SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Criptografía: conceptos básicos e
implementación con software libre




José Luis Bolaños Herazo
Ingeniero de Sistemas de la Universidad de Cartagena

Plinio Puello Marrugo
Docente de Tiempo Completo de la Universidad de Cartagena
Comunicación Segura
Protección de Archivos
Criptografía
• Criptografía es una herramienta poderosa
• Es la base para muchos mecanismos de
  seguridad
• Es confiable si se implementa adecuadamente
• No implementar algoritmos por nuestra
  cuenta
Criptografía
•   Firma digital
•   Comunicación Anónima
•   Elección Anónima
•   Subasta Privada
•   Comprar
Criptografía
Ciencia de Varios Pasos
3 pasos:
• Definir la amenaza
• Proponer una Construcción
• Probar que la construcción bajo la amenaza,
  lleva consigo un problema difícil de resolver
Historia
Cifrado por sustitución
• Cifrado Cesar
Historia
Cifrado por sustitución
• Cifrado Cesar
Historia
• Máquina de rotor
• Máquina con múltiples rotores
Historia
• Máquina con múltiples rotores
Cifrado Seguro
• El cifrado no debe revelar ninguna
  información sobre el texto
• Conociendo el algoritmo sea imposible
  descifrar el mensaje
Estándar de encriptación de datos
• DES: # keys = 256 , Tamaño de bloques =
  64 bits
• AES (2001)
Cifrado Simétrico
Stream Cipher
Stream Cipher
Compuerta XOR
                        𝑐        𝐸 𝑚, 𝑘
                        𝑐= 𝑚⊕ 𝑘

                        𝑚        𝐷 𝑐, 𝑘
                𝑚           𝐷(𝐸 𝑚, 𝑘 , 𝑘)
                 𝑚          𝐷(𝑚 ⊕ 𝑘, 𝑘)
                    𝑚        𝑚⊕ 𝑘⊕ 𝑘
                             𝑚      𝑚
Stream Cipher
       𝑐1   𝑚1 ⊕ 𝑘
       𝑐2   𝑚2 ⊕ 𝑘

𝑐1 ⊕ 𝑐2 = 𝑚1 ⊕ 𝑘 ⊕ 𝑚2 ⊕ 𝑘
    𝑐1 ⊕ 𝑐2 = 𝑚1 ⊕ 𝑚2
Stream Cipher
• Proyecto Venona
• MS-PPTP
• Encriptación de discos (DVD,CD,BlueRay)
Block Cipher
Expansión de llaves
CBC con Random IV




CBC : Cipher Block Chaining
IV : Inicialization vector
CBC con nonce
Ctr-mode random




Ctr-mode : Counter Mode
Nonce ctr-mode
Integridad
• Proteger Archivos en el disco duro
• Proteger publicidad en páginas web

Integridad de los Mensajes: MAC (Message
Authentication Code)
Integridad
Integridad
• CBC_MAC
Integridad
• NMAC




NMAC : NEST MAC
Integridad
• NMAC
Integridad
• NMAC – Ataque de extensión en la cascada
Integridad
• PMAC




 PMAC : Parallelizable MAC
Encriptado Autenticado
Encriptado Autenticado
• Encriptar después MAC
• Mac después Encriptar
Estándar MAC

• GCM:   CTR mode encryption después CW-
  MAC
• CCM:   CBC-MAC después CTR mode
• EAX:   CTR mode encryption después CMAC
Encriptación de Disco con XTS




TrueCrypt, Bestcrypt,…
Intercambio de Llaves
Protocolo Diffie-Hellman
Ataque Man-in-Middle en el protocolo Deffie-Hellman
Llave Pública
Llave Pública
RSA
Generación de claves
• Cada usuario elige dos números primos distintos 𝑝 𝑦 𝑞 .
• Por motivos de seguridad, estos números deben escogerse de forma aleatoria y deben tener una
   longitud en bits parecida. Se pueden hallar primos fácilmente mediante test de primalidad.
• Se calcula 𝑛 = 𝑝𝑞.
•   Se usa como el módulo para ambas claves, pública y privada.
• Se calcula , donde es la función 𝜑(𝑛) = (𝑝 − 1) (𝑞 − 1) .
• Se escoge un entero positivo menor que 𝜑(𝑛), que sea coprimo con 𝜑(𝑛).
     –    𝑒 Se da a conocer como el exponente de la clave pública.
     –   Si se escoge un 𝑒 con una suma encadenada corta, el cifrado será más efectivo.
•   Se determina un 𝑑 (mediante aritmética modular) que satisfaga la congruencia
     𝑑 = 𝑒 −1 𝑚𝑜𝑑 𝜑(𝑛)., es decir, que sea el multiplicador modular inverso de 𝑒 𝑚𝑜𝑑 𝜑(𝑛).



                              Ecuación ∶ 𝑛 = 𝑝. 𝑞
Herramientas de Software Libre


   PyCrypto




              TrueCrypt

Más contenido relacionado

La actualidad más candente

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 

La actualidad más candente (20)

TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Cifrado
CifradoCifrado
Cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 

Destacado

Conceptos de Criptografía para Blockchains
Conceptos de Criptografía para BlockchainsConceptos de Criptografía para Blockchains
Conceptos de Criptografía para BlockchainsJorge Zaccaro
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redesMariano Galvez
 
Cryptography & Steganography
Cryptography & SteganographyCryptography & Steganography
Cryptography & SteganographyAnimesh Shaw
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1Alfred Ouyang
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)Haris Ahmed
 

Destacado (7)

Conceptos de Criptografía para Blockchains
Conceptos de Criptografía para BlockchainsConceptos de Criptografía para Blockchains
Conceptos de Criptografía para Blockchains
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
Cryptography & Steganography
Cryptography & SteganographyCryptography & Steganography
Cryptography & Steganography
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1
 
DES
DESDES
DES
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)
 

Similar a Criptografia: Conceptos básicos e implementación con software libre

Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionCein
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencionalluisantonio222
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Historias de la cripta usos indebidos de la criptografía
Historias de la cripta usos indebidos de la criptografíaHistorias de la cripta usos indebidos de la criptografía
Historias de la cripta usos indebidos de la criptografíaEventos Creativos
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologiavictoriaSuro
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifradoabby31288
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de gradoyeniferrrr
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfmedicolaboraldesat
 

Similar a Criptografia: Conceptos básicos e implementación con software libre (20)

Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacion
 
SILABO
SILABOSILABO
SILABO
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Historias de la cripta usos indebidos de la criptografía
Historias de la cripta usos indebidos de la criptografíaHistorias de la cripta usos indebidos de la criptografía
Historias de la cripta usos indebidos de la criptografía
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdf
 
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I RealsecCryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
 

Criptografia: Conceptos básicos e implementación con software libre