SlideShare una empresa de Scribd logo
1 de 29
TECNOLOGÍAS DE SEGURIDAD
Denys A. Flores. Ing., MSc.
TIPOS DE ALGORITMOS CRIPTOGRÁFICOS
CRIPTOGRAFÍA - SISTEMAS
Los algoritmos de encriptación utilizan funciones
lógicas para cifrar información
Tres modelos principales:
Simétricos: claves secretas compartidas
Asimétricos: un par de claves, pública y privada
Hashing: funciones lógicas de una sola vía
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
Algoritmos Simétricos de Encripción en Bloque
El cifrado en bloque procesa el texto plano en bloques
de tamaño fijo
La salida es un bloque de texto cifrado por cada
bloque del texto plano
DES, Triple DES (3DES) y AES son algoritmos
simétricos de encripción en bloque
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
Data Encription Standard (DES)
El texto plano es de 64 bits de longitud y la clave es
de 56
Textos planos más largos son procesados en bloques
de 64 bits
Se tienen 16 iteraciones de procesamiento basado en
permutaciones y sustituciones
De la clave original de 56 bits, 16 subclaves.
Cada clave es usada en cada uno de los 16 ciclos
Para desencriptar, se usael texto cifrado como
entrada pero con las 16 claves en orden inverso.
Es decir la clave C16 se usa en la primera iteración,
C15 en la segunda, y así sucesivamente, hasta que C1
se usa en la décimo sexta iteración
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
DES – Round Function (f)
Paso 1 – Permutación de expansión: La mitad
derecha de la clave (32 bits) se expande (y permuta) a
48 bits
Paso 2 – Uso de Round Key: 48 bits se le aplica la
operación XOR con la clave de 48 bits
Paso 3 - División: El resultado se divide en 8
bloques de 6 bits cada uno
Paso 4 - S-Box (S = Sustitución): Cada bloque se
usa como índice para una sustitución que da un
resultado de 4 bits
Paso 5 - P-Box (P = Permutación): La salida de 32
bits (8 salidas de 4 bits) de las 8 S-Boxes se permutan,
dando como resultado la salida de f
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
Triple DES (3DES)
Utiliza 3 claves y 3 ejecuciones del algoritmo DES
La función sigue una secuencia encripción-
desencripción-encripción
C=E(K3, D(K2, E(K1,P)))
La desencripción sigue la secuencia desencripción-
encripción-desencripción, pero con las claves en
reverso
P=D(K1, E(K2, D(K3,C)))
Con 3 claves, 3DES tiene una longitud total de 168
bits (3 claves de 56 bits)
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
Advanced Encription Standard (AES)
Usa un bloque de 128 bits (16 bytes)
Clave de longitud variable: 128, 192, o 256 bits
La longitud de clave más común es de 128 bits
Tanto para la encripción y desencripción se usan
bloques de 128 bits
Estos se disponen en un arreglo de estado que se
modifica en cada fase de la encripción y desencripción
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
Advanced Encription Standard (AES)
Al final, el arreglo de estado se copia en una matriz
de salida
De la misma forma, la clave se dispone en una matriz
cuadrada de bytes
La clave se expande en un arreglo
Cada espacio del arreglo es de 4 bytes
CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
Algoritmo de Clave Pública - RSA
Desarrollado en 1977 por Ron Rivest, Adi Shamir, y
Len Adleman
Es el esquema más aceptado e implementado hasta
la actualidad
RSA es un algoritmo de cifrado en bloque en el que el
texto plano y el texto cifrado son enteros entre 0 y n -
1 para un n dado
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
Algoritmo de Clave Pública - RSA
La encripción y desencripción siguen esta forma para un texto
plano de bloque M y texto cifrado de bloque C:
Ambos, el emisor y receptor deben conocer los valores de n y e
Solo el receptor conocer el valor de d.
La clave pública se expresa como PK {e, n} (Public Key)
La clave privada se expresa como SK {d, n} (Secret Key)
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
Números Primos: Aquellos divisibles únicamente para sí
mismos y para la unidad
Números Relativamente Primos: Números que no comparten
factores comunes excepto la unidad
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
Algoritmo RSA
1. Seleccionar 2 números primos, p=17 y q=11
2. Calcular n = p*q=17*11=187
3. Calcular los números relativamente primos de n, usando la
función de Euler o Totient function
4. (n)=(p-1)(q-1)=(17-1)(11-1)=16*10=160
5. Seleccionar un número e relativamente primo con (n); e <
(n). Seleccionemos e = 7
6. Determinar d; ed Mod (n) ≡ 1, d < (n)
7. 7d Mod160 ≡ 1
8. 161 ≡ ed Mod 160 ≡ 7d Mod 160 ≡ 7*23 Mod 160 ≡1
9. Entonces: PK {e, n} ≡ {7, 187} y SK {d, n} ≡ {23, 187}
CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS
Algoritmo RSA
Encripción
Texto Plano: T < n
Texto Cifrado: C = M^e (mod n)
La letra F => T = 6
C = 6^7 mod 187= 184
Desencripción
Texto Cifrado: C
Texto Plano: T = C^d (mod n)
T = 184^23 mod 187 = 6
MESSAGE AUTHENTICATION CODES
También se conocen como Hash
Recordemos… ¿Qué era Hashing?
MD5 (Message Digest Version 5) y SHA
(Secure Hash Algorithm) son los
algoritmos más populares de hashing
OBJETIVOS DE LOS MACS
Para un mensaje de entrada x, la salida y es
y=h(x)
Compresión
La salida de los Algoritmos de Hashing producen una salida de
tamaño fijo sin importar el tamaño de x.
y es de tamaño fijo, pero necesita ser relativamente pequeña para que
el algoritmo sea eficiente
Eficiencia
La computación de h(x) debe ser eficiente, es decir que debe crecer a
mayor tamaño de x, pero no debería tomar demasiado
Una sola vía
Debería ser difícil revertir el hash, es decir casi imposible calcular el
mensaje conociendo el resultado o salida
COLISIONES
¿Por qué se dan las colisiones de Hash?
¿Siempre van a existir?
Justifique sus respuestas ….
Algoritmos MD5 y SHA
Pregunta: Pueden colisionar entre si?
EJERCICIO
Integridad de Información
Ir a http://www.md5hashgenerator.com
Calcular el hash para este mensaje
‘Bienvenidos al Curso de Seguridades’
Cambien ‘Seguridades’ por ‘seguridades
Verifiquen el Hash
¿Son iguales?
INTEGRIDAD DE INFORMACIÓN
¿Cómo crees que el hash permite verificar la
integridad de la información en una
comunicación entre 2 personas?
HASHING E INTEGRIDAD DE INFORMACIÓN
HASHING E INTEGRIDAD DE INFORMACIÓN
Ejercicio
Crear un archivo de texto que tenga el
siguiente mensaje:
‘Bienvenido al Curso de Seguridades’
Guardarlo como seguridades.txt
Ejecutar el programa hash5.exe
Computar el hash
Cambiar ‘Seguridades’ por ‘seguridades’
Computar el hash – son iguales?
Cambiar el nombre del archivo por Seguridades.txt
Computar el hash – son iguales?
HASHING - USOS
Password Hashing
Los passwords pueden ser guardados en formato
encriptado.
El servidor necesitaría el password textual para
desencriptarlo, tal y como se hizo con texto
Cuando el usuario ingresa el password, la aplicación
solo envía el hash porque únicamente puede trabajar
en una dirección
¿Se puede calcular el password del hash?
Ejercicio: ¿Qué es un reply attack? Explique
HASHING - USOS
Password Hashing
Los passwords se guardan en un base de datos de
hashes
El hacker accede a la base de datos de hashes
¿Puede hacer algo con los hashes?
Ejercicio: ¿Qué es un Dictionary Attack?
Pregunta: Si el concepto de colisión se aplica aquí...
¿Qué podría suceder?
HASHING - USOS
Password Hashing
Una solución para los ataques de diccionario es el
‘Salting’
El password se recibe sobre una conexión segura
Un salt (12 bits normalmente) se crea para un
password (por cada destino)
El salt se almacena separadamente de la base de
datos encriptada
Si se roba el hash, éste es inútil sin el salt
Hash = Password + Salt
Dos passwords idénticos tendrán hashes diferentes
Fuerza Bruta no funciona, ya que se necesita el salt
HASHING - USOS
Computación Forense
Integridad de Evidencia
Permiten categorizar imágenes indecentes
Las imágenes en Internet se repiten
Una vez incautadas, se saca el hash del archivo
Se crean Hash Databases
Se comparan imagenes de nuevos casos con las ya
existentes
Se puede ver la frecuencia de distribución de una imagen
por el número de coincidencias

Más contenido relacionado

La actualidad más candente

Entidades primitivas para algoritmos
Entidades primitivas para algoritmosEntidades primitivas para algoritmos
Entidades primitivas para algoritmosluisce03
 
Constantes y variables
Constantes y variablesConstantes y variables
Constantes y variablesEdgar0622
 
Algoritmos computacionales conceptos básicos
Algoritmos computacionales   conceptos básicosAlgoritmos computacionales   conceptos básicos
Algoritmos computacionales conceptos básicosYahaira Fernández Segura
 
Introducción a la Programación
Introducción a la ProgramaciónIntroducción a la Programación
Introducción a la ProgramaciónJeckson Loza
 
Tutorial algoritmo representacion
Tutorial algoritmo representacionTutorial algoritmo representacion
Tutorial algoritmo representacionMichele André
 
Entidades Primitivas Para Algoritmos
Entidades Primitivas Para AlgoritmosEntidades Primitivas Para Algoritmos
Entidades Primitivas Para AlgoritmosMary Sanchez
 
Unidad 03 variables, constantes y operadores
Unidad 03   variables, constantes y operadoresUnidad 03   variables, constantes y operadores
Unidad 03 variables, constantes y operadoresLorenzo Alejo
 
Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Joseluis Cruz Ramirez
 
Tipos de datos en pseudocódigo
Tipos de datos en pseudocódigoTipos de datos en pseudocódigo
Tipos de datos en pseudocódigoAbrirllave
 
Clases 2 dfd y basico 2011
Clases 2  dfd y basico 2011Clases 2  dfd y basico 2011
Clases 2 dfd y basico 2011seolivares
 
Algoritmos y diagramas de flujo
Algoritmos y diagramas de flujoAlgoritmos y diagramas de flujo
Algoritmos y diagramas de flujoLuisMiguelVO
 
Tipos de datos, identificadores, variables y constantes
Tipos de datos, identificadores,  variables y constantesTipos de datos, identificadores,  variables y constantes
Tipos de datos, identificadores, variables y constantesIEO Santo Tomás
 
Resolución de problemas y algoritmo
Resolución de problemas y algoritmoResolución de problemas y algoritmo
Resolución de problemas y algoritmoNombre Apellidos
 
Algoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaAlgoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaIsrael Alfonso
 
U7.resumen.ANALISIS DE LOS ALGORITMOS
U7.resumen.ANALISIS DE LOS ALGORITMOSU7.resumen.ANALISIS DE LOS ALGORITMOS
U7.resumen.ANALISIS DE LOS ALGORITMOSLuiS YmAY
 

La actualidad más candente (20)

Entidades primitivas para algoritmos
Entidades primitivas para algoritmosEntidades primitivas para algoritmos
Entidades primitivas para algoritmos
 
Constantes y variables
Constantes y variablesConstantes y variables
Constantes y variables
 
Algoritmos computacionales conceptos básicos
Algoritmos computacionales   conceptos básicosAlgoritmos computacionales   conceptos básicos
Algoritmos computacionales conceptos básicos
 
Introducción a la Programación
Introducción a la ProgramaciónIntroducción a la Programación
Introducción a la Programación
 
Tutorial algoritmo representacion
Tutorial algoritmo representacionTutorial algoritmo representacion
Tutorial algoritmo representacion
 
Tipos de algoritmos
Tipos de algoritmosTipos de algoritmos
Tipos de algoritmos
 
Entidades Primitivas Para Algoritmos
Entidades Primitivas Para AlgoritmosEntidades Primitivas Para Algoritmos
Entidades Primitivas Para Algoritmos
 
preguntas de algoritmos
preguntas de algoritmospreguntas de algoritmos
preguntas de algoritmos
 
Unidad 03 variables, constantes y operadores
Unidad 03   variables, constantes y operadoresUnidad 03   variables, constantes y operadores
Unidad 03 variables, constantes y operadores
 
Algoritmos 02
Algoritmos 02Algoritmos 02
Algoritmos 02
 
Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003Tipos de datos, identificadores, variables y constantes 97 2003
Tipos de datos, identificadores, variables y constantes 97 2003
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 
Pseudocodigo pptx
Pseudocodigo pptxPseudocodigo pptx
Pseudocodigo pptx
 
Tipos de datos en pseudocódigo
Tipos de datos en pseudocódigoTipos de datos en pseudocódigo
Tipos de datos en pseudocódigo
 
Clases 2 dfd y basico 2011
Clases 2  dfd y basico 2011Clases 2  dfd y basico 2011
Clases 2 dfd y basico 2011
 
Algoritmos y diagramas de flujo
Algoritmos y diagramas de flujoAlgoritmos y diagramas de flujo
Algoritmos y diagramas de flujo
 
Tipos de datos, identificadores, variables y constantes
Tipos de datos, identificadores,  variables y constantesTipos de datos, identificadores,  variables y constantes
Tipos de datos, identificadores, variables y constantes
 
Resolución de problemas y algoritmo
Resolución de problemas y algoritmoResolución de problemas y algoritmo
Resolución de problemas y algoritmo
 
Algoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salidaAlgoritmos de entrada, proceso y salida
Algoritmos de entrada, proceso y salida
 
U7.resumen.ANALISIS DE LOS ALGORITMOS
U7.resumen.ANALISIS DE LOS ALGORITMOSU7.resumen.ANALISIS DE LOS ALGORITMOS
U7.resumen.ANALISIS DE LOS ALGORITMOS
 

Destacado

Pres algoritmos
Pres algoritmosPres algoritmos
Pres algoritmosegalarzar
 
Tarea 3
Tarea 3Tarea 3
Tarea 3cobacd
 
Algoritmos y clase
Algoritmos y claseAlgoritmos y clase
Algoritmos y clasedaosma
 
Ejercicios de algoritmos
Ejercicios de algoritmosEjercicios de algoritmos
Ejercicios de algoritmosjose
 
Algoritmos Tiposde datos
Algoritmos Tiposde datos Algoritmos Tiposde datos
Algoritmos Tiposde datos bakura4
 
Algoritmo cualitativos
Algoritmo cualitativosAlgoritmo cualitativos
Algoritmo cualitativosjdazas
 

Destacado (10)

Tipos de algoritmos
Tipos de algoritmosTipos de algoritmos
Tipos de algoritmos
 
Pres algoritmos
Pres algoritmosPres algoritmos
Pres algoritmos
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Presentación algoritmos (1)
Presentación algoritmos (1)Presentación algoritmos (1)
Presentación algoritmos (1)
 
Algoritmos y clase
Algoritmos y claseAlgoritmos y clase
Algoritmos y clase
 
Ejercicios de algoritmos
Ejercicios de algoritmosEjercicios de algoritmos
Ejercicios de algoritmos
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Algoritmos Tiposde datos
Algoritmos Tiposde datos Algoritmos Tiposde datos
Algoritmos Tiposde datos
 
Algoritmo cualitativos
Algoritmo cualitativosAlgoritmo cualitativos
Algoritmo cualitativos
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 

Similar a Tipos algoritmos

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptxSaulTapiaAlmidon
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Criptografía
CriptografíaCriptografía
CriptografíaJurt
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 

Similar a Tipos algoritmos (20)

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Rsa
RsaRsa
Rsa
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Criptografía
CriptografíaCriptografía
Criptografía
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Tipos algoritmos

  • 1. TECNOLOGÍAS DE SEGURIDAD Denys A. Flores. Ing., MSc.
  • 2. TIPOS DE ALGORITMOS CRIPTOGRÁFICOS
  • 3. CRIPTOGRAFÍA - SISTEMAS Los algoritmos de encriptación utilizan funciones lógicas para cifrar información Tres modelos principales: Simétricos: claves secretas compartidas Asimétricos: un par de claves, pública y privada Hashing: funciones lógicas de una sola vía
  • 5. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS Algoritmos Simétricos de Encripción en Bloque El cifrado en bloque procesa el texto plano en bloques de tamaño fijo La salida es un bloque de texto cifrado por cada bloque del texto plano DES, Triple DES (3DES) y AES son algoritmos simétricos de encripción en bloque
  • 6. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS Data Encription Standard (DES) El texto plano es de 64 bits de longitud y la clave es de 56 Textos planos más largos son procesados en bloques de 64 bits Se tienen 16 iteraciones de procesamiento basado en permutaciones y sustituciones De la clave original de 56 bits, 16 subclaves. Cada clave es usada en cada uno de los 16 ciclos Para desencriptar, se usael texto cifrado como entrada pero con las 16 claves en orden inverso. Es decir la clave C16 se usa en la primera iteración, C15 en la segunda, y así sucesivamente, hasta que C1 se usa en la décimo sexta iteración
  • 8. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS DES – Round Function (f) Paso 1 – Permutación de expansión: La mitad derecha de la clave (32 bits) se expande (y permuta) a 48 bits Paso 2 – Uso de Round Key: 48 bits se le aplica la operación XOR con la clave de 48 bits Paso 3 - División: El resultado se divide en 8 bloques de 6 bits cada uno Paso 4 - S-Box (S = Sustitución): Cada bloque se usa como índice para una sustitución que da un resultado de 4 bits Paso 5 - P-Box (P = Permutación): La salida de 32 bits (8 salidas de 4 bits) de las 8 S-Boxes se permutan, dando como resultado la salida de f
  • 9. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS Triple DES (3DES) Utiliza 3 claves y 3 ejecuciones del algoritmo DES La función sigue una secuencia encripción- desencripción-encripción C=E(K3, D(K2, E(K1,P))) La desencripción sigue la secuencia desencripción- encripción-desencripción, pero con las claves en reverso P=D(K1, E(K2, D(K3,C))) Con 3 claves, 3DES tiene una longitud total de 168 bits (3 claves de 56 bits)
  • 10. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS Advanced Encription Standard (AES) Usa un bloque de 128 bits (16 bytes) Clave de longitud variable: 128, 192, o 256 bits La longitud de clave más común es de 128 bits Tanto para la encripción y desencripción se usan bloques de 128 bits Estos se disponen en un arreglo de estado que se modifica en cada fase de la encripción y desencripción
  • 11. CRIPTOGRAFÍA – SISTEMAS SIMÉTRICOS Advanced Encription Standard (AES) Al final, el arreglo de estado se copia en una matriz de salida De la misma forma, la clave se dispone en una matriz cuadrada de bytes La clave se expande en un arreglo Cada espacio del arreglo es de 4 bytes
  • 14. CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS Algoritmo de Clave Pública - RSA Desarrollado en 1977 por Ron Rivest, Adi Shamir, y Len Adleman Es el esquema más aceptado e implementado hasta la actualidad RSA es un algoritmo de cifrado en bloque en el que el texto plano y el texto cifrado son enteros entre 0 y n - 1 para un n dado
  • 15. CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS Algoritmo de Clave Pública - RSA La encripción y desencripción siguen esta forma para un texto plano de bloque M y texto cifrado de bloque C: Ambos, el emisor y receptor deben conocer los valores de n y e Solo el receptor conocer el valor de d. La clave pública se expresa como PK {e, n} (Public Key) La clave privada se expresa como SK {d, n} (Secret Key)
  • 16. CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS Números Primos: Aquellos divisibles únicamente para sí mismos y para la unidad Números Relativamente Primos: Números que no comparten factores comunes excepto la unidad
  • 17. CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS Algoritmo RSA 1. Seleccionar 2 números primos, p=17 y q=11 2. Calcular n = p*q=17*11=187 3. Calcular los números relativamente primos de n, usando la función de Euler o Totient function 4. (n)=(p-1)(q-1)=(17-1)(11-1)=16*10=160 5. Seleccionar un número e relativamente primo con (n); e < (n). Seleccionemos e = 7 6. Determinar d; ed Mod (n) ≡ 1, d < (n) 7. 7d Mod160 ≡ 1 8. 161 ≡ ed Mod 160 ≡ 7d Mod 160 ≡ 7*23 Mod 160 ≡1 9. Entonces: PK {e, n} ≡ {7, 187} y SK {d, n} ≡ {23, 187}
  • 18. CRIPTOGRAFÍA – SISTEMAS ASIMÉTRICOS Algoritmo RSA Encripción Texto Plano: T < n Texto Cifrado: C = M^e (mod n) La letra F => T = 6 C = 6^7 mod 187= 184 Desencripción Texto Cifrado: C Texto Plano: T = C^d (mod n) T = 184^23 mod 187 = 6
  • 19. MESSAGE AUTHENTICATION CODES También se conocen como Hash Recordemos… ¿Qué era Hashing? MD5 (Message Digest Version 5) y SHA (Secure Hash Algorithm) son los algoritmos más populares de hashing
  • 20. OBJETIVOS DE LOS MACS Para un mensaje de entrada x, la salida y es y=h(x) Compresión La salida de los Algoritmos de Hashing producen una salida de tamaño fijo sin importar el tamaño de x. y es de tamaño fijo, pero necesita ser relativamente pequeña para que el algoritmo sea eficiente Eficiencia La computación de h(x) debe ser eficiente, es decir que debe crecer a mayor tamaño de x, pero no debería tomar demasiado Una sola vía Debería ser difícil revertir el hash, es decir casi imposible calcular el mensaje conociendo el resultado o salida
  • 21. COLISIONES ¿Por qué se dan las colisiones de Hash? ¿Siempre van a existir? Justifique sus respuestas …. Algoritmos MD5 y SHA Pregunta: Pueden colisionar entre si?
  • 22. EJERCICIO Integridad de Información Ir a http://www.md5hashgenerator.com Calcular el hash para este mensaje ‘Bienvenidos al Curso de Seguridades’ Cambien ‘Seguridades’ por ‘seguridades Verifiquen el Hash ¿Son iguales?
  • 23. INTEGRIDAD DE INFORMACIÓN ¿Cómo crees que el hash permite verificar la integridad de la información en una comunicación entre 2 personas?
  • 24. HASHING E INTEGRIDAD DE INFORMACIÓN
  • 25. HASHING E INTEGRIDAD DE INFORMACIÓN Ejercicio Crear un archivo de texto que tenga el siguiente mensaje: ‘Bienvenido al Curso de Seguridades’ Guardarlo como seguridades.txt Ejecutar el programa hash5.exe Computar el hash Cambiar ‘Seguridades’ por ‘seguridades’ Computar el hash – son iguales? Cambiar el nombre del archivo por Seguridades.txt Computar el hash – son iguales?
  • 26. HASHING - USOS Password Hashing Los passwords pueden ser guardados en formato encriptado. El servidor necesitaría el password textual para desencriptarlo, tal y como se hizo con texto Cuando el usuario ingresa el password, la aplicación solo envía el hash porque únicamente puede trabajar en una dirección ¿Se puede calcular el password del hash? Ejercicio: ¿Qué es un reply attack? Explique
  • 27. HASHING - USOS Password Hashing Los passwords se guardan en un base de datos de hashes El hacker accede a la base de datos de hashes ¿Puede hacer algo con los hashes? Ejercicio: ¿Qué es un Dictionary Attack? Pregunta: Si el concepto de colisión se aplica aquí... ¿Qué podría suceder?
  • 28. HASHING - USOS Password Hashing Una solución para los ataques de diccionario es el ‘Salting’ El password se recibe sobre una conexión segura Un salt (12 bits normalmente) se crea para un password (por cada destino) El salt se almacena separadamente de la base de datos encriptada Si se roba el hash, éste es inútil sin el salt Hash = Password + Salt Dos passwords idénticos tendrán hashes diferentes Fuerza Bruta no funciona, ya que se necesita el salt
  • 29. HASHING - USOS Computación Forense Integridad de Evidencia Permiten categorizar imágenes indecentes Las imágenes en Internet se repiten Una vez incautadas, se saca el hash del archivo Se crean Hash Databases Se comparan imagenes de nuevos casos con las ya existentes Se puede ver la frecuencia de distribución de una imagen por el número de coincidencias