SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
CIFRADO DE DATOS
Esconder las cosas de valor
Para obtener la Confianza
de las partes “CIDAN”
• Confidencialidad
– Confianza en la privacidad de la información.
• Integridad
– Confianza en que los datos no sean modificados.
• Disponibilidad
– Se trata de la capacidad de un servicio, de unos datos o de un sistema, a
ser accesible y utilizable por los usuarios (o procesos) autorizados cuando
estos lo requieran.
• Autenticación
– Confianza en la identidad de todas las entidades.
• No repudio
– Confianza en que las partes no se desdigan.
• Adicionalmente
– La Fecha y la Hora Cierta de la Firma “Secure Time Stamp” en la que se ha
generado, y se ha recibido el documento
– Conservación, e información histórica
Criptografía
• El conjunto de técnicas que permiten asegurar que un
mensaje sólo es entendible por aquel al que va
dirigido
– Criptografía (del griego κρύπτω krypto, «oculto», y γράφως
graphos, «escribir», literalmente «escritura oculta»)
– Es el arte de escribir en clave
– Protege la información del acceso de quien no está
autorizado a conocerla
• La criptografía oculta datos
– Cifrado: ocultación de datos
– Descifrado: liberación de datos
• Elementos:
– Clave y algoritmos
Clases de Criptografía
• Criptografía de clave privada
• Criptografía de clave pública
• Funciones resumen o hash
Criptografía simétrica o de clave
privada
• Se basa en el uso de una única llave entre las partes
implicadas, el remitente y el receptor.
– La información se cifra con una clave privada que tienen
tanto el remitente como el receptor
– Utiliza la misma clave para cifrado y descifrado
– Muy rápidos, adecuados para cifrar grandes volúmenes de
datos
– Se utilizan longitudes de clave cortas: 8, 16, 24 bits.
– Ejemplos:
• DES, Triple DES, DESX: aplicaciones bancarias, EFS
• IDEA: PGP
• RC4, RC5: SSL
• AES: Rijndael
• Blowfish, CAST, SAFER,...
– Problemas:
• Número y gestión de clave
Cifrado simétrico o
convencional
Clave secreta compartida por el emisor y el receptor
Texto cifrado transmitido
Texto nativo de salidaTexto nativo de entrada
Algoritmo de descifrado (p.e. DES)
Algoritmo de descifrado (algoritmo de cifrado inverso)
Clave secreta compartida por el emisor y el receptor
Ataques al cifrado convencional
• Criptoanálisis:
– Se basa en la naturaleza del algoritmo mas algún
conocimiento de las características generales del texto nativo.
– Intento de deducir un texto nativo o la clave.
Ataque de fuerza bruta
(o búsqueda exhaustiva de claves)
Fuerza bruta:
 Consisten en probar una a una todas las
posibles combinaciones de la clave, hasta que
se obtenga una traducción inteligible del texto
nativo.
 Para una clave de n bits, el número total de
claves posibles (o el tamaño del espacio de
claves) es igual a 2n.
 En promedio, habrá que probar la mitad de claves
hasta dar con la correcta.
 Hoy para que el ataque de fuerza bruta sea
computacionalmente irrealizable se
recomienda una longitud mínima de 128 bits
de clave.
Criptografía de clave pública o asimétrica
• Está basada en el uso de dos claves por cada entidad, dos claves
separadas pero relacionadas (asimétrica)
– Una pública y otra privada
– La privada sólo es conocida por su propietario
• Debe permanecer en secreto y bajo el control del usuario
– La pública puede y debe ser conocida por todo el mundo
• Puede difundirse
• Dichas llaves se caracterizan por que:
– Son diferentes,
– Están matemáticamente asociadas
– No se puede obtener la llave privada a partir de la pública.
– Longitudes de clave a partir de 512 bits (512, 1024, 2048, etc).
– Cada llave únicamente puede descifrar lo que la otra ha cifrado, por tanto;
• a.- Con la llave pública del suscriptor, cualquiera puede cifrar un mensaje, que solo
puede ser descifrado por la llave privada del suscriptor, se logra la
confidencialidad.
• b.- Con la llave pública del suscriptor, cualquiera puede descifrar un mensaje, y así
verificar la identidad del documento que ha sido cifrado por el suscriptor usando su
llave privada.
Cifrado de clave pública
• El suscriptor puede establecer la integridad y el origen (autoría)
de la información (datos) que envía a otro participante, firmando
digitalmente dicha información, cifrándola con su llave privada.
– Quien recibe la información puede usar la llave pública asociada del
suscriptor para validar que proviene del suscriptor (tenedor de la llave
privada), y verificar la integridad de la información.
• Más lentos, adecuados para:
– Autenticación
– Distribución de claves de sesión
– Firmas digitales
• Ejemplos:
– RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica
Ingredientes
Se utilizan dos claves diferentes:
●
Una para cifrar y otra para descifrar
Pasos
• Cada usuario genera un par de claves.
• Cada usuario publica la clave pública.
• Para enviar un mensaje al usuario, se cifra el
mensaje utilizando la clave pública.
• El usuario descifra el mensaje utilizando su
clave privada.
Características del cifrado asimétrico
• La clave pública debe ser conocida por todo el mundo,
pero la clave privada sólo debe conocerla su
propietario
• A partir del conocimiento de la clave pública o del
texto cifrado no se puede obtener la clave privada
• Lo que se cifra con una clave, sólo puede descifrarse
con la otra
• Cualquiera puede cifrar un mensaje con la clave
pública, pero sólo el propietario de la clave privada
puede descifrarlo
– Proporciona confidencialidad
• Si el propietario de la clave privada cifra con ella un
mensaje, cualquiera puede descifrarlo con la
correspondiente clave pública
– Proporciona integridad, autenticación y no repudio
Distribución de claves secretas
mediante criptografía asimétrica
• El emisor envía la clave secreta, generada
aleatoriamente, cifrada con la clave pública del
receptor, el único capaz de descifrarla usando su
correspondiente clave privada
Autenticación mediante criptografía
asimétrica
• El emisor cifra el mensaje con su clave privada,
operación que sólo él puede realizar
• Cualquiera puede descifrarlo con su clave
pública, verificando así su autoría
• El mensaje se comprime antes de ser firmado
Comparación entre criptografía
simétrica y asimétrica
Funciones Resumen o Hash
• Transforman mensajes de longitud
arbitraria en mensajes de longitud fija.
– No se puede recobrar a partir del
resumen(Message Digest)
– Es completamente diferente si cambia un
solo bit de el mensaje original.
– Función con determinados requisitos.
– Ejemplos:
• MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD-160
Sistema híbrido
• SSL
• Aúna las ventajas de ambos
– Eficiencia y seguridad
SSSL (Secure Sockets Layer)
● La empresa Netscape Communication crea en la
década de los 90 el protocolo estándar SSL, un
procedimiento para proporcionar comunicaciones
seguras en una red.
● Es un protocolo criptográfico que proporciona
confidencialidad, autenticidad e integridad en una
comunicación cliente/servidor
¿Cómo establecer una comunicación segura
con SSL?
● SSL Handshake protocol
– Facilita la negociación de parámetros de
seguridad para facilitar la confidencialidad,
integridad y autenticidad en una comunicación
entre cliente y servidor.
● SSL Record protocol
– Especifica la forma de encapsular los datos
transmitidos y recibidos, incluidos los de
negociación.
Aplicaciones del protocolo TLS/SSL
● VoIPTLS:
– Mejora SSL en la protección frente a nuevos
ataques (nuevos algoritmos criptográficos,
evitadowngrade, etc.).
● USOS:
– Comercio electrónico y banca online
– Securizarredes privadas virtuales (OpenVPN)
– Autenticación y cifrado de datos VoIP
Seguridad del protocolo TLS/SSL
● La versión más moderna del protocolo
TLS con las extensiones
recomendadas, puede considerarse
segura frente a los ataques conocidos.
● Los ataques que vulneran su seguridad
se centran especialmente en engañar
al usuario con la dirección a la que se
conecta o con el certificado digital que
autentifica al servidor.
Firma Electrónica / Firma Digital
• Debemos distinguir dos términos que solemos
utilizar indistintamente: firma electrónica y
firma digital.
Firma Digital
Firma Electrónica Reconocida
• La Ley distingue entre dos tipos de firma, avanzada y
reconocida, y también nos dice de forma expresa y tácita que
únicamente la firma reconocida se podrá considerar
equivalente a la firma manuscrita.
Una firma electrónica que sea reconocida debe cumplir las siguientes
propiedades o requisitos:
(b) Usando cifrado de clave pública
Compara
Mensaje
Mensaje
Mensaje
Kprivada Kpública
Enfoque típico de firma
digital
Estándares PKCS
● PKCS: Familia de estándares para los sistemas de
criptografía de clave pública definidos por los Laboratorios
RSA:
– PKCS#1,#2,#4: RSA Cryptography Standard
– PKCS#3: Diffie-Hellman Key Agreement Standard
– PCKS#5: Password-Based Cryptography Standard
– PKCS#6: Extended-Certificate Syntax Standard
– PKCS#7: Cryptographic Message Syntax Standard
– PKCS#8: Private Key Information Syntax Standard
– PKCS#9: Selected Attibuites Types
– PKCS#10: Certification Request Syntax Standard
– PKCS#11: Cryptographic Token Interface Standard
– PKCS#12: Password Information Exchange Syntax Standard
– PKCS#13: Elliptic Curve Cryptography Standard

Más contenido relacionado

La actualidad más candente

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
plinio.puello
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
Google
 

La actualidad más candente (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
UTF14
UTF14UTF14
UTF14
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado
CifradoCifrado
Cifrado
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 

Destacado

Destacado (20)

Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
T04 03 marcadetiempo
T04 03 marcadetiempoT04 03 marcadetiempo
T04 03 marcadetiempo
 
T03 04 firmaelectronica
T03 04 firmaelectronicaT03 04 firmaelectronica
T03 04 firmaelectronica
 
viajes 2.0
viajes 2.0viajes 2.0
viajes 2.0
 
T04 03 ens
T04 03 ensT04 03 ens
T04 03 ens
 
T04 05 notificaciones
T04 05 notificacionesT04 05 notificaciones
T04 05 notificaciones
 
publicidad en internet
publicidad en internetpublicidad en internet
publicidad en internet
 
medios pago en internet
medios pago en internetmedios pago en internet
medios pago en internet
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
Tema 05 datosabiertos
Tema 05 datosabiertosTema 05 datosabiertos
Tema 05 datosabiertos
 
Tema 08 estandares abiertos
Tema 08 estandares abiertosTema 08 estandares abiertos
Tema 08 estandares abiertos
 
T04 04 sede
T04 04 sedeT04 04 sede
T04 04 sede
 
T04 07 clave
T04 07 claveT04 07 clave
T04 07 clave
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Redes t1 conceptos
Redes t1 conceptosRedes t1 conceptos
Redes t1 conceptos
 
sistemas informaticos para la agroalimentacion
sistemas informaticos para la agroalimentacionsistemas informaticos para la agroalimentacion
sistemas informaticos para la agroalimentacion
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
Tema 08 gobiernoabierto
Tema 08 gobiernoabiertoTema 08 gobiernoabierto
Tema 08 gobiernoabierto
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
T06 01 interoperabilidad
T06 01 interoperabilidadT06 01 interoperabilidad
T06 01 interoperabilidad
 

Similar a T03 02 criptografia

Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
Stefany
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
rosalba26
 

Similar a T03 02 criptografia (20)

Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 

Más de Manuel Fernandez Barcell (13)

T04 02 dnielectronico
T04 02 dnielectronicoT04 02 dnielectronico
T04 02 dnielectronico
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 
T03 03 certificados_digitales
T03 03 certificados_digitalesT03 03 certificados_digitales
T03 03 certificados_digitales
 
Ae t01 introduccion_ae
Ae t01 introduccion_aeAe t01 introduccion_ae
Ae t01 introduccion_ae
 
Redes tcp/ip
Redes tcp/ipRedes tcp/ip
Redes tcp/ip
 
Redes t02 normas
Redes t02 normasRedes t02 normas
Redes t02 normas
 
Analítica y metrica web
Analítica y metrica webAnalítica y metrica web
Analítica y metrica web
 
SEM, SMO marketing digital
SEM, SMO marketing digitalSEM, SMO marketing digital
SEM, SMO marketing digital
 
posiciomamiento SEO
posiciomamiento SEOposiciomamiento SEO
posiciomamiento SEO
 
dominios y alojamientos web
dominios y alojamientos webdominios y alojamientos web
dominios y alojamientos web
 
conceptos de ebusiness
conceptos de ebusinessconceptos de ebusiness
conceptos de ebusiness
 
Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.
 
Tema 3: Procesadores VLIW y procesadores vectoriales.
Tema 3: Procesadores VLIW y procesadores vectoriales.Tema 3: Procesadores VLIW y procesadores vectoriales.
Tema 3: Procesadores VLIW y procesadores vectoriales.
 

Último

marrufo el homosexual.docxmdlknckncknknkk
marrufo el  homosexual.docxmdlknckncknknkkmarrufo el  homosexual.docxmdlknckncknknkk
marrufo el homosexual.docxmdlknckncknknkk
JuniorLlatas
 

Último (10)

Club Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfClub Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdf
 
Formato de revision de la stps para el cumplimiento
Formato de revision de la stps para el cumplimientoFormato de revision de la stps para el cumplimiento
Formato de revision de la stps para el cumplimiento
 
FUENTES DEL DERECHO CONSTITUCIONAL (2).pdf
FUENTES DEL DERECHO CONSTITUCIONAL (2).pdfFUENTES DEL DERECHO CONSTITUCIONAL (2).pdf
FUENTES DEL DERECHO CONSTITUCIONAL (2).pdf
 
el nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxel nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptx
 
marrufo el homosexual.docxmdlknckncknknkk
marrufo el  homosexual.docxmdlknckncknknkkmarrufo el  homosexual.docxmdlknckncknknkk
marrufo el homosexual.docxmdlknckncknknkk
 
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
 
Alojamiento temporal para emergen y desastrescias
Alojamiento temporal para emergen y desastresciasAlojamiento temporal para emergen y desastrescias
Alojamiento temporal para emergen y desastrescias
 
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENASEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
 
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxPROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
 
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxPRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
 

T03 02 criptografia

  • 1. CIFRADO DE DATOS Esconder las cosas de valor
  • 2.
  • 3. Para obtener la Confianza de las partes “CIDAN” • Confidencialidad – Confianza en la privacidad de la información. • Integridad – Confianza en que los datos no sean modificados. • Disponibilidad – Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. • Autenticación – Confianza en la identidad de todas las entidades. • No repudio – Confianza en que las partes no se desdigan. • Adicionalmente – La Fecha y la Hora Cierta de la Firma “Secure Time Stamp” en la que se ha generado, y se ha recibido el documento – Conservación, e información histórica
  • 4. Criptografía • El conjunto de técnicas que permiten asegurar que un mensaje sólo es entendible por aquel al que va dirigido – Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») – Es el arte de escribir en clave – Protege la información del acceso de quien no está autorizado a conocerla • La criptografía oculta datos – Cifrado: ocultación de datos – Descifrado: liberación de datos • Elementos: – Clave y algoritmos
  • 5. Clases de Criptografía • Criptografía de clave privada • Criptografía de clave pública • Funciones resumen o hash
  • 6. Criptografía simétrica o de clave privada • Se basa en el uso de una única llave entre las partes implicadas, el remitente y el receptor. – La información se cifra con una clave privada que tienen tanto el remitente como el receptor – Utiliza la misma clave para cifrado y descifrado – Muy rápidos, adecuados para cifrar grandes volúmenes de datos – Se utilizan longitudes de clave cortas: 8, 16, 24 bits. – Ejemplos: • DES, Triple DES, DESX: aplicaciones bancarias, EFS • IDEA: PGP • RC4, RC5: SSL • AES: Rijndael • Blowfish, CAST, SAFER,... – Problemas: • Número y gestión de clave
  • 7. Cifrado simétrico o convencional Clave secreta compartida por el emisor y el receptor Texto cifrado transmitido Texto nativo de salidaTexto nativo de entrada Algoritmo de descifrado (p.e. DES) Algoritmo de descifrado (algoritmo de cifrado inverso) Clave secreta compartida por el emisor y el receptor
  • 8. Ataques al cifrado convencional • Criptoanálisis: – Se basa en la naturaleza del algoritmo mas algún conocimiento de las características generales del texto nativo. – Intento de deducir un texto nativo o la clave.
  • 9. Ataque de fuerza bruta (o búsqueda exhaustiva de claves) Fuerza bruta:  Consisten en probar una a una todas las posibles combinaciones de la clave, hasta que se obtenga una traducción inteligible del texto nativo.  Para una clave de n bits, el número total de claves posibles (o el tamaño del espacio de claves) es igual a 2n.  En promedio, habrá que probar la mitad de claves hasta dar con la correcta.  Hoy para que el ataque de fuerza bruta sea computacionalmente irrealizable se recomienda una longitud mínima de 128 bits de clave.
  • 10. Criptografía de clave pública o asimétrica • Está basada en el uso de dos claves por cada entidad, dos claves separadas pero relacionadas (asimétrica) – Una pública y otra privada – La privada sólo es conocida por su propietario • Debe permanecer en secreto y bajo el control del usuario – La pública puede y debe ser conocida por todo el mundo • Puede difundirse • Dichas llaves se caracterizan por que: – Son diferentes, – Están matemáticamente asociadas – No se puede obtener la llave privada a partir de la pública. – Longitudes de clave a partir de 512 bits (512, 1024, 2048, etc). – Cada llave únicamente puede descifrar lo que la otra ha cifrado, por tanto; • a.- Con la llave pública del suscriptor, cualquiera puede cifrar un mensaje, que solo puede ser descifrado por la llave privada del suscriptor, se logra la confidencialidad. • b.- Con la llave pública del suscriptor, cualquiera puede descifrar un mensaje, y así verificar la identidad del documento que ha sido cifrado por el suscriptor usando su llave privada.
  • 11. Cifrado de clave pública • El suscriptor puede establecer la integridad y el origen (autoría) de la información (datos) que envía a otro participante, firmando digitalmente dicha información, cifrándola con su llave privada. – Quien recibe la información puede usar la llave pública asociada del suscriptor para validar que proviene del suscriptor (tenedor de la llave privada), y verificar la integridad de la información. • Más lentos, adecuados para: – Autenticación – Distribución de claves de sesión – Firmas digitales • Ejemplos: – RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica
  • 12. Ingredientes Se utilizan dos claves diferentes: ● Una para cifrar y otra para descifrar
  • 13. Pasos • Cada usuario genera un par de claves. • Cada usuario publica la clave pública. • Para enviar un mensaje al usuario, se cifra el mensaje utilizando la clave pública. • El usuario descifra el mensaje utilizando su clave privada.
  • 14. Características del cifrado asimétrico • La clave pública debe ser conocida por todo el mundo, pero la clave privada sólo debe conocerla su propietario • A partir del conocimiento de la clave pública o del texto cifrado no se puede obtener la clave privada • Lo que se cifra con una clave, sólo puede descifrarse con la otra • Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el propietario de la clave privada puede descifrarlo – Proporciona confidencialidad • Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pública – Proporciona integridad, autenticación y no repudio
  • 15. Distribución de claves secretas mediante criptografía asimétrica • El emisor envía la clave secreta, generada aleatoriamente, cifrada con la clave pública del receptor, el único capaz de descifrarla usando su correspondiente clave privada
  • 16. Autenticación mediante criptografía asimétrica • El emisor cifra el mensaje con su clave privada, operación que sólo él puede realizar • Cualquiera puede descifrarlo con su clave pública, verificando así su autoría • El mensaje se comprime antes de ser firmado
  • 18. Funciones Resumen o Hash • Transforman mensajes de longitud arbitraria en mensajes de longitud fija. – No se puede recobrar a partir del resumen(Message Digest) – Es completamente diferente si cambia un solo bit de el mensaje original. – Función con determinados requisitos. – Ejemplos: • MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD-160
  • 19. Sistema híbrido • SSL • Aúna las ventajas de ambos – Eficiencia y seguridad
  • 20. SSSL (Secure Sockets Layer) ● La empresa Netscape Communication crea en la década de los 90 el protocolo estándar SSL, un procedimiento para proporcionar comunicaciones seguras en una red. ● Es un protocolo criptográfico que proporciona confidencialidad, autenticidad e integridad en una comunicación cliente/servidor
  • 21. ¿Cómo establecer una comunicación segura con SSL? ● SSL Handshake protocol – Facilita la negociación de parámetros de seguridad para facilitar la confidencialidad, integridad y autenticidad en una comunicación entre cliente y servidor. ● SSL Record protocol – Especifica la forma de encapsular los datos transmitidos y recibidos, incluidos los de negociación.
  • 22. Aplicaciones del protocolo TLS/SSL ● VoIPTLS: – Mejora SSL en la protección frente a nuevos ataques (nuevos algoritmos criptográficos, evitadowngrade, etc.). ● USOS: – Comercio electrónico y banca online – Securizarredes privadas virtuales (OpenVPN) – Autenticación y cifrado de datos VoIP
  • 23. Seguridad del protocolo TLS/SSL ● La versión más moderna del protocolo TLS con las extensiones recomendadas, puede considerarse segura frente a los ataques conocidos. ● Los ataques que vulneran su seguridad se centran especialmente en engañar al usuario con la dirección a la que se conecta o con el certificado digital que autentifica al servidor.
  • 24. Firma Electrónica / Firma Digital • Debemos distinguir dos términos que solemos utilizar indistintamente: firma electrónica y firma digital.
  • 26.
  • 27.
  • 28. Firma Electrónica Reconocida • La Ley distingue entre dos tipos de firma, avanzada y reconocida, y también nos dice de forma expresa y tácita que únicamente la firma reconocida se podrá considerar equivalente a la firma manuscrita. Una firma electrónica que sea reconocida debe cumplir las siguientes propiedades o requisitos:
  • 29. (b) Usando cifrado de clave pública Compara Mensaje Mensaje Mensaje Kprivada Kpública Enfoque típico de firma digital
  • 30. Estándares PKCS ● PKCS: Familia de estándares para los sistemas de criptografía de clave pública definidos por los Laboratorios RSA: – PKCS#1,#2,#4: RSA Cryptography Standard – PKCS#3: Diffie-Hellman Key Agreement Standard – PCKS#5: Password-Based Cryptography Standard – PKCS#6: Extended-Certificate Syntax Standard – PKCS#7: Cryptographic Message Syntax Standard – PKCS#8: Private Key Information Syntax Standard – PKCS#9: Selected Attibuites Types – PKCS#10: Certification Request Syntax Standard – PKCS#11: Cryptographic Token Interface Standard – PKCS#12: Password Information Exchange Syntax Standard – PKCS#13: Elliptic Curve Cryptography Standard