SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Seguridad Informática: Criptografía (II)
Jesús Moreno León
j.morenol@gmail.com
Septiembre 2010
Transparencias adaptadas del material del libro:
Redes de computadores: un enfoque descendente
basado en Internet, 2ª edición.
Jim Kurose, Keith Ross
Copyright 1996-2002.
J.F Kurose y K.W. Ross.
Todos los derechos reservados.
Objetivos de la seguridad informática
●
Confidencialidad
●
Disponibilidad
●
Integridad
●
No repudio
¿Puede ayudarnos la criptografía a conseguir estos objetivos?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa1.0: Alicia dice “Soy Alicia”
¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa1.0: Alicia dice “Soy Alicia”
En una red Roberto no
puede ver a Alicia
Gertrudis simplemente dice
que ella es Alicia
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que
contiene su dirección IP origen
¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que
contiene su dirección IP origen
Gertrudis puede crear un
paquete falso con la
dirección IP de Alicia
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña
secreta para demostrarlo
¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña
secreta para demostrarlo
Ataque de reproducción
(replay):
Gertrudis graba el mensaje de
Alicia y más tarde se lo
reproduce a Roberto
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña
secreta encriptada para demostrarlo
¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña
secreta encriptada para demostrarlo
Grabar y reproducir sigue
funcionando
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa4.0: Para evitar ataques de replay, Roberto le envía
un núnico (nonce), R. Alicia debe devolver R, encriptado con
una clave secreta compartida
Alicia está en directo y sólo
ella conoce la clave secreta
compartida, así que ¡ella tiene
que ser Alicia!
Autenticación
Pa4.0 requiere una clave simétrica compartida previamente. ¿La
podemos autenticar usando técnicas de clave pública?
Protocolo pa5.0: usa un núnico y criptografía de clave pública
¿Escenario de fallo?
Autenticación
Pa5.0 presenta un agujero de seguridad frente a atques MITM
Autenticación
Pa5.0 presenta un agujero de seguridad frente a atques MITM
Difícil de detectar:
●
Roberto recibe todo lo que Alicia le envía y viceversa
●
El problema es que Gertrudis también recibe los mensajes
Integridad
System File Checker (sfc.exe)
Integridad
Comprobar los ficheros completamente es computacionalmente
muy caro.
Se utilizan funciones de dispersión H con las que se obtiene un
resumen del fichero de tamaño fijo H(m)
Integridad
Algoritmos para la función de dispersión:
●
MD5
●
SHA-1
Ver para creer
●
Obtener el resumen de un fichero con SHA-1:
$ openssl sha1 fichero
Ver para creer
Firma digital
Roberto podría firmar el mensaje encriptándolo con su clave
privada:
Al recibirlo, Alicia lo desencripta utilizando la clave pública de
Roberto autenticación, integridad y no repudio→
Firma digital
Resulta computacionalmente caro encriptar mensajes largos con
clave pública usaremos funciones de dispersión→
Firma digital
Ver para creer
●
Obtener la firma digital de un mensaje con RSA:
●
Verificar el mensaje recibido:
$ openssl dgst ­sha1 ­sign privada.key ­out firmadigital.sha1 
mensaje.txt
$ openssl dgst ­sha1 ­verify publica.key ­signature    
       firmadigital.sha1 mensaje.txt
Ver para creer
Imagina que has recibido un correo electrónico desde mi cuenta
con dos ficheros adjuntos calificacion.txt y
firma.sha1. El contenido de calificacion.txt es el
siguiente:
Estimado alumno/a,
tras consultar las notas de tus tareas y llevar a cabo un
estudio pormenorizado de tu evolución y progresos durante
el curso, el departamento de informática ha decidido
ponerte un 10 en la calificación del módulo Seguridad
Informática.
No es necesario que vengas más a clase. Enhorabuena.
Fdo: Jesús Moreno
Ver para creer
En el foro de la asignatura puedes encontrar los dos ficheros
recibidos en el mail (calificacion.txt y firma.sha1) y
mi clave pública publica.key.
¿Cómo podrías comprobar que el mensaje recibido ha sido
firmado por mí y que no se ha modificado el contenido del
fichero calificacion.txt?

Más contenido relacionado

La actualidad más candente (8)

Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en Nepcom
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 

Destacado

Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
G Hoyos A
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
joavery
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
jpcabe
 
Fundamentos de Computación Cuántica
Fundamentos de Computación CuánticaFundamentos de Computación Cuántica
Fundamentos de Computación Cuántica
nuestrocanto
 
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
Jaime Estrella
 

Destacado (20)

Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Introducción a la c
Introducción a la cIntroducción a la c
Introducción a la c
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?
 
Criptografía Cuántica: La última frontera
Criptografía Cuántica: La última fronteraCriptografía Cuántica: La última frontera
Criptografía Cuántica: La última frontera
 
192 fcb cuantica
192 fcb cuantica192 fcb cuantica
192 fcb cuantica
 
Qlambda
QlambdaQlambda
Qlambda
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
Presentación computación cuántica
Presentación computación cuánticaPresentación computación cuántica
Presentación computación cuántica
 
Programación cuántica
Programación cuánticaProgramación cuántica
Programación cuántica
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Amplificadores operacionales y circuitos integrales lineales couling & dris...
Amplificadores operacionales y circuitos integrales lineales   couling & dris...Amplificadores operacionales y circuitos integrales lineales   couling & dris...
Amplificadores operacionales y circuitos integrales lineales couling & dris...
 
Procesamiento Cuantico
Procesamiento CuanticoProcesamiento Cuantico
Procesamiento Cuantico
 
Fundamentos de Computación Cuántica
Fundamentos de Computación CuánticaFundamentos de Computación Cuántica
Fundamentos de Computación Cuántica
 
Lenguajes para programación cuántica
Lenguajes para programación cuánticaLenguajes para programación cuántica
Lenguajes para programación cuántica
 
Computación cuántica
Computación cuánticaComputación cuántica
Computación cuántica
 
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
 
Intel vs amd
Intel vs amdIntel vs amd
Intel vs amd
 

Similar a Introducción a la criptografía II

6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
UVM
 
Firma digital
Firma digitalFirma digital
Firma digital
emolino
 

Similar a Introducción a la criptografía II (20)

Foaf+ssl
Foaf+sslFoaf+ssl
Foaf+ssl
 
Curso PKI
Curso PKICurso PKI
Curso PKI
 
Curso pki
Curso pkiCurso pki
Curso pki
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Exposicion aplicaciones-distribuidas-4
Exposicion aplicaciones-distribuidas-4Exposicion aplicaciones-distribuidas-4
Exposicion aplicaciones-distribuidas-4
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Encriptación y firma digital
Encriptación y firma digitalEncriptación y firma digital
Encriptación y firma digital
 
Webinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali LinuxWebinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali Linux
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
Intro Firmas Digitales
Intro  Firmas  DigitalesIntro  Firmas  Digitales
Intro Firmas Digitales
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Https
HttpsHttps
Https
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
Tutorial GPG
Tutorial GPGTutorial GPG
Tutorial GPG
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Foca
FocaFoca
Foca
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
 

Más de Jesús Moreno León

On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
Jesús Moreno León
 

Más de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Introducción a la criptografía II

  • 1. Seguridad Informática: Criptografía (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross Copyright 1996-2002. J.F Kurose y K.W. Ross. Todos los derechos reservados.
  • 3. Objetivos de la seguridad informática ● Confidencialidad ● Disponibilidad ● Integridad ● No repudio ¿Puede ayudarnos la criptografía a conseguir estos objetivos?
  • 4. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa1.0: Alicia dice “Soy Alicia” ¿Escenario de fallo?
  • 5. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa1.0: Alicia dice “Soy Alicia” En una red Roberto no puede ver a Alicia Gertrudis simplemente dice que ella es Alicia
  • 6. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP origen ¿Escenario de fallo?
  • 7. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP origen Gertrudis puede crear un paquete falso con la dirección IP de Alicia
  • 8. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para demostrarlo ¿Escenario de fallo?
  • 9. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para demostrarlo Ataque de reproducción (replay): Gertrudis graba el mensaje de Alicia y más tarde se lo reproduce a Roberto
  • 10. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo ¿Escenario de fallo?
  • 11. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo Grabar y reproducir sigue funcionando
  • 12. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa4.0: Para evitar ataques de replay, Roberto le envía un núnico (nonce), R. Alicia debe devolver R, encriptado con una clave secreta compartida Alicia está en directo y sólo ella conoce la clave secreta compartida, así que ¡ella tiene que ser Alicia!
  • 13. Autenticación Pa4.0 requiere una clave simétrica compartida previamente. ¿La podemos autenticar usando técnicas de clave pública? Protocolo pa5.0: usa un núnico y criptografía de clave pública ¿Escenario de fallo?
  • 14. Autenticación Pa5.0 presenta un agujero de seguridad frente a atques MITM
  • 15. Autenticación Pa5.0 presenta un agujero de seguridad frente a atques MITM Difícil de detectar: ● Roberto recibe todo lo que Alicia le envía y viceversa ● El problema es que Gertrudis también recibe los mensajes
  • 17. Integridad Comprobar los ficheros completamente es computacionalmente muy caro. Se utilizan funciones de dispersión H con las que se obtiene un resumen del fichero de tamaño fijo H(m)
  • 18. Integridad Algoritmos para la función de dispersión: ● MD5 ● SHA-1
  • 19. Ver para creer ● Obtener el resumen de un fichero con SHA-1: $ openssl sha1 fichero
  • 21. Firma digital Roberto podría firmar el mensaje encriptándolo con su clave privada: Al recibirlo, Alicia lo desencripta utilizando la clave pública de Roberto autenticación, integridad y no repudio→
  • 22. Firma digital Resulta computacionalmente caro encriptar mensajes largos con clave pública usaremos funciones de dispersión→
  • 24. Ver para creer ● Obtener la firma digital de un mensaje con RSA: ● Verificar el mensaje recibido: $ openssl dgst ­sha1 ­sign privada.key ­out firmadigital.sha1  mensaje.txt $ openssl dgst ­sha1 ­verify publica.key ­signature            firmadigital.sha1 mensaje.txt
  • 25. Ver para creer Imagina que has recibido un correo electrónico desde mi cuenta con dos ficheros adjuntos calificacion.txt y firma.sha1. El contenido de calificacion.txt es el siguiente: Estimado alumno/a, tras consultar las notas de tus tareas y llevar a cabo un estudio pormenorizado de tu evolución y progresos durante el curso, el departamento de informática ha decidido ponerte un 10 en la calificación del módulo Seguridad Informática. No es necesario que vengas más a clase. Enhorabuena. Fdo: Jesús Moreno
  • 26. Ver para creer En el foro de la asignatura puedes encontrar los dos ficheros recibidos en el mail (calificacion.txt y firma.sha1) y mi clave pública publica.key. ¿Cómo podrías comprobar que el mensaje recibido ha sido firmado por mí y que no se ha modificado el contenido del fichero calificacion.txt?