, IDEA, RC2 / 4/5/6 y Blowfish. Key Key Encript ado Desenc riptado$1000 $1000$!@#IQ Pre-shared key
  • 11. Algoritmos Simétricos Algoritmos Simétricos Long. Clave (en bits) Descripción DES 56 Diseñado en IBM durante los años 70 y era el estándar del NIST hasta 1997. Aunque se considera anticuado, el DES sigue siendo ampliamente utilizado. Diseñado para ser implementado sólo en hardware, y por lo tanto es extremadamente lento en software. 3DES 112 y 168 Basado en el uso de DES tres veces, lo que significa que los datos de entrada se cifran tres veces y por lo tanto se considera mucho más fuerte que el DES. Sin embargo, es bastante lento en comparación con algunos nuevos cifrados de bloques como AES. AES 128, 192, y 256 Rápido en software y hardware, es relativamente fácil de implementar, y requiere poca memoria. Como un nuevo estándar de encriptación, actualmente se está desplegando a gran escala. Software Encryption Algorithm (SEAL) 160 SEAL es un algoritmo alternativo a DES, 3DES y AES. Utiliza una clave de cifrado de 160 bits y tiene un menor impacto en la CPU cuando se compara con otros algoritmos basados en software.​​ La serie RC RC2 (40 y 64) RC4 (1 a 256) RC5 (0 a 2040) RC6 (128, 192, y 256) Un conjunto de algoritmos de cifrado de clave simétrica inventado por Ron Rivest. RC1 nunca se publicó y RC3 se rompió antes de ser utilizado. RC4 es el cifrado de flujo más utilizado del mundo. RC6, un cifrado de bloques de 128 bits basado en gran medida en RC5, fue un finalista AES desarrollado en 1997.
  • 13. Asymmetric Encryption • También conocidos como algoritmos de clave pública • La longitud de clave usual es 512-4096 bits • Un remitente y un receptor no comparten una clave secreta • Relativamente lentos porque se basan en algoritmos computacionales difíciles • Los ejemplos incluyen RSA, ElGamal y DH. Clave Encriptado Clave Desencriptado Encrypt Decrypt $1000 $1000%3f7&4 Dos claves separadas que no se comparten
  • 14. Como funciona el Encriptado Asimétrico? Comp. A B Clave privade Puedo conocer su clave pública? Esta es mi Clave Pública. Clave Pública Comp. B Clave Pública Comp A Comp. B La comp. A obtiene la clave pública de la comp. B Comp. A usa clave pública de Comp. B para encriptar un msg usando un algoritmo acordado Comp. A transmite el msg Encriptado a Comp. B Comp. B usa su clave privada p/ desencriptar el msg A Clave privada
  • 15. Algorítmo de Clave Asimétrica Algoritmo Largo de Clave (en bits) Descripción DH 512, 1024, 2048 Inventado en 1976 por Whitfield Diffie y Martin Hellman. Dos partes acuerdan una clave que pueden usar para cifrar mensajes La suposición es que es fácil levantar un número a una cierta potencia, pero difícil de calcular qué poder se utilizó dado el número y el resultado. Digital Signature Standard (DSS) and Digital Signature Algorithm (DSA) 512 - 1024 Creado por NIST y especifica DSA como el algoritmo para las firmas digitales. Un algoritmo de clave pública basado en el esquema de firma ElGamal. La velocidad de creación de la firma es similar con RSA, pero es más lenta para la verificación. RSA encryption algorithms 512 to 2048 Desarrollado por Ron Rivest, Adi Shamir y Leonard Adleman en el MIT en 1977. Basado en la dificultad actual de factorizar números muy grandes. Adecuado para la firma, así como encriptación. Ampliamente utilizado en protocolos de comercio electrónico EIGamal 512 - 1024 Basado en el acuerdo clave de Diffie-Hellman. Descrito por Taher Elgamal en 1984 y utilizado en el software GNU Privacy Guard, PGP y otros criptosistemas. El mensaje encriptado se vuelve aproximadamente el doble del tamaño del mensaje original y por esta razón sólo se utiliza para mensajes pequeños como claves secretas
  • 17. Espacio de Claves Clave DES Espacio de claves # de Posibles Claves 56-bit 256 11111111 11111111 11111111 11111111 11111111 11111111 11111111 72,000,000,000,000,000 57-bit 257 11111111 11111111 11111111 11111111 11111111 11111111 11111111 1 144,000,000,000,000,000 58-bit 258 11111111 11111111 11111111 11111111 11111111 11111111 1111111111 288,000,000,000,000,000 59-bit 259 11111111 11111111 11111111 11111111 11111111 11111111 11111111111 576,000,000,000,000,000 60-bit 260 11111111 11111111 11111111 11111111 11111111 11111111 111111111111 1,152,000,000,000,000,000  Para cada bit añadido a la clave DES, el atacante necesitaría el doble de la cantidad de tiempo para buscar el espacio de claves .  Las claves más largas son más seguras pero también requieren más recursos y pueden afectar el rendimiento . Con 60-bit DES un atacante requiere 16 veces mas tiempo que 56-bit DES Doble de tiempo Cuatro veces mas tiempo
  • 18. Tipos of Claves 2242242432112Protección hasta 20 años 192192177696Protección hasta 10 años 160160124880Protección hasta 3 años HashFirma Digital Clave Asimétrica Clave Simétrica 2562563248128Protección hasta 30 años 51251215424256Protección contra computadora quantum  Las claves más largas son más seguras pero también requieren más recursos y pueden afectar el rendimiento.  Obsérvese las longitudes de clave simétricas comparativamente cortas que ilustran que los algoritmos simétricos son el tipo de algoritmo más fuerte.
  • 19. CLAVES CORTAS = RÁPIDO PROCESAMIENTO, PERO MENOS SEGURAS CLAVES LARGAS = PROCESAMIENTO MAS LENTO, PERO MAS SEGURA Propiedades de la Clave
  • 20. Métodos de Criptoanálisis Texto Cifrado Conocido Ataque por Fuerza Bruta Con un ataque de Fuerza Bruta, el atacante tiene parte del texto cifrado. El atacante intenta descifrar el texto cifrado con todas las claves posibles. Desencriptado exitoso! Clave encontrada
  • 21. Mett-in-the-Middle Attack (Ataque encuentro a medio camino) Con un ataque Mett-in-the-Middle, el atacante tiene una parte del texto tanto en texto plano como en texto cifrado. El atacante intenta descifrar el texto cifrado con todas las claves posibles y, al mismo tiempo, cifrar el texto plano con otro conjunto de claves posibles hasta que se encuentre una coincidencia. Texto Cifrado Conocido Texto Plano Conocido Utilice todas las posibles claves de descifrado hasta que se encuentre un resultado que coincida con el texto plano correspondiente. Utilice todas las posibles claves de cifrado hasta que se encuentre un resultado que coincida con el correspondiente texto cifrado. Coincide con el texto cifrado! Clave encontrada
  • 23. Hashes criptográficos, protocolos y ejemplos de algoritmos IntegridadIntegridad AutenticaciónAutenticación ConfidencialidadConfidencialidad MD5 SHA HMAC-MD5 HMAC-SHA-1 RSA and DSA DES 3DES AES SEAL RC (RC2, RC4, RC5, and RC6) HASH HASH c/Clave Encriptación Función Resumen
  • 24. Fundamentos del Hashing • Las funciones de hash se utilizan para garantizar la integridad. • Las funciones de hash se basan en funciones unidireccionales. • La función de hash convierte datos de longitud arbitraria en un resumen de longitud fija conocido como el valor de hash, el resumen de mensaje, el resumen o la huella digital. • Libre de colisiones Datos de longitud Arbitraria Longitud fija Valor de Hash e883aa0b24c09f
  • 25. Propiedades del Hashing X h e883aa0b24c09f H (H) = (x)h Valor de Hash Función de Hash Texto de longitud arbitraria
  • 26. Hashing en Acción • Vulnerable al ataque man-in-the-middle – Hashing no provee seguridad en la transmisión. • Funciones de Hash mas conocidas – MD5 con 128-bit resumen – SHA-1 con 160-bit resumen Páguese a Terry Smith $100.00 Pesos Cien y 00/100--- Páguese a Alex Jones $1000.00 Pesos Un Mil y 00/100 4ehIDx67NMop9 12ehqPx67NMoX Coincide = No hay cambios No coincide = Alteraciones Internet Quisiera cobrar este cheque!
  • 27. MD5 • MD5 es un algoritmo de hashing muy utilizado • Propiedades de hash – Función unidireccional: fácil de calcular hash e imposible de calcular datos originales de un hash –Secuencia compleja de operaciones binarias simples (XORs, rotaciones, etc.) que finalmente produce un hash de 128 bits. MD5
  • 28. SHA • SHA es similar en diseño a la familia MD4 y MD5 de funciones de hash • Toma un mensaje de entrada de no más de 2^64 bits Produce un resumen de mensaje de 160 bits • El algoritmo es ligeramente más lento que MD5. • SHA-1 es una revisión que corrigió una falla inédita en el SHA original. SHA-224, SHA-256, SHA-384 y SHA-512 son versiones más nuevas y más seguras de SHA y se conocen colectivamente como SHA-2. SHA
  • 29. Ejemplo de Hashing En este ejemplo, el texto claro introducido muestra los resultados de hash con MD5, SHA-1 y SHA256. Observe la diferencia en longitudes de clave entre los diversos algoritmos. Cuanto más larga sea la clave, más segura será la función hash.
  • 30. Caracteristicas de HMAC • Utiliza una clave secreta adicional como entrada para la función hash • La clave secreta es conocida por el emisor y el receptor • Añade autenticación al aseguramiento de la integridad • Derrota a los ataques de hombre en el medio • Basado en funciones hash existentes, como MD5 y SHA-1. El mismo procedimiento se utiliza para la generación y verificación de huellas digitales seguras Valor de Hash autenticada de longitud fija + Clave Secreta Longitud de Datos Arbitraria e883aa0b24c09f
  • 31. Ejemplo HMAC Datos HMAC (Clave Digital Autenticada) Clave Secreta Paguese a Terry Smith $100.00 Pesos Cien y 00/100 4ehIDx67NMop9 Paguese a Terry Smith $100.00 Pesos Cien y 00/100 4ehIDx67NMop9 Datos Recibidos HMAC (Clave Digital Autenticada) Clave Secreta 4ehIDx67NMop9 Paguese a Terry Smith $100.00 Pesos Cien y 00/100 Si el HMAC generado coincide con el HMAC enviado, se ha verificado la integridad y la autenticidad. Si no coinciden, descarte el mensaje.
  • 32. Usando Hashing • Los routers usan hash con claves secretas • Los gateways IPSec y los clientes utilizan algoritmos de hashing • Las imágenes de software descargadas del sitio web tienen sumas de comprobación • Las sesiones se pueden cifrar Valor de Hash Longitud Fija e883aa0b24c09f Integridad de Datos Autenticacion de Entidades Autenticidad de Datos
  • 34. Espacio de Claves Clave DES Espacio de claves # de Posibles Claves 56-bit 256 11111111 11111111 11111111 11111111 11111111 11111111 11111111 72,000,000,000,000,000 57-bit 257 11111111 11111111 11111111 11111111 11111111 11111111 11111111 1 144,000,000,000,000,000 58-bit 258 11111111 11111111 11111111 11111111 11111111 11111111 1111111111 288,000,000,000,000,000 59-bit 259 11111111 11111111 11111111 11111111 11111111 11111111 11111111111 576,000,000,000,000,000 60-bit 260 11111111 11111111 11111111 11111111 11111111 11111111 111111111111 1,152,000,000,000,000,000  Para cada bit añadido a la clave DES, el atacante necesitaría el doble de la cantidad de tiempo para buscar el espacio de claves .  Las claves más largas son más seguras pero también requieren más recursos y pueden afectar el rendimiento . Con 60-bit DES un atacante requiere 16 veces mas tiempo que 56-bit DES Doble de tiempo Cuatro veces mas tiempo
  • 35. Tipos of Claves 2242242432112Protección hasta 20 años 192192177696Protección hasta 10 años 160160124880Protección hasta 3 años HashFirma Digital Clave Asimétrica Clave Simétrica 2562563248128Protección hasta 30 años 51251215424256Protección contra computadora quantum  Las claves más largas son más seguras pero también requieren más recursos y pueden afectar el rendimiento.  Obsérvese las longitudes de clave simétricas comparativamente cortas que ilustran que los algoritmos simétricos son el tipo de algoritmo más fuerte.
  • 36. CLAVES CORTAS = RÁPIDO PROCESAMIENTO, PERO MENOS SEGURAS CLAVES LARGAS = PROCESAMIENTO MAS LENTO, PERO MAS SEGURA Propiedades de la Clave
  • 37. Algoritmos Simétricos Algoritmos Simétricos Long. Clave (en bits) Descripción DES 56 Diseñado en IBM durante los años 70 y era el estándar del NIST hasta 1997. Aunque se considera anticuado, el DES sigue siendo ampliamente utilizado. Diseñado para ser implementado sólo en hardware, y por lo tanto es extremadamente lento en software. 3DES 112 y 168 Basado en el uso de DES tres veces, lo que significa que los datos de entrada se cifran tres veces y por lo tanto se considera mucho más fuerte que el DES. Sin embargo, es bastante lento en comparación con algunos nuevos cifrados de bloques como AES. AES 128, 192, y 256 Rápido en software y hardware, es relativamente fácil de implementar, y requiere poca memoria. Como un nuevo estándar de encriptación, actualmente se está desplegando a gran escala. Software Encryption Algorithm (SEAL) 160 SEAL es un algoritmo alternativo a DES, 3DES y AES. Utiliza una clave de cifrado de 160 bits y tiene un menor impacto en la CPU cuando se compara con otros algoritmos basados en software.​​ La serie RC RC2 (40 y 64) RC4 (1 a 256) RC5 (0 a 2040) RC6 (128, 192, y 256) Un conjunto de algoritmos de cifrado de clave simétrica inventado por Ron Rivest. RC1 nunca se publicó y RC3 se rompió antes de ser utilizado. RC4 es el cifrado de flujo más utilizado del mundo. RC6, un cifrado de bloques de 128 bits basado en gran medida en RC5, fue un finalista AES desarrollado en 1997.
  • 38. Asymmetric Encryption • También conocidos como algoritmos de clave pública • La longitud de clave usual es 512-4096 bits • Un remitente y un receptor no comparten una clave secreta • Relativamente lentos porque se basan en algoritmos computacionales difíciles • Los ejemplos incluyen RSA, ElGamal y DH. Clave Encriptado Clave Desencriptado Encrypt Decrypt $1000 $1000%3f7&4 Dos claves separadas que no se comparten
  • 39. Como funciona el Encriptado Asimétrico? Comp. A B Clave privade Puedo conocer su clave pública? Esta es mi Clave Pública. Clave Pública Comp. B Clave Pública Comp A Comp. B La comp. A obtiene la clave pública de la comp. B Comp. A usa clave pública de Comp. B para encriptar un msg usando un algoritmo acordado Comp. A transmite el msg Encriptado a Comp. B Comp. B usa su clave privada p/ desencriptar el msg A Clave privada
  • 40. Algorítmo de Clave Asimétrica Algoritmo Largo de Clave (en bits) Descripción DH 512, 1024, 2048 Inventado en 1976 por Whitfield Diffie y Martin Hellman. Dos partes acuerdan una clave que pueden usar para cifrar mensajes La suposición es que es fácil levantar un número a una cierta potencia, pero difícil de calcular qué poder se utilizó dado el número y el resultado. Digital Signature Standard (DSS) and Digital Signature Algorithm (DSA) 512 - 1024 Creado por NIST y especifica DSA como el algoritmo para las firmas digitales. Un algoritmo de clave pública basado en el esquema de firma ElGamal. La velocidad de creación de la firma es similar con RSA, pero es más lenta para la verificación. RSA encryption algorithms 512 to 2048 Desarrollado por Ron Rivest, Adi Shamir y Leonard Adleman en el MIT en 1977. Basado en la dificultad actual de factorizar números muy grandes. Adecuado para la firma, así como encriptación. Ampliamente utilizado en protocolos de comercio electrónico EIGamal 512 - 1024 Basado en el acuerdo clave de Diffie-Hellman. Descrito por Taher Elgamal en 1984 y utilizado en el software GNU Privacy Guard, PGP y otros criptosistemas. El mensaje encriptado se vuelve aproximadamente el doble del tamaño del mensaje original y por esta razón sólo se utiliza para mensajes pequeños como claves secretas
  • 41. Digital Signatures • La firma es auténtica y no forjable: La firma es la prueba de que el firmante, y nadie más, firmó el documento. • La firma no es reutilizable: La firma es una parte del documento y no se puede mover a un documento diferente. • La firma es inalterable: Después de la firma de un documento, no se puede modificar. • La firma no puede ser repudiada: Para fines legales, la firma y el documento se consideran cosas físicas. El firmante no puede reclamar más tarde que no lo firmaron.

Notas del editor

  1. Media Notes:
  2. More Information: Refer to the National Institute of Standards and Technology (NIST) website at http://www.keylength.com/en/4/ to see updated key length recommendations
  3. More Information: The terms message digest and hash value are often used interchangeably to describe the output of a hash function. The terms digest or fingerprint may also be used.
  4. More Information: In 2005, security flaws were identified in MD5 and SHA-1 indicating that a stronger hash function would be desirable. SHA-2 is the recommended hash functions. There is also a contest sponsored by the National Institute of Standards and Technology to design a hash function which will be given the name SHA-3 by 2012. For more detail, refer to http://www.itl.nist.gov/lab/bulletns/B-05-08.pdf.
  5. TIP: To try an online HASH converter, refer to http://hash-it.net/.
  6. More Information: Refer to the National Institute of Standards and Technology (NIST) website at http://www.keylength.com/en/4/ to see updated key length recommendations