SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Capítulo 10
Introducción a la Cifra Moderna
Seguridad Informática y Criptografía
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 35 diapositivas

v 4.1

Material Docente de
Libre Distribución

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el
uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,
respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el
Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA
Capítulo 10: Introducción a la Cifra Moderna

Página 2

Conceptos elementales
Un par de ideas básicas
•

•
•

Los criptosistemas modernos, cuya cifra en bits está orientada a todos
los caracteres ASCII o ANSI, usan por lo general una operación
algebraica en Zn, un cuerpo finito, sin que necesariamente este módulo
deba corresponder con el número de elementos del alfabeto o código
utilizado. Es más, nunca coinciden: siempre será mucho mayor el
cuerpo de trabajo que el alfabeto usado.
Su fortaleza se debe basar en la imposibilidad computacional de
descubrir una clave secreta única, en tanto que el algoritmo de cifra es
(o al menos debería serlo) público.
En la siguiente dirección web, encontrará un amplio compendio de
sistemas de cifra y criptografía.
http://en.wikipedia.org/wiki/Category:Cryptography

© Jorge Ramió Aguirre

Madrid (España) 2006


Página 3

Capítulo 10: Introducción a la Cifra Moderna

Clasificación de los criptosistemas
MÉTODOS DE CIFRA MODERNA
MÉTODOS DE CIFRA MODERNA
CIFRADO EN FLUJO
A5; RC4
Telefonía móvil,
Internet y WLAN.

CIFRADO EN BLOQUE

CLAVE PÚBLICA

EXPONENCIACIÓN

SUMA/PRODUCTO

RSA; ElGamal

Curvas Elípticas/Mochilas

Uso en intercambio
de clave y en firma
digital.

CE: intercambio clave y firma
digital. Mochilas: protección de
SW mediante dispositivo HW.

© Jorge Ramió Aguirre

y algunos
ejemplos...

Madrid (España) 2006

CLAVE SECRETA
DES; T-DES; CAST;
IDEA; AES; RC5 ...
Cifrado propio de la
información en una
sesión en Internet o en
una red. También se
usa en cifrado local.
Capítulo 10: Introducción a la Cifra Moderna

Página 4

Introducción al cifrado de flujo
Usa el concepto de cifra propuesto por Vernam,
que cumple con las ideas de Shannon sobre
sistemas de cifra con secreto perfecto, esto es:
a) El espacio de las claves es igual o mayor que el
espacio de los mensajes.
b) Las claves deben ser equiprobables.
c) La secuencia de clave se usa una sola vez y luego
se destruye (sistema one-time pad).
Una duda: ¿Será posible satisfacer la condición a)?
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 5

Espacio de claves y del mensaje
¿Espacio de Claves ≥ Espacio de Mensajes?
1) La secuencia de bits de la clave deberá enviarse al
destinatario a través de un canal que sabemos es
inseguro (recuerde que aún no conoce el protocolo
de intercambio de clave de Diffie y Hellman).
2) Si la secuencia es “infinita”, desbordaríamos la
capacidad del canal de comunicaciones.
¿Qué solución damos
a este problema?
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 6

El concepto de semilla en un generador
Si por un canal supuestamente seguro enviamos esa clave
secreta tan larga ... ¿por qué no enviamos directamente el
mensaje en claro y nos dejamos de historias? 
La solución está en generar una secuencia pseudoaleatoria
con un algoritmo determinístico a partir de una semilla de n
bits. Podremos generar así secuencias con períodos de 2n
bits, un valor ciertamente muy alto puesto que n debe ser
del orden de las centenas. Esta semilla es la que se enviará
al receptor mediante un sistema de cifra de clave pública y
un algoritmo de intercambio de clave que veremos en
próximos capítulos y así no sobrecargamos el canal.
© Jorge Ramió Aguirre

Madrid (España) 2006
Página 7

Capítulo 10: Introducción a la Cifra Moderna

Técnica de cifra en flujo
 El mensaje en claro se leerá bit a bit.
 Se realizará una operación de cifra, normalmente
la función XOR, con una secuencia cifrante de
bits Si que debe cumplir ciertas condiciones:
– Tener un período muy alto (ya no infinito)
– Tener propiedades pseudoaleatorias (ya no aleatorias)
Mensaje M

XOR

C

C

XOR

Mensaje M

Bits del Criptograma

Secuencia cifrante Si

© Jorge Ramió Aguirre

Madrid (España) 2006

Secuencia cifrante Si
Capítulo 10: Introducción a la Cifra Moderna

Página 8

Introducción a la cifra en bloque
El mensaje se agrupa en bloques, por lo
general de 8 ó 16 bytes (64 ó 128 bits) antes
de aplicar el algoritmo de cifra a cada bloque
de forma independiente con la misma clave.

Cifrado con Clave Secreta
Hay algunos algoritmos muy conocidos por su uso en
aplicaciones bancarias (DES), correo electrónico (IDEA,
CAST), comercio electrónico (Triple DES) y el nuevo
estándar (AES Rijndael).
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 9

¿Qué tamaño de bloque usar?
Si el bloque fuese muy pequeño, por ejemplo
uno o dos bytes, esto facilitaría un ataque por
estadísticas del lenguaje. Se trataría de un
cifrado por monogramas o digramas muy débil.
Pero si el bloque fuese muy grande, por
ejemplo cientos de bytes, el sistema sería
lento en el tratamiento del texto en claro y
no sería bueno su rendimiento.
Los valores indicados de 64 y 128 bits son un término
medio que satisface ambas condicionantes: es la típica
situación de compromiso que tanto vemos en ingeniería.
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 10

Tres debilidades en la cifra simétrica
a) Mala gestión de claves. Crece el número de claves
secretas en una proporción igual a n2 para un valor
n grande de usuarios lo que imposibilita usarlo .
b) Mala distribución de claves. No existe posibilidad
de enviar, de forma segura y eficiente, una clave a
través de un medio o canal inseguro .
c) No tiene firma digital. Aunque sí será posible
autenticar el mensaje mediante una marca, no es
posible firmar digitalmente el mensaje, al menos
en un sentido amplio y sencillo .
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 11

¿Por qué usamos entonces clave secreta?
a) Mala gestión de claves 
b) Mala distribución de claves 
c) No permite firma digital 
¿Tiene algo de bueno la cifra
en bloque con clave secreta?
Sí: la velocidad de cifra es muy alta  y por ello se usará
para realizar la función de cifra de la información. Además,
con claves de sólo unas centenas de bits obtendremos una
alta seguridad pues la no linealidad del algoritmo hace que
en la práctica el único ataque factible sea por fuerza bruta.
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 12

Cifrado asimétrico

• Comienza a ser ampliamente conocido a través de su
aplicación en los sistemas de correo electrónico seguro
(PGP y PEM) permitiendo cifrar e incluir una firma digital
adjunta al documento o e-mail enviado y también en los
navegadores Web.
• Cada usuario tendrá dos claves, una secreta o privada y
otra pública, inversas entre sí dentro de un cuerpo.
• Usan las funciones unidireccionales con trampa.
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 13

Funciones unidireccionales con trampa
Son funciones matemáticas de un solo sentido
(one-way functions) y que nos permiten usar la
función en sentido directo o de cálculo fácil para
cifrar y descifrar (usuarios legítimos) y fuerza el
sentido inverso o de cálculo difícil para aquellos
impostores, hackers, etc. que lo que desean es
atacar o criptoanalizar la cifra.
f (M) = C es siempre fácil.
f -1(C) = M es difícil salvo que se tenga la trampa.

© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 14

Funciones con trampa más usadas
Problema de la factorización
Problema de la factorización
Cálculo directo: producto de dos primos grandes p∗q = n
Cálculo inverso: factorización de número grande n = p∗q
Problema del logaritmo discreto
Problema del logaritmo discreto
Cálculo directo: exponenciación discreta
β = αx mod n
Cálculo inverso: logaritmo discreto
x = logα β mod n

© Jorge Ramió Aguirre

Madrid (España) 2006
Página 15

Capítulo 10: Introducción a la Cifra Moderna

Otras funciones con trampa
Problema de la mochila
Problema de la mochila
Cálculo directo: sumar elementos de mochila con trampa
Cálculo inverso: sumar elementos de mochila sin trampa
Problema de la raíz discreta
Problema de la raíz discreta
Cálculo directo: cuadrado discreto
Cálculo inverso: raíz cuadrada discreta

© Jorge Ramió Aguirre

Madrid (España) 2006

x = a∗a mod n
a = √x mod n
Página 16

Capítulo 10: Introducción a la Cifra Moderna

Cifrado con clave pública de destino
Origen

ESTOS SERÁN NUESTROS PROTAGONISTAS

Benito
Claves: , ,
Claves: eeB,nnB,ddB
B
B
B
eB, nB: públicas
dB:

privada

eB y dB son
inversas dentro
de un cuerpo nB

Si Benito realiza la
operación con las
claves públicas de
Adela (eA, nA), la
información que se
transmite mantiene la
confidencialidad:
sólo ella puede verla.
C = EeA(N) mod nA

Destino

Adela
Claves: ee , ,nn , ,dd
Claves: AA AA AA
eA, nA: públicas
d A:

privada

eA y dA son
inversas dentro
de un cuerpo nA

¿A qué es mucho más lógico y familiar usar estos nombres y no Alice y Bob?
© Jorge Ramió Aguirre

Madrid (España) 2006
Página 17

Capítulo 10: Introducción a la Cifra Moderna

Operación de cifra con clave de destino
Cifrado:
Benito envía un valor N cifrado a Adela
Benito
Claves: eB, nB, dB

C = EeA(N) mod nA

Adela
Claves: eA, nA, dA

Claves públicas
Clave privada

Descifrado:
N = EdA[EeA(N)] mod nA

EdA y EeA son inversos

Se obtiene confidencialidad del mensaje
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 18

¿Y si usamos la clave pública de origen?
Si en vez de utilizar la clave pública de destino, el
emisor usa su propia clave pública, la cifra no tiene
sentido bajo el punto de vista de sistemas de clave
pública ya que sólo él o ella sería capaz de descifrar el
criptograma (deshacer la operación de cifra) con su
propia clave privada.
Esto podría usarse para cifrar de forma
local uno o varios ficheros, por
ejemplo, pero para ello ya están los
sistemas de clave secreta, mucho más
rápidos y, por tanto, más eficientes.
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 19

¿Y si usamos la clave privada de origen?
Si ahora el emisor usa su clave privada en la cifra sobre
el mensaje, se obtiene una firma digital que le autentica
como emisor ante el destinatario y, además, a este último
le permitirá comprobar la integridad del mensaje.
Veamos antes un ejemplo de
algoritmo que usa un par de
claves entre dos usuarios...

Obviamente, el emisor nunca podrá realizar la cifra del
mensaje M con la clave privada del receptor.
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 20

El algoritmo del mensaje en la caja
PROTOCOLO: A envía a B un mensaje M
1 A pone el mensaje M en la caja, la cierra con su
llave azuly la envía a B.
2 B recibe la caja, la cierra con su llave roja y
envía a A la caja con las dos cerraduras.
3 A recibe la caja, quita su llave azul  y devuelve
a B la caja sólo con la cerradura de roja.
4 B recibe la caja, quita su cerradura roja  y
puede ver el mensaje M que A puso en su interior.
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 21

¿Va todo bien en el algoritmo de la caja?
Durante la transmisión, el mensaje está
protegido de cualquier intruso por lo
que existe integridad del mensaje y hay
protección contra una ataque pasivo.
Pero el usuario B no puede estar seguro
si quien le ha enviado el mensaje M es
el usuario A o un impostor. Por lo tanto
el algoritmo así implementado no nos
permite comprobar la autenticidad del
emisor pues no detecta la suplantación
de identidad. No obstante...
© Jorge Ramió Aguirre

Madrid (España) 2006

Modificando un poco el
algoritmo anterior, sí
podremos asegurar
tanto la integridad del
mensaje como la
autenticidad de emisor.
Página 22

Capítulo 10: Introducción a la Cifra Moderna

Cifrado con clave privada del origen
Origen

Benito
Claves: , ,
Claves: eeB,nnB,ddB
B
B
B
eB, nB: públicas
dB:

privada

eB y dB son
inversas dentro
de un cuerpo nB

© Jorge Ramió Aguirre

Si ahora Benito realiza
la operación de cifra con
su clave privada dB en el
cuerpo nB Adela será
capaz de comprobar esa
cifra ya que posee (entre
otras) la clave pública de
Benito. Comprueba así
tanto la autenticidad del
mensaje como del autor.
C = EdB(N) mod nB

Madrid (España) 2006

Destino

Adela
Claves: ee , ,nn , ,dd
Claves: AA AA AA
eA, nA: públicas
d A:

privada

eA y dA son
inversas dentro
de un cuerpo nA
Página 23

Capítulo 10: Introducción a la Cifra Moderna

Operación de cifra con clave de origen
Firma digital:
Benito firma un valor N que envía a Adela
Benito
Claves: eB, nB, dB

C = EdB(N) mod nB

Adela
Claves: eA, nA, dA

Clave privada
Claves públicas

Comprobación:

N = EeB[EdB(N)] mod nB

EdB y EeB son inversos

Se comprueba la integridad del origen
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 24

Uso de la criptografía asimétrica
•

•
•
•

Estas dos operaciones de cifra son posibles debido a la
característica intrínseca de los sistemas de clave pública: el uso
de una clave privada (secreta) inversa de una pública.
¿Qué aplicación tendrán entonces los sistemas de criptografía de
clave pública o asimétrica?
Usando la clave pública del destino se hará el intercambio de
claves de sesión de una cifra con sistemas simétricos (decenas a
centenas de bits).
Usando la clave privada de origen, se firmará digitalmente un
resumen (centenas de bits) del mensaje obtenido con una
función hash.
Observe que se hace hincapié en las “centenas de bits” dado que
estos sistemas son muy lentos comparados con los simétricos.

© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Comparativa: la gestión de claves
Gestión de claves
Clave Secreta
Hay que memorizar
un número muy alto
de claves: → n2.

Clave Pública
Sólo es necesario
memorizar la clave
privada del emisor.

En cuanto a la gestión de claves, serán mucho más eficientes
los sistemas de cifra asimétricos pues los simétricos no
permiten una gestión lógica y eficiente de estas claves: en
los asimétricos sólo es necesario memorizar la frase o
palabra de paso para acceder a la clave privada.
© Jorge Ramió Aguirre

Madrid (España) 2006

Página 25
Página 26

Capítulo 10: Introducción a la Cifra Moderna

Comparativa: el espacio de claves
Longitud y espacio de claves
Clave Secreta
Debido al tipo de
cifrador usado, la
clave será del orden
de centenas de bits.
≥ 128

Clave Pública
Por el algoritmo usado
en la cifra, la clave
será del orden de miles
de bits.

En cuanto al espacio de claves, no son comparables los
sistemas simétricos con los asimétricos. Para atacar un
sistema asimétrico no se buscará en todo el espacio de
claves como debería hacerse en los sistemas simétricos.

© Jorge Ramió Aguirre

Madrid (España) 2006

≥ 1.024
Página 27

Capítulo 10: Introducción a la Cifra Moderna

Comparativa: la vida de las claves
Vida de una clave
Clave Secreta
La duración es muy
corta pues casi
siempre se usa como
clave de una sesión.

Clave Pública
La duración de la clave
pública, que la entrega
y gestiona un tercero,
suele ser larga.

En cuanto a la vida de una clave, en los sistemas
Segundos
o minutos simétricos ésta es muchísimo menor que las usadas
en los asimétricos. La clave de sesión es aleatoria,
en cambio la asimétrica es propia del usuario.
© Jorge Ramió Aguirre

Madrid (España) 2006

Meses o
un año
Capítulo 10: Introducción a la Cifra Moderna

Página 28

Vida de la clave y principio de caducidad
Si en un sistema de clave secreta, ésta se usa como clave
de una sesión que dura muy poco tiempo...
y en este tiempo es imposible romperla...
¿para qué preocuparse entonces?

La confidencialidad de la información tiene
una caducidad. Si durante este tiempo
alguien puede tener el criptograma e intentar
un ataque por fuerza bruta, obtendrá la clave
(que es lo menos importante) ...
¡pero también el mensaje secreto! ... puede ser muy peligroso.
Lo mismo ocurrirá si usamos la cifra simétrica para proteger
algún archivo o archivos en nuestro computador.
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 29

El problema de la autenticación
Condiciones de la autenticidad:
a) El usuario A deberá protegerse ante mensajes
dirigidos a B que un tercer usuario desconocido C
introduce por éste. Es la suplantación de identidad o
problema de la autenticación del emisor.
b) El usuario A deberá protegerse ante mensajes
falsificados por B que asegura haberlos recibido
firmados por A. Es la falsificación de documento o
problema de la autenticación del mensaje.
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 30

Comparativa: la autenticación de emisor
Autenticación
Clave Secreta
Se puede autenticar
el mensaje pero no
al emisor de forma
sencilla y eficiente.

Clave Pública
Al haber una clave
pública y otra privada,
se podrá autenticar el
mensaje y al emisor.

En cuanto a la autenticación, los sistemas simétricos tienen una
autenticación más pesada y con una tercera parte de confianza.
Los asimétricos permiten una firma digital verdadera, eficiente y
sencilla, en donde la tercera parte de confianza es sólo
presencial.
© Jorge Ramió Aguirre

Madrid (España) 2006
Página 31

Capítulo 10: Introducción a la Cifra Moderna

Comparativa: la velocidad de cifra
Velocidad de cifra
Clave Secreta
La velocidad de
cifra es muy alta.
Es el algoritmo de
cifra del mensaje.
Cientos de
M Bytes/seg
en HW

© Jorge Ramió Aguirre

Clave Pública
La velocidad de cifra
es muy baja. Se usa
para el intercambio de
clave y la firma digital.

En cuanto a la velocidad de cifra, los
sistemas simétricos son de 100 a 1.000
veces más rápidos que los asimétricos.
En SW la velocidad de cifra es más
baja.
Madrid (España) 2006

Cientos de
K Bytes/seg
en HW
Capítulo 10: Introducción a la Cifra Moderna

Página 32

Resumen comparativo de estas cifras
Cifrado Simétrico

Cifrado Asimétrico

•
•
•
•

•
•
•
•

Confidencialidad
Autenticación parcial
Sin firma digital
Claves:
– Longitud pequeña
– Vida corta (sesión)
– Número elevado

• Velocidad alta
© Jorge Ramió Aguirre

Madrid (España) 2006

Confidencialidad
Autenticación total
Con firma digital
Claves:
– Longitud grande
– Vida larga
– Número reducido

• Velocidad baja
Capítulo 10: Introducción a la Cifra Moderna

Página 33

Seguridad en la cifra simétrica y asimétrica
 La criptografía simétrica o de clave secreta usa una única clave
para cifrar en emisión y descifrar en destino.
 La seguridad del sistema reside entonces en cuán segura
sea dicha clave.
 En la criptografía asimétrica cada usuario se crea un par de
claves llamadas pública y privada, inversas entre sí dentro de un
cuerpo finito, de forma que lo que hace una la otra lo deshace.
Para cifrar se usa, por ejemplo, la clave pública de destino y
para descifrar el destinatario hará uso de su clave privada.
 La seguridad del sistema reside ahora en la dificultad
computacional de encontrar la clave privada a partir de la
clave pública.
Fin del capítulo
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 34

Cuestiones y ejercicios (1 de 2)
1. En un sistema de cifra se usa un cuerpo de trabajo n. ¿Cómo es el
tamaño de ese cuerpo comparado con el tamaño del alfabeto usado?
2. ¿Cómo se clasifican los criptosistemas en función del tratamiento
que hacemos del mensaje a cifrar?
3. ¿Cómo se clasifican los criptosistemas en función de tipo de clave
que se usa en ambos extremos, emisor y receptor?
4. ¿Por qué se dice que un sistema es simétrico y el otro asimétrico?
5. ¿Es posible cumplir 100% con la condición de cifrado de Vernam?
6. ¿Por qué en los cifradores de flujo se usa la misma función XOR en
el extremo emisor y en el extremo receptor? ¿Son inversas aquí las
claves usadas para cifrar y descifrar?
7. Nombre y comente algunas debilidades de los sistemas de cifra en
bloque con clave secreta.
© Jorge Ramió Aguirre

Madrid (España) 2006
Capítulo 10: Introducción a la Cifra Moderna

Página 35

Cuestiones y ejercicios (2 de 2)
8. Si ciframos un número con la clave pública del usuario receptor,
¿qué cree Ud. que estamos haciendo?
9. ¿Por qué decimos que en un sistema asimétrico la gestión de claves
es mucho mejor que en un sistema simétrico?
10. Nos entregan un certificado digital (certificación de clave pública)
de 512 bits. ¿Es hoy en día un valor adecuado? ¿Por qué sí o no?
11. ¿Por qué decimos que con un sistema asimétrico es muy fácil
generar una firma digital en emisión y comprobarla en destino?
12. Compare los sistemas simétricos y asimétricos en cuanto a su
velocidad de cifra.
13. ¿Qué es un cifrado híbrido? ¿Por qué y cómo se usa la cifra híbrida
en el intercambio de información segura por ejemplo en Internet?
14. ¿Qué relación hay entre vida de una clave y principio de caducidad?
© Jorge Ramió Aguirre

Madrid (España) 2006

Más contenido relacionado

La actualidad más candente

Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...Jack Daniel Cáceres Meza
 
Componentes Sistema Universidad
Componentes Sistema UniversidadComponentes Sistema Universidad
Componentes Sistema UniversidadSALONVIRTUAL
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAlex Pin
 
Digital signature algorithm (de la cruz, genelyn).ppt 2
Digital signature algorithm (de la cruz, genelyn).ppt 2Digital signature algorithm (de la cruz, genelyn).ppt 2
Digital signature algorithm (de la cruz, genelyn).ppt 2YooGenelyn
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
WLAN Attacks and Protection
WLAN Attacks and ProtectionWLAN Attacks and Protection
WLAN Attacks and ProtectionChandrak Trivedi
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1Alfred Ouyang
 
Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERAErik Van Buggenhout
 

La actualidad más candente (20)

Cryptography
CryptographyCryptography
Cryptography
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Cryptography
CryptographyCryptography
Cryptography
 
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Componentes Sistema Universidad
Componentes Sistema UniversidadComponentes Sistema Universidad
Componentes Sistema Universidad
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazas
 
Digital signature algorithm (de la cruz, genelyn).ppt 2
Digital signature algorithm (de la cruz, genelyn).ppt 2Digital signature algorithm (de la cruz, genelyn).ppt 2
Digital signature algorithm (de la cruz, genelyn).ppt 2
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
CNS - Unit - 4 - Public Key Cryptosystem
CNS - Unit - 4 - Public Key Cryptosystem CNS - Unit - 4 - Public Key Cryptosystem
CNS - Unit - 4 - Public Key Cryptosystem
 
Rsa
RsaRsa
Rsa
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
WLAN Attacks and Protection
WLAN Attacks and ProtectionWLAN Attacks and Protection
WLAN Attacks and Protection
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERA
 
Ipsec
IpsecIpsec
Ipsec
 
seguridad física
 seguridad física seguridad física
seguridad física
 

Similar a Criptografia moderna

Yisenia
YiseniaYisenia
Yiseniayese
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
EncriptacióN De Cadenas
EncriptacióN De CadenasEncriptacióN De Cadenas
EncriptacióN De Cadenasedith camino
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasSebastian
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 

Similar a Criptografia moderna (20)

10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Yisenia
YiseniaYisenia
Yisenia
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
EncriptacióN De Cadenas
EncriptacióN De CadenasEncriptacióN De Cadenas
EncriptacióN De Cadenas
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
Hx c19
Hx c19Hx c19
Hx c19
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 

Más de José Tomás Diarte Añazco

Introducción a la Arquitectura de Computadoras.
Introducción a la Arquitectura de Computadoras.Introducción a la Arquitectura de Computadoras.
Introducción a la Arquitectura de Computadoras.José Tomás Diarte Añazco
 

Más de José Tomás Diarte Añazco (20)

S2214750014000067 gr1.jpg
S2214750014000067 gr1.jpgS2214750014000067 gr1.jpg
S2214750014000067 gr1.jpg
 
Primer trabajo practico de dreamweaver cs3
Primer trabajo practico de dreamweaver cs3Primer trabajo practico de dreamweaver cs3
Primer trabajo practico de dreamweaver cs3
 
VARIABLE COMPLEJA
VARIABLE COMPLEJAVARIABLE COMPLEJA
VARIABLE COMPLEJA
 
Control Industrial
Control IndustrialControl Industrial
Control Industrial
 
Microcontroladores
MicrocontroladoresMicrocontroladores
Microcontroladores
 
Investigación Cientifica
Investigación CientificaInvestigación Cientifica
Investigación Cientifica
 
Introduccion a la Robótica
Introduccion a la RobóticaIntroduccion a la Robótica
Introduccion a la Robótica
 
Sistemas de ecuaciones Lineales
Sistemas de ecuaciones Lineales Sistemas de ecuaciones Lineales
Sistemas de ecuaciones Lineales
 
Algebra de Boole
Algebra de BooleAlgebra de Boole
Algebra de Boole
 
Introducción a la Gerencia Informática
Introducción a la Gerencia InformáticaIntroducción a la Gerencia Informática
Introducción a la Gerencia Informática
 
Introducción al Lenguaje de Programación
Introducción al Lenguaje de ProgramaciónIntroducción al Lenguaje de Programación
Introducción al Lenguaje de Programación
 
Auditoria de SISTEMAS
Auditoria de SISTEMASAuditoria de SISTEMAS
Auditoria de SISTEMAS
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Investigación de Operaciones
Investigación de OperacionesInvestigación de Operaciones
Investigación de Operaciones
 
Proyectos Informaticos
Proyectos InformaticosProyectos Informaticos
Proyectos Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la Arquitectura de Computadoras.
Introducción a la Arquitectura de Computadoras.Introducción a la Arquitectura de Computadoras.
Introducción a la Arquitectura de Computadoras.
 
Introducción de Ingeniería de Software
Introducción de Ingeniería de SoftwareIntroducción de Ingeniería de Software
Introducción de Ingeniería de Software
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Inteligencia Artificail
Inteligencia ArtificailInteligencia Artificail
Inteligencia Artificail
 

Último

Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1juandiegomunozgomez
 
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)LizNava123
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxMAURICIO329243
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxduquemariact
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
Revista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfRevista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfapunteshistoriamarmo
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------fiorevega666
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.CarlosAlfredoMalavCa
 

Último (20)

Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1Trabajo de electricidad y electrónica 2024 10-1
Trabajo de electricidad y electrónica 2024 10-1
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
NIVELES TRÓFICOS DE UN ECOSISTEMA (ecologia)
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
Revista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdfRevista Apuntes de Historia. Abril 2024.pdf
Revista Apuntes de Historia. Abril 2024.pdf
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
Acuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptxAcuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptx
 
revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.
FÍSICA - FLUJO ELÉCTRICO Y LEY DE GAUSS.
 

Criptografia moderna

  • 1. Capítulo 10 Introducción a la Cifra Moderna Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 35 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Curso de Seguridad Informática y Criptografía © JRA
  • 2. Capítulo 10: Introducción a la Cifra Moderna Página 2 Conceptos elementales Un par de ideas básicas • • • Los criptosistemas modernos, cuya cifra en bits está orientada a todos los caracteres ASCII o ANSI, usan por lo general una operación algebraica en Zn, un cuerpo finito, sin que necesariamente este módulo deba corresponder con el número de elementos del alfabeto o código utilizado. Es más, nunca coinciden: siempre será mucho mayor el cuerpo de trabajo que el alfabeto usado. Su fortaleza se debe basar en la imposibilidad computacional de descubrir una clave secreta única, en tanto que el algoritmo de cifra es (o al menos debería serlo) público. En la siguiente dirección web, encontrará un amplio compendio de sistemas de cifra y criptografía. http://en.wikipedia.org/wiki/Category:Cryptography © Jorge Ramió Aguirre Madrid (España) 2006 
  • 3. Página 3 Capítulo 10: Introducción a la Cifra Moderna Clasificación de los criptosistemas MÉTODOS DE CIFRA MODERNA MÉTODOS DE CIFRA MODERNA CIFRADO EN FLUJO A5; RC4 Telefonía móvil, Internet y WLAN. CIFRADO EN BLOQUE CLAVE PÚBLICA EXPONENCIACIÓN SUMA/PRODUCTO RSA; ElGamal Curvas Elípticas/Mochilas Uso en intercambio de clave y en firma digital. CE: intercambio clave y firma digital. Mochilas: protección de SW mediante dispositivo HW. © Jorge Ramió Aguirre y algunos ejemplos... Madrid (España) 2006 CLAVE SECRETA DES; T-DES; CAST; IDEA; AES; RC5 ... Cifrado propio de la información en una sesión en Internet o en una red. También se usa en cifrado local.
  • 4. Capítulo 10: Introducción a la Cifra Moderna Página 4 Introducción al cifrado de flujo Usa el concepto de cifra propuesto por Vernam, que cumple con las ideas de Shannon sobre sistemas de cifra con secreto perfecto, esto es: a) El espacio de las claves es igual o mayor que el espacio de los mensajes. b) Las claves deben ser equiprobables. c) La secuencia de clave se usa una sola vez y luego se destruye (sistema one-time pad). Una duda: ¿Será posible satisfacer la condición a)? © Jorge Ramió Aguirre Madrid (España) 2006
  • 5. Capítulo 10: Introducción a la Cifra Moderna Página 5 Espacio de claves y del mensaje ¿Espacio de Claves ≥ Espacio de Mensajes? 1) La secuencia de bits de la clave deberá enviarse al destinatario a través de un canal que sabemos es inseguro (recuerde que aún no conoce el protocolo de intercambio de clave de Diffie y Hellman). 2) Si la secuencia es “infinita”, desbordaríamos la capacidad del canal de comunicaciones. ¿Qué solución damos a este problema? © Jorge Ramió Aguirre Madrid (España) 2006
  • 6. Capítulo 10: Introducción a la Cifra Moderna Página 6 El concepto de semilla en un generador Si por un canal supuestamente seguro enviamos esa clave secreta tan larga ... ¿por qué no enviamos directamente el mensaje en claro y nos dejamos de historias?  La solución está en generar una secuencia pseudoaleatoria con un algoritmo determinístico a partir de una semilla de n bits. Podremos generar así secuencias con períodos de 2n bits, un valor ciertamente muy alto puesto que n debe ser del orden de las centenas. Esta semilla es la que se enviará al receptor mediante un sistema de cifra de clave pública y un algoritmo de intercambio de clave que veremos en próximos capítulos y así no sobrecargamos el canal. © Jorge Ramió Aguirre Madrid (España) 2006
  • 7. Página 7 Capítulo 10: Introducción a la Cifra Moderna Técnica de cifra en flujo  El mensaje en claro se leerá bit a bit.  Se realizará una operación de cifra, normalmente la función XOR, con una secuencia cifrante de bits Si que debe cumplir ciertas condiciones: – Tener un período muy alto (ya no infinito) – Tener propiedades pseudoaleatorias (ya no aleatorias) Mensaje M XOR C C XOR Mensaje M Bits del Criptograma Secuencia cifrante Si © Jorge Ramió Aguirre Madrid (España) 2006 Secuencia cifrante Si
  • 8. Capítulo 10: Introducción a la Cifra Moderna Página 8 Introducción a la cifra en bloque El mensaje se agrupa en bloques, por lo general de 8 ó 16 bytes (64 ó 128 bits) antes de aplicar el algoritmo de cifra a cada bloque de forma independiente con la misma clave. Cifrado con Clave Secreta Hay algunos algoritmos muy conocidos por su uso en aplicaciones bancarias (DES), correo electrónico (IDEA, CAST), comercio electrónico (Triple DES) y el nuevo estándar (AES Rijndael). © Jorge Ramió Aguirre Madrid (España) 2006
  • 9. Capítulo 10: Introducción a la Cifra Moderna Página 9 ¿Qué tamaño de bloque usar? Si el bloque fuese muy pequeño, por ejemplo uno o dos bytes, esto facilitaría un ataque por estadísticas del lenguaje. Se trataría de un cifrado por monogramas o digramas muy débil. Pero si el bloque fuese muy grande, por ejemplo cientos de bytes, el sistema sería lento en el tratamiento del texto en claro y no sería bueno su rendimiento. Los valores indicados de 64 y 128 bits son un término medio que satisface ambas condicionantes: es la típica situación de compromiso que tanto vemos en ingeniería. © Jorge Ramió Aguirre Madrid (España) 2006
  • 10. Capítulo 10: Introducción a la Cifra Moderna Página 10 Tres debilidades en la cifra simétrica a) Mala gestión de claves. Crece el número de claves secretas en una proporción igual a n2 para un valor n grande de usuarios lo que imposibilita usarlo . b) Mala distribución de claves. No existe posibilidad de enviar, de forma segura y eficiente, una clave a través de un medio o canal inseguro . c) No tiene firma digital. Aunque sí será posible autenticar el mensaje mediante una marca, no es posible firmar digitalmente el mensaje, al menos en un sentido amplio y sencillo . © Jorge Ramió Aguirre Madrid (España) 2006
  • 11. Capítulo 10: Introducción a la Cifra Moderna Página 11 ¿Por qué usamos entonces clave secreta? a) Mala gestión de claves  b) Mala distribución de claves  c) No permite firma digital  ¿Tiene algo de bueno la cifra en bloque con clave secreta? Sí: la velocidad de cifra es muy alta  y por ello se usará para realizar la función de cifra de la información. Además, con claves de sólo unas centenas de bits obtendremos una alta seguridad pues la no linealidad del algoritmo hace que en la práctica el único ataque factible sea por fuerza bruta. © Jorge Ramió Aguirre Madrid (España) 2006
  • 12. Capítulo 10: Introducción a la Cifra Moderna Página 12 Cifrado asimétrico • Comienza a ser ampliamente conocido a través de su aplicación en los sistemas de correo electrónico seguro (PGP y PEM) permitiendo cifrar e incluir una firma digital adjunta al documento o e-mail enviado y también en los navegadores Web. • Cada usuario tendrá dos claves, una secreta o privada y otra pública, inversas entre sí dentro de un cuerpo. • Usan las funciones unidireccionales con trampa. © Jorge Ramió Aguirre Madrid (España) 2006
  • 13. Capítulo 10: Introducción a la Cifra Moderna Página 13 Funciones unidireccionales con trampa Son funciones matemáticas de un solo sentido (one-way functions) y que nos permiten usar la función en sentido directo o de cálculo fácil para cifrar y descifrar (usuarios legítimos) y fuerza el sentido inverso o de cálculo difícil para aquellos impostores, hackers, etc. que lo que desean es atacar o criptoanalizar la cifra. f (M) = C es siempre fácil. f -1(C) = M es difícil salvo que se tenga la trampa. © Jorge Ramió Aguirre Madrid (España) 2006
  • 14. Capítulo 10: Introducción a la Cifra Moderna Página 14 Funciones con trampa más usadas Problema de la factorización Problema de la factorización Cálculo directo: producto de dos primos grandes p∗q = n Cálculo inverso: factorización de número grande n = p∗q Problema del logaritmo discreto Problema del logaritmo discreto Cálculo directo: exponenciación discreta β = αx mod n Cálculo inverso: logaritmo discreto x = logα β mod n © Jorge Ramió Aguirre Madrid (España) 2006
  • 15. Página 15 Capítulo 10: Introducción a la Cifra Moderna Otras funciones con trampa Problema de la mochila Problema de la mochila Cálculo directo: sumar elementos de mochila con trampa Cálculo inverso: sumar elementos de mochila sin trampa Problema de la raíz discreta Problema de la raíz discreta Cálculo directo: cuadrado discreto Cálculo inverso: raíz cuadrada discreta © Jorge Ramió Aguirre Madrid (España) 2006 x = a∗a mod n a = √x mod n
  • 16. Página 16 Capítulo 10: Introducción a la Cifra Moderna Cifrado con clave pública de destino Origen ESTOS SERÁN NUESTROS PROTAGONISTAS Benito Claves: , , Claves: eeB,nnB,ddB B B B eB, nB: públicas dB: privada eB y dB son inversas dentro de un cuerpo nB Si Benito realiza la operación con las claves públicas de Adela (eA, nA), la información que se transmite mantiene la confidencialidad: sólo ella puede verla. C = EeA(N) mod nA Destino Adela Claves: ee , ,nn , ,dd Claves: AA AA AA eA, nA: públicas d A: privada eA y dA son inversas dentro de un cuerpo nA ¿A qué es mucho más lógico y familiar usar estos nombres y no Alice y Bob? © Jorge Ramió Aguirre Madrid (España) 2006
  • 17. Página 17 Capítulo 10: Introducción a la Cifra Moderna Operación de cifra con clave de destino Cifrado: Benito envía un valor N cifrado a Adela Benito Claves: eB, nB, dB C = EeA(N) mod nA Adela Claves: eA, nA, dA Claves públicas Clave privada Descifrado: N = EdA[EeA(N)] mod nA EdA y EeA son inversos Se obtiene confidencialidad del mensaje © Jorge Ramió Aguirre Madrid (España) 2006
  • 18. Capítulo 10: Introducción a la Cifra Moderna Página 18 ¿Y si usamos la clave pública de origen? Si en vez de utilizar la clave pública de destino, el emisor usa su propia clave pública, la cifra no tiene sentido bajo el punto de vista de sistemas de clave pública ya que sólo él o ella sería capaz de descifrar el criptograma (deshacer la operación de cifra) con su propia clave privada. Esto podría usarse para cifrar de forma local uno o varios ficheros, por ejemplo, pero para ello ya están los sistemas de clave secreta, mucho más rápidos y, por tanto, más eficientes. © Jorge Ramió Aguirre Madrid (España) 2006
  • 19. Capítulo 10: Introducción a la Cifra Moderna Página 19 ¿Y si usamos la clave privada de origen? Si ahora el emisor usa su clave privada en la cifra sobre el mensaje, se obtiene una firma digital que le autentica como emisor ante el destinatario y, además, a este último le permitirá comprobar la integridad del mensaje. Veamos antes un ejemplo de algoritmo que usa un par de claves entre dos usuarios... Obviamente, el emisor nunca podrá realizar la cifra del mensaje M con la clave privada del receptor. © Jorge Ramió Aguirre Madrid (España) 2006
  • 20. Capítulo 10: Introducción a la Cifra Moderna Página 20 El algoritmo del mensaje en la caja PROTOCOLO: A envía a B un mensaje M 1 A pone el mensaje M en la caja, la cierra con su llave azuly la envía a B. 2 B recibe la caja, la cierra con su llave roja y envía a A la caja con las dos cerraduras. 3 A recibe la caja, quita su llave azul  y devuelve a B la caja sólo con la cerradura de roja. 4 B recibe la caja, quita su cerradura roja  y puede ver el mensaje M que A puso en su interior. © Jorge Ramió Aguirre Madrid (España) 2006
  • 21. Capítulo 10: Introducción a la Cifra Moderna Página 21 ¿Va todo bien en el algoritmo de la caja? Durante la transmisión, el mensaje está protegido de cualquier intruso por lo que existe integridad del mensaje y hay protección contra una ataque pasivo. Pero el usuario B no puede estar seguro si quien le ha enviado el mensaje M es el usuario A o un impostor. Por lo tanto el algoritmo así implementado no nos permite comprobar la autenticidad del emisor pues no detecta la suplantación de identidad. No obstante... © Jorge Ramió Aguirre Madrid (España) 2006 Modificando un poco el algoritmo anterior, sí podremos asegurar tanto la integridad del mensaje como la autenticidad de emisor.
  • 22. Página 22 Capítulo 10: Introducción a la Cifra Moderna Cifrado con clave privada del origen Origen Benito Claves: , , Claves: eeB,nnB,ddB B B B eB, nB: públicas dB: privada eB y dB son inversas dentro de un cuerpo nB © Jorge Ramió Aguirre Si ahora Benito realiza la operación de cifra con su clave privada dB en el cuerpo nB Adela será capaz de comprobar esa cifra ya que posee (entre otras) la clave pública de Benito. Comprueba así tanto la autenticidad del mensaje como del autor. C = EdB(N) mod nB Madrid (España) 2006 Destino Adela Claves: ee , ,nn , ,dd Claves: AA AA AA eA, nA: públicas d A: privada eA y dA son inversas dentro de un cuerpo nA
  • 23. Página 23 Capítulo 10: Introducción a la Cifra Moderna Operación de cifra con clave de origen Firma digital: Benito firma un valor N que envía a Adela Benito Claves: eB, nB, dB C = EdB(N) mod nB Adela Claves: eA, nA, dA Clave privada Claves públicas Comprobación: N = EeB[EdB(N)] mod nB EdB y EeB son inversos Se comprueba la integridad del origen © Jorge Ramió Aguirre Madrid (España) 2006
  • 24. Capítulo 10: Introducción a la Cifra Moderna Página 24 Uso de la criptografía asimétrica • • • • Estas dos operaciones de cifra son posibles debido a la característica intrínseca de los sistemas de clave pública: el uso de una clave privada (secreta) inversa de una pública. ¿Qué aplicación tendrán entonces los sistemas de criptografía de clave pública o asimétrica? Usando la clave pública del destino se hará el intercambio de claves de sesión de una cifra con sistemas simétricos (decenas a centenas de bits). Usando la clave privada de origen, se firmará digitalmente un resumen (centenas de bits) del mensaje obtenido con una función hash. Observe que se hace hincapié en las “centenas de bits” dado que estos sistemas son muy lentos comparados con los simétricos. © Jorge Ramió Aguirre Madrid (España) 2006
  • 25. Capítulo 10: Introducción a la Cifra Moderna Comparativa: la gestión de claves Gestión de claves Clave Secreta Hay que memorizar un número muy alto de claves: → n2. Clave Pública Sólo es necesario memorizar la clave privada del emisor. En cuanto a la gestión de claves, serán mucho más eficientes los sistemas de cifra asimétricos pues los simétricos no permiten una gestión lógica y eficiente de estas claves: en los asimétricos sólo es necesario memorizar la frase o palabra de paso para acceder a la clave privada. © Jorge Ramió Aguirre Madrid (España) 2006 Página 25
  • 26. Página 26 Capítulo 10: Introducción a la Cifra Moderna Comparativa: el espacio de claves Longitud y espacio de claves Clave Secreta Debido al tipo de cifrador usado, la clave será del orden de centenas de bits. ≥ 128 Clave Pública Por el algoritmo usado en la cifra, la clave será del orden de miles de bits. En cuanto al espacio de claves, no son comparables los sistemas simétricos con los asimétricos. Para atacar un sistema asimétrico no se buscará en todo el espacio de claves como debería hacerse en los sistemas simétricos. © Jorge Ramió Aguirre Madrid (España) 2006 ≥ 1.024
  • 27. Página 27 Capítulo 10: Introducción a la Cifra Moderna Comparativa: la vida de las claves Vida de una clave Clave Secreta La duración es muy corta pues casi siempre se usa como clave de una sesión. Clave Pública La duración de la clave pública, que la entrega y gestiona un tercero, suele ser larga. En cuanto a la vida de una clave, en los sistemas Segundos o minutos simétricos ésta es muchísimo menor que las usadas en los asimétricos. La clave de sesión es aleatoria, en cambio la asimétrica es propia del usuario. © Jorge Ramió Aguirre Madrid (España) 2006 Meses o un año
  • 28. Capítulo 10: Introducción a la Cifra Moderna Página 28 Vida de la clave y principio de caducidad Si en un sistema de clave secreta, ésta se usa como clave de una sesión que dura muy poco tiempo... y en este tiempo es imposible romperla... ¿para qué preocuparse entonces? La confidencialidad de la información tiene una caducidad. Si durante este tiempo alguien puede tener el criptograma e intentar un ataque por fuerza bruta, obtendrá la clave (que es lo menos importante) ... ¡pero también el mensaje secreto! ... puede ser muy peligroso. Lo mismo ocurrirá si usamos la cifra simétrica para proteger algún archivo o archivos en nuestro computador. © Jorge Ramió Aguirre Madrid (España) 2006
  • 29. Capítulo 10: Introducción a la Cifra Moderna Página 29 El problema de la autenticación Condiciones de la autenticidad: a) El usuario A deberá protegerse ante mensajes dirigidos a B que un tercer usuario desconocido C introduce por éste. Es la suplantación de identidad o problema de la autenticación del emisor. b) El usuario A deberá protegerse ante mensajes falsificados por B que asegura haberlos recibido firmados por A. Es la falsificación de documento o problema de la autenticación del mensaje. © Jorge Ramió Aguirre Madrid (España) 2006
  • 30. Capítulo 10: Introducción a la Cifra Moderna Página 30 Comparativa: la autenticación de emisor Autenticación Clave Secreta Se puede autenticar el mensaje pero no al emisor de forma sencilla y eficiente. Clave Pública Al haber una clave pública y otra privada, se podrá autenticar el mensaje y al emisor. En cuanto a la autenticación, los sistemas simétricos tienen una autenticación más pesada y con una tercera parte de confianza. Los asimétricos permiten una firma digital verdadera, eficiente y sencilla, en donde la tercera parte de confianza es sólo presencial. © Jorge Ramió Aguirre Madrid (España) 2006
  • 31. Página 31 Capítulo 10: Introducción a la Cifra Moderna Comparativa: la velocidad de cifra Velocidad de cifra Clave Secreta La velocidad de cifra es muy alta. Es el algoritmo de cifra del mensaje. Cientos de M Bytes/seg en HW © Jorge Ramió Aguirre Clave Pública La velocidad de cifra es muy baja. Se usa para el intercambio de clave y la firma digital. En cuanto a la velocidad de cifra, los sistemas simétricos son de 100 a 1.000 veces más rápidos que los asimétricos. En SW la velocidad de cifra es más baja. Madrid (España) 2006 Cientos de K Bytes/seg en HW
  • 32. Capítulo 10: Introducción a la Cifra Moderna Página 32 Resumen comparativo de estas cifras Cifrado Simétrico Cifrado Asimétrico • • • • • • • • Confidencialidad Autenticación parcial Sin firma digital Claves: – Longitud pequeña – Vida corta (sesión) – Número elevado • Velocidad alta © Jorge Ramió Aguirre Madrid (España) 2006 Confidencialidad Autenticación total Con firma digital Claves: – Longitud grande – Vida larga – Número reducido • Velocidad baja
  • 33. Capítulo 10: Introducción a la Cifra Moderna Página 33 Seguridad en la cifra simétrica y asimétrica  La criptografía simétrica o de clave secreta usa una única clave para cifrar en emisión y descifrar en destino.  La seguridad del sistema reside entonces en cuán segura sea dicha clave.  En la criptografía asimétrica cada usuario se crea un par de claves llamadas pública y privada, inversas entre sí dentro de un cuerpo finito, de forma que lo que hace una la otra lo deshace. Para cifrar se usa, por ejemplo, la clave pública de destino y para descifrar el destinatario hará uso de su clave privada.  La seguridad del sistema reside ahora en la dificultad computacional de encontrar la clave privada a partir de la clave pública. Fin del capítulo © Jorge Ramió Aguirre Madrid (España) 2006
  • 34. Capítulo 10: Introducción a la Cifra Moderna Página 34 Cuestiones y ejercicios (1 de 2) 1. En un sistema de cifra se usa un cuerpo de trabajo n. ¿Cómo es el tamaño de ese cuerpo comparado con el tamaño del alfabeto usado? 2. ¿Cómo se clasifican los criptosistemas en función del tratamiento que hacemos del mensaje a cifrar? 3. ¿Cómo se clasifican los criptosistemas en función de tipo de clave que se usa en ambos extremos, emisor y receptor? 4. ¿Por qué se dice que un sistema es simétrico y el otro asimétrico? 5. ¿Es posible cumplir 100% con la condición de cifrado de Vernam? 6. ¿Por qué en los cifradores de flujo se usa la misma función XOR en el extremo emisor y en el extremo receptor? ¿Son inversas aquí las claves usadas para cifrar y descifrar? 7. Nombre y comente algunas debilidades de los sistemas de cifra en bloque con clave secreta. © Jorge Ramió Aguirre Madrid (España) 2006
  • 35. Capítulo 10: Introducción a la Cifra Moderna Página 35 Cuestiones y ejercicios (2 de 2) 8. Si ciframos un número con la clave pública del usuario receptor, ¿qué cree Ud. que estamos haciendo? 9. ¿Por qué decimos que en un sistema asimétrico la gestión de claves es mucho mejor que en un sistema simétrico? 10. Nos entregan un certificado digital (certificación de clave pública) de 512 bits. ¿Es hoy en día un valor adecuado? ¿Por qué sí o no? 11. ¿Por qué decimos que con un sistema asimétrico es muy fácil generar una firma digital en emisión y comprobarla en destino? 12. Compare los sistemas simétricos y asimétricos en cuanto a su velocidad de cifra. 13. ¿Qué es un cifrado híbrido? ¿Por qué y cómo se usa la cifra híbrida en el intercambio de información segura por ejemplo en Internet? 14. ¿Qué relación hay entre vida de una clave y principio de caducidad? © Jorge Ramió Aguirre Madrid (España) 2006

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA:
  31. NOTAS SOBRE EL TEMA:
  32. NOTAS SOBRE EL TEMA:
  33. NOTAS SOBRE EL TEMA:
  34. NOTAS SOBRE EL TEMA: