SlideShare una empresa de Scribd logo
Criptografía y Seguridad deCriptografía y Seguridad de
DatosDatos
Introducción a laIntroducción a la
Criptografía:Criptografía:
Confidencialidad de losConfidencialidad de los
mensajesmensajes
Carlos Figueira.Carlos Figueira.
Universidad Simón Bolívar
Basado en láminas del Profesor
Henric Johnson (http://www.its.bth.se/staff/hjo/
henric.johnson@bth.se)
Carlos Figueira 2
ContenidoContenido
● Principios de cifrado convencional
● Algoritmos de cifrado convencional
● Modos de operación de cifrado por
bloque
● Ubicación de dispositivos de cifrado
● Distribución de claves
Carlos Figueira 3
Principios de cifradoPrincipios de cifrado
convencionalconvencional
●Un esquema de cifrado tiene 5
ingredientes:
● Texto “en claro”
● Algoritmo de cifrado
● Clave secreta
● Texto cifrado
● Algoritmo de descifrado
●Seguridad depende de secreto de la clave, no
del algoritmo
Carlos Figueira 4
Principios de cifradoPrincipios de cifrado
convencionalconvencional
Carlos Figueira 5
AlgoritmosAlgoritmos
●Clasificados de acuerdo a tres
dimensiones independientes:
● Tipo de operaciones usadas para transformar
el texto claro a cifrado
● El número de claves usadas:
● simétrica (clave única)
● asimétrica (dos claves, o cifrado de clave públca)
● La forma en que se procesa el texto claro (por
bloque o de flujo)
Carlos Figueira 6
Algoritmos (cont.)
• Elementos del texto claro: bit, letra,
grupo de bits o letras
• Operaciones para cifrar:
– Sustitución
– Transposición (reordenamiento)
• Múltiples etapas
Carlos Figueira 7
Criptoanálisis
• Proceso para intentar descubrir un
texto claro o una clave de cifrado
• Ejemplos de estrategias de ataque:
– Sólo texto cifrado (y algoritmo)
– Texto claro conocido (texto cifrado-
claro, algo.)
Carlos Figueira 8
Cifrado seguro
• Cifrado es computacionalmente
seguro si
– costo de romperlo > valor de
información cifrada, o
– tiempo > vida útil de información
cifrada
Carlos Figueira 9
Tiempo promedioTiempo promedio
requerido para búsquedarequerido para búsqueda
exhaustiva de claveexhaustiva de clave
2.15 milliseconds232
= 4.3 x 109
32
5.9 x 1030
years2168
= 3.7 x 1050
168
5.4 x 1018
years2128
= 3.4 x 1038
128
10 hours256
= 7.2 x 1016
56
Time required at
106
Decryption/µs
Number of
Alternative Keys
Key Size
(bits)
Carlos Figueira 10
Estructura de cifradoEstructura de cifrado
de Feistelde Feistel
● Casi todos los algoritmos de
cifrado convencional, incluyendo
DES, tienen estructura descrita por
Horst Feistel (IBM, 1973)
● La realización de una Red de
Feistel depende de la selección de
6 parámetros y características de
diseño
Carlos Figueira 11
Estructura cifrado FeistelEstructura cifrado Feistel
● Tamaño del bloque: a mayor tamaño,
mayor seguridad
● Tamaño de la clave: mayor => mayor
seguridad
● Número de etapas o rondas:
múltiples vueltas dan mayor seguridad
● Algoritmo de generación de sub-
claves: mayor complejidad dificulta
criptoanálisis.
● Velocidad de cifrado/decifrado en
software
Carlos Figueira 12
Carlos Figueira 13
Algoritmos de cifradoAlgoritmos de cifrado
convencionalconvencional
●Data Encryption Standard (DES)
● Esquema más usado y difundido (hoy
obsoleto)
● Se conoce como el Data Encryption
Algorithm (DEA)
● DES es un cifrador de bloque
● El texto claro se procesa en bloques de
64-bit
● La clave es de 56-bits
Carlos Figueira 14
Carlos Figueira 15
Carlos Figueira 16
DESDES
●Procesamiento en cada
iteración:
● Li = Ri-1
● Ri = Li-1 ⊗ F(Ri-1, Ki)
●Inquietudes acerca de:
– El algoritmo y el tamaño de la
clave (56-bits)
Carlos Figueira 17
Tiempo romper cifradoTiempo romper cifrado
(10(1066
decifrados/µs)decifrados/µs)
Carlos Figueira 18
Extendiendo DES
• Excelentes propiedades:
– Muy eficiente (implementaciones en
Hw), robusto, probado, etc.
– Pero ... clave muy pequeña
• Propuestas: ¡cifrar varias veces!
– 2DES: No mejora mucho
– 3DES
Carlos Figueira 19
Doble DES: EK2
(EK1
(P))
• Costo doble, clave efectiva de 57 bits (no
112)
• Ataque de encuentro en el medio
Carlos Figueira 20
Doble DES: Ataque de
encuentro en el medio
• Se tiene uno o más pares (texto plano, texto
cifrado).
• Ya que X = EK1
(P) = DK2
(C), ataca cifrando P
con todas las claves y guarda
• Descifra C con todas las claves, se ordena y
se buscan dos iguales
• Ese par de claves son candidatas; aplica en
otros pares para ver si funciona
Carlos Figueira 21
Triple DEA (3DES)Triple DEA (3DES)
●3 claves, 3 ejecuc. de DES (cifra-
descifra-cifra)
●Longitud de clave efectiva de 168
bits
●La D en el medio permite
compatibilidad con DES (misma
clave), e implementaciones en Hw
C = EK3[DK2[EK1[P]]]
Carlos Figueira 22
Triple DEATriple DEA
Carlos Figueira 23
Triple DEA
• La D de EDE evita ciertos ataques
• Si se usa una misma clave es
equivalente (y compatible con DES)
• Variantes: con dos claves (K1=K3)
• Está siendo reemplazado por AES, hasta
6 veces más rápido en software.
• Sólo en transacciones electrónicas y TC
• Ataques conocidos muy costosos
(memoria-tiempo)
Carlos Figueira 24
Otros cifradores deOtros cifradores de
bloque simétricosbloque simétricos
● AES: Advanced Encryption
Standard
– 3DES es lento. NIST realizó concurso
en 1997 para sustituto de DES
– Ganador: Rijndael (de Daemen y
Rijmen)
– Eficiente (en hard. y soft.), flexible,
claves 128, 192, 256 bits
Carlos Figueira 25
AES
• Bloque de 128 bits. No es Feistel. Se
procesa todo el bloque en cada etapa
• Clave -> vector de 44 palabras de 32
bits. En c/ ronda usa 4 palabras, 128
bytes de clave
• 4 fases: sust. de bytes, desplaza filas,
mezcla columnas, suma de clave etapa
• 1 fase de suma de clave de etapa, luego
9 etapas de 4 fases, y 1 final de 3 fases
Carlos Figueira 26
Otros cifradores deOtros cifradores de
bloque simét: IDEAbloque simét: IDEA
● International Data Encryption Algorithm
(IDEA) (suizos 91)
– Clave 128-bit (uno de los primeros)
– Usado en PGP, muy probado
– Función de etapa: XOR, suma binaria 16
bits, mult. binaria de enteros
– Seis claves generadas por rotación de bits
para las 8 etapas
Carlos Figueira 27
Otros cifradores deOtros cifradores de
bloque simét.: Blowfishbloque simét.: Blowfish
● Blowfish (Schneier 93)
– Fácil de implementar
– Rápido
– Corre en menos de 5K de memoria
– Función de etapa: cajas S (generadas), XOR
y sumas binarias
– Costosa generación de subclaves, no es
adecuado para aplicaciones que necesiten
cambio frecuente de clave
Carlos Figueira 28
Otros cifradores deOtros cifradores de
bloque simét.: RC5bloque simét.: RC5
●RC5 (Rivest 94), RFC 2040
● Adecuado para hardw. y soft.
● Rápido, simple
● Adaptable a procesadores de diferente tamaño de
palabra
● Número variable de rondas
● Longitud de clave variable
● Bajo consumo de memoria
● Alta seguridad
● Rotaciones dependientes de los datos
Carlos Figueira 29
Modos de operación deModos de operación de
cifrado en bloquescifrado en bloques
● Conversión a flujo: usando registros de
desplazamiento
● Método original ECB (Electronic Code Book):
bloques iguales de entrada (claro) producen
bloques iguales de salida (cifrado)
● Esto puede dar al criptoanalista mucho
material para analizar (p.e. búsqueda de
patrones de 64 bits conociendo parte de la
entrada)
● Solución Enlazado de bloques cifrados (Cipher
Block Chaining Mode CBC)
Carlos Figueira 30
CBCCBC
●La entrada del algoritmo de cifrado es el XOR
del bloque claro actual y el cifrado anterior
●Para el primer bloque usa un Vector de
Inicialización
ii1i1iiK1i
i1iiK
i1iKKiK
i1iki
PPCC][CDC
)P(C][CD
)]P(C[ED][CD
]P[CEC
=⊕⊕=⊕
⊕=
⊕=
⊕=
−−−
−
−
−
Carlos Figueira 31
Carlos Figueira 32
CFB: Cifrado con
realimentación
• Mensaje considerado flujo de bits
• Se agrega a la salida del cifrado de
bloque; el resultado se usa en
etapa siguiente
• El estándar permite realimentación
de 1,8, 64 o 128, etc., bits (CFB-1,
CFB-8, CFB-64, CFB-128, etc)
Carlos Figueira 33
CFB
CFB-s
(s-bits)
Carlos Figueira 34
¿Dónde cifrar/descifrar?¿Dónde cifrar/descifrar?
• Dos entes emisor/receptor
interconectados a través de uno o
más proveedores de acceso
• ¿Cifra el proveedor o cifra el
usuario?
Carlos Figueira 35
Carlos Figueira 36
¿Dónde cifrar/descifrar?¿Dónde cifrar/descifrar?
●Enlaces:
● ¡Cifrado/descifrado en cada enlace!
● Seguridad alta (incluso cabeceras)
● ¿Quién controla?
●Punto a punto:
● Emisor cifra, receptor descifra
● Cuerpo mensaje cifrado, cabeceras en claro
●Lo mejor: ¡Ambos!
Carlos Figueira 37
Distribución de clavesDistribución de claves
1. A selecciona clave y se la da
(físicamente) a B
2. Un tercero la selecciona y las entrega
(físicamente) a A y B
3. Si ya comparten una clave, uno
selecciona nueva clave y la envía al
otro usando clave vieja
4. Si ambos tienen conexión cifrada con
un tercero, éste puede seleccionarla y
enviársela
Carlos Figueira 38
Distribución de clavesDistribución de claves
(cont.)(cont.)
● El caso 4 puede utilizarse para generar
claves de sesión
● Clave de sesión: Se genera para una
sesión (intercambio de información) y
luego se descarta
● Clave permanente: Usada entre
entidades para distribuir claves de
sesión
Carlos Figueira 39

Más contenido relacionado

La actualidad más candente

Manual de packet_tracer
Manual de packet_tracerManual de packet_tracer
Manual de packet_tracer
elenacediel
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
Jenny Lophezz
 
Capítulo 8 asignación de direcciones ip
Capítulo 8 asignación de direcciones ipCapítulo 8 asignación de direcciones ip
Capítulo 8 asignación de direcciones ip
Jherymar19
 
Tipos de qos
Tipos de qosTipos de qos
Tipos de qos
gasay
 
Presentacion de circuitos y relacion a la ingenieria de sistemas
Presentacion de circuitos y relacion a la ingenieria de sistemasPresentacion de circuitos y relacion a la ingenieria de sistemas
Presentacion de circuitos y relacion a la ingenieria de sistemas
Julio Martinez Valerio
 
Cableado Estructurado V 0
Cableado Estructurado  V 0Cableado Estructurado  V 0
Cableado Estructurado V 0JULIO
 
Infografia disco duro
Infografia disco duroInfografia disco duro
Infografia disco duro
Diego edisson Medina Orihuela
 
Infografia Conectores y rosetas
Infografia  Conectores y rosetas Infografia  Conectores y rosetas
Infografia Conectores y rosetas
ATutor
 
Sistema psk & qpsk
Sistema psk &  qpskSistema psk &  qpsk
Sistema psk & qpsk
Israel Chala
 
Componentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadorasComponentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadoras
Rey JOaquin
 
Buses de Datos
Buses de DatosBuses de Datos
Buses de Datos
juan esteban martinez g
 
Historia del procesador Familia Intel
Historia del procesador Familia IntelHistoria del procesador Familia Intel
Historia del procesador Familia Intel
SENA
 
Diferentes tipos de socket y slot para conectar el procesador a la placa base
Diferentes tipos de socket y slot para conectar el procesador a la placa baseDiferentes tipos de socket y slot para conectar el procesador a la placa base
Diferentes tipos de socket y slot para conectar el procesador a la placa basefabio guevara
 
Tema 2 teoría de la información y capacidad de canal
Tema 2   teoría de la información y capacidad de canalTema 2   teoría de la información y capacidad de canal
Tema 2 teoría de la información y capacidad de canalJosé Ramón Cerquides Bueno
 
Que es la fuente de poder
Que es la fuente de poderQue es la fuente de poder
Que es la fuente de poder
Nelson Pobre Trujillo
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
Francisco Javier Novoa de Manuel
 
Resumen de normas de cableado estructurado ortronics
Resumen de normas de cableado estructurado ortronicsResumen de normas de cableado estructurado ortronics
Resumen de normas de cableado estructurado ortronics
grepach
 
Reporte de practica sumador binario
Reporte de practica sumador binarioReporte de practica sumador binario
Reporte de practica sumador binario
Diego Ramírez
 

La actualidad más candente (20)

Manual de packet_tracer
Manual de packet_tracerManual de packet_tracer
Manual de packet_tracer
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
Capítulo 8 asignación de direcciones ip
Capítulo 8 asignación de direcciones ipCapítulo 8 asignación de direcciones ip
Capítulo 8 asignación de direcciones ip
 
Tipos de qos
Tipos de qosTipos de qos
Tipos de qos
 
Presentacion de circuitos y relacion a la ingenieria de sistemas
Presentacion de circuitos y relacion a la ingenieria de sistemasPresentacion de circuitos y relacion a la ingenieria de sistemas
Presentacion de circuitos y relacion a la ingenieria de sistemas
 
Enrutamiento dinamico
Enrutamiento dinamicoEnrutamiento dinamico
Enrutamiento dinamico
 
Cableado Estructurado V 0
Cableado Estructurado  V 0Cableado Estructurado  V 0
Cableado Estructurado V 0
 
Infografia disco duro
Infografia disco duroInfografia disco duro
Infografia disco duro
 
Infografia Conectores y rosetas
Infografia  Conectores y rosetas Infografia  Conectores y rosetas
Infografia Conectores y rosetas
 
Sistema psk & qpsk
Sistema psk &  qpskSistema psk &  qpsk
Sistema psk & qpsk
 
Componentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadorasComponentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadoras
 
Buses de Datos
Buses de DatosBuses de Datos
Buses de Datos
 
Historia del procesador Familia Intel
Historia del procesador Familia IntelHistoria del procesador Familia Intel
Historia del procesador Familia Intel
 
Diferentes tipos de socket y slot para conectar el procesador a la placa base
Diferentes tipos de socket y slot para conectar el procesador a la placa baseDiferentes tipos de socket y slot para conectar el procesador a la placa base
Diferentes tipos de socket y slot para conectar el procesador a la placa base
 
Tema 2 teoría de la información y capacidad de canal
Tema 2   teoría de la información y capacidad de canalTema 2   teoría de la información y capacidad de canal
Tema 2 teoría de la información y capacidad de canal
 
Que es la fuente de poder
Que es la fuente de poderQue es la fuente de poder
Que es la fuente de poder
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
 
Resumen de normas de cableado estructurado ortronics
Resumen de normas de cableado estructurado ortronicsResumen de normas de cableado estructurado ortronics
Resumen de normas de cableado estructurado ortronics
 
partes de la fuente de poder
partes de la fuente de poderpartes de la fuente de poder
partes de la fuente de poder
 
Reporte de practica sumador binario
Reporte de practica sumador binarioReporte de practica sumador binario
Reporte de practica sumador binario
 

Similar a Criptografia convencional

Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
David Fernando Valladarez Muñoz
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Jorge
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
elichokis2
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
Miguel Mauri
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
Tensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
Tensor
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
RootedCON
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
Juan Manuel García
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
Marlon Alberto Galvis
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 

Similar a Criptografia convencional (20)

Des
DesDes
Des
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 

Más de luisantonio222

Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016
luisantonio222
 
11. plan de contingencia pgir
11. plan de contingencia pgir11. plan de contingencia pgir
11. plan de contingencia pgir
luisantonio222
 
Sesion 02 los_requerimientos
Sesion 02 los_requerimientosSesion 02 los_requerimientos
Sesion 02 los_requerimientos
luisantonio222
 
Unidad 1 ingeneria_de requerimientos
Unidad 1 ingeneria_de requerimientosUnidad 1 ingeneria_de requerimientos
Unidad 1 ingeneria_de requerimientos
luisantonio222
 
Guia de trabajo espro i unidad-i-ciclo_02-2015_utec
Guia de trabajo espro i unidad-i-ciclo_02-2015_utecGuia de trabajo espro i unidad-i-ciclo_02-2015_utec
Guia de trabajo espro i unidad-i-ciclo_02-2015_utec
luisantonio222
 
Primer tarea de sp
Primer tarea de spPrimer tarea de sp
Primer tarea de sp
luisantonio222
 

Más de luisantonio222 (6)

Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016
 
11. plan de contingencia pgir
11. plan de contingencia pgir11. plan de contingencia pgir
11. plan de contingencia pgir
 
Sesion 02 los_requerimientos
Sesion 02 los_requerimientosSesion 02 los_requerimientos
Sesion 02 los_requerimientos
 
Unidad 1 ingeneria_de requerimientos
Unidad 1 ingeneria_de requerimientosUnidad 1 ingeneria_de requerimientos
Unidad 1 ingeneria_de requerimientos
 
Guia de trabajo espro i unidad-i-ciclo_02-2015_utec
Guia de trabajo espro i unidad-i-ciclo_02-2015_utecGuia de trabajo espro i unidad-i-ciclo_02-2015_utec
Guia de trabajo espro i unidad-i-ciclo_02-2015_utec
 
Primer tarea de sp
Primer tarea de spPrimer tarea de sp
Primer tarea de sp
 

Último

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 

Último (20)

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 

Criptografia convencional

  • 1. Criptografía y Seguridad deCriptografía y Seguridad de DatosDatos Introducción a laIntroducción a la Criptografía:Criptografía: Confidencialidad de losConfidencialidad de los mensajesmensajes Carlos Figueira.Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/ henric.johnson@bth.se)
  • 2. Carlos Figueira 2 ContenidoContenido ● Principios de cifrado convencional ● Algoritmos de cifrado convencional ● Modos de operación de cifrado por bloque ● Ubicación de dispositivos de cifrado ● Distribución de claves
  • 3. Carlos Figueira 3 Principios de cifradoPrincipios de cifrado convencionalconvencional ●Un esquema de cifrado tiene 5 ingredientes: ● Texto “en claro” ● Algoritmo de cifrado ● Clave secreta ● Texto cifrado ● Algoritmo de descifrado ●Seguridad depende de secreto de la clave, no del algoritmo
  • 4. Carlos Figueira 4 Principios de cifradoPrincipios de cifrado convencionalconvencional
  • 5. Carlos Figueira 5 AlgoritmosAlgoritmos ●Clasificados de acuerdo a tres dimensiones independientes: ● Tipo de operaciones usadas para transformar el texto claro a cifrado ● El número de claves usadas: ● simétrica (clave única) ● asimétrica (dos claves, o cifrado de clave públca) ● La forma en que se procesa el texto claro (por bloque o de flujo)
  • 6. Carlos Figueira 6 Algoritmos (cont.) • Elementos del texto claro: bit, letra, grupo de bits o letras • Operaciones para cifrar: – Sustitución – Transposición (reordenamiento) • Múltiples etapas
  • 7. Carlos Figueira 7 Criptoanálisis • Proceso para intentar descubrir un texto claro o una clave de cifrado • Ejemplos de estrategias de ataque: – Sólo texto cifrado (y algoritmo) – Texto claro conocido (texto cifrado- claro, algo.)
  • 8. Carlos Figueira 8 Cifrado seguro • Cifrado es computacionalmente seguro si – costo de romperlo > valor de información cifrada, o – tiempo > vida útil de información cifrada
  • 9. Carlos Figueira 9 Tiempo promedioTiempo promedio requerido para búsquedarequerido para búsqueda exhaustiva de claveexhaustiva de clave 2.15 milliseconds232 = 4.3 x 109 32 5.9 x 1030 years2168 = 3.7 x 1050 168 5.4 x 1018 years2128 = 3.4 x 1038 128 10 hours256 = 7.2 x 1016 56 Time required at 106 Decryption/µs Number of Alternative Keys Key Size (bits)
  • 10. Carlos Figueira 10 Estructura de cifradoEstructura de cifrado de Feistelde Feistel ● Casi todos los algoritmos de cifrado convencional, incluyendo DES, tienen estructura descrita por Horst Feistel (IBM, 1973) ● La realización de una Red de Feistel depende de la selección de 6 parámetros y características de diseño
  • 11. Carlos Figueira 11 Estructura cifrado FeistelEstructura cifrado Feistel ● Tamaño del bloque: a mayor tamaño, mayor seguridad ● Tamaño de la clave: mayor => mayor seguridad ● Número de etapas o rondas: múltiples vueltas dan mayor seguridad ● Algoritmo de generación de sub- claves: mayor complejidad dificulta criptoanálisis. ● Velocidad de cifrado/decifrado en software
  • 13. Carlos Figueira 13 Algoritmos de cifradoAlgoritmos de cifrado convencionalconvencional ●Data Encryption Standard (DES) ● Esquema más usado y difundido (hoy obsoleto) ● Se conoce como el Data Encryption Algorithm (DEA) ● DES es un cifrador de bloque ● El texto claro se procesa en bloques de 64-bit ● La clave es de 56-bits
  • 16. Carlos Figueira 16 DESDES ●Procesamiento en cada iteración: ● Li = Ri-1 ● Ri = Li-1 ⊗ F(Ri-1, Ki) ●Inquietudes acerca de: – El algoritmo y el tamaño de la clave (56-bits)
  • 17. Carlos Figueira 17 Tiempo romper cifradoTiempo romper cifrado (10(1066 decifrados/µs)decifrados/µs)
  • 18. Carlos Figueira 18 Extendiendo DES • Excelentes propiedades: – Muy eficiente (implementaciones en Hw), robusto, probado, etc. – Pero ... clave muy pequeña • Propuestas: ¡cifrar varias veces! – 2DES: No mejora mucho – 3DES
  • 19. Carlos Figueira 19 Doble DES: EK2 (EK1 (P)) • Costo doble, clave efectiva de 57 bits (no 112) • Ataque de encuentro en el medio
  • 20. Carlos Figueira 20 Doble DES: Ataque de encuentro en el medio • Se tiene uno o más pares (texto plano, texto cifrado). • Ya que X = EK1 (P) = DK2 (C), ataca cifrando P con todas las claves y guarda • Descifra C con todas las claves, se ordena y se buscan dos iguales • Ese par de claves son candidatas; aplica en otros pares para ver si funciona
  • 21. Carlos Figueira 21 Triple DEA (3DES)Triple DEA (3DES) ●3 claves, 3 ejecuc. de DES (cifra- descifra-cifra) ●Longitud de clave efectiva de 168 bits ●La D en el medio permite compatibilidad con DES (misma clave), e implementaciones en Hw C = EK3[DK2[EK1[P]]]
  • 22. Carlos Figueira 22 Triple DEATriple DEA
  • 23. Carlos Figueira 23 Triple DEA • La D de EDE evita ciertos ataques • Si se usa una misma clave es equivalente (y compatible con DES) • Variantes: con dos claves (K1=K3) • Está siendo reemplazado por AES, hasta 6 veces más rápido en software. • Sólo en transacciones electrónicas y TC • Ataques conocidos muy costosos (memoria-tiempo)
  • 24. Carlos Figueira 24 Otros cifradores deOtros cifradores de bloque simétricosbloque simétricos ● AES: Advanced Encryption Standard – 3DES es lento. NIST realizó concurso en 1997 para sustituto de DES – Ganador: Rijndael (de Daemen y Rijmen) – Eficiente (en hard. y soft.), flexible, claves 128, 192, 256 bits
  • 25. Carlos Figueira 25 AES • Bloque de 128 bits. No es Feistel. Se procesa todo el bloque en cada etapa • Clave -> vector de 44 palabras de 32 bits. En c/ ronda usa 4 palabras, 128 bytes de clave • 4 fases: sust. de bytes, desplaza filas, mezcla columnas, suma de clave etapa • 1 fase de suma de clave de etapa, luego 9 etapas de 4 fases, y 1 final de 3 fases
  • 26. Carlos Figueira 26 Otros cifradores deOtros cifradores de bloque simét: IDEAbloque simét: IDEA ● International Data Encryption Algorithm (IDEA) (suizos 91) – Clave 128-bit (uno de los primeros) – Usado en PGP, muy probado – Función de etapa: XOR, suma binaria 16 bits, mult. binaria de enteros – Seis claves generadas por rotación de bits para las 8 etapas
  • 27. Carlos Figueira 27 Otros cifradores deOtros cifradores de bloque simét.: Blowfishbloque simét.: Blowfish ● Blowfish (Schneier 93) – Fácil de implementar – Rápido – Corre en menos de 5K de memoria – Función de etapa: cajas S (generadas), XOR y sumas binarias – Costosa generación de subclaves, no es adecuado para aplicaciones que necesiten cambio frecuente de clave
  • 28. Carlos Figueira 28 Otros cifradores deOtros cifradores de bloque simét.: RC5bloque simét.: RC5 ●RC5 (Rivest 94), RFC 2040 ● Adecuado para hardw. y soft. ● Rápido, simple ● Adaptable a procesadores de diferente tamaño de palabra ● Número variable de rondas ● Longitud de clave variable ● Bajo consumo de memoria ● Alta seguridad ● Rotaciones dependientes de los datos
  • 29. Carlos Figueira 29 Modos de operación deModos de operación de cifrado en bloquescifrado en bloques ● Conversión a flujo: usando registros de desplazamiento ● Método original ECB (Electronic Code Book): bloques iguales de entrada (claro) producen bloques iguales de salida (cifrado) ● Esto puede dar al criptoanalista mucho material para analizar (p.e. búsqueda de patrones de 64 bits conociendo parte de la entrada) ● Solución Enlazado de bloques cifrados (Cipher Block Chaining Mode CBC)
  • 30. Carlos Figueira 30 CBCCBC ●La entrada del algoritmo de cifrado es el XOR del bloque claro actual y el cifrado anterior ●Para el primer bloque usa un Vector de Inicialización ii1i1iiK1i i1iiK i1iKKiK i1iki PPCC][CDC )P(C][CD )]P(C[ED][CD ]P[CEC =⊕⊕=⊕ ⊕= ⊕= ⊕= −−− − − −
  • 32. Carlos Figueira 32 CFB: Cifrado con realimentación • Mensaje considerado flujo de bits • Se agrega a la salida del cifrado de bloque; el resultado se usa en etapa siguiente • El estándar permite realimentación de 1,8, 64 o 128, etc., bits (CFB-1, CFB-8, CFB-64, CFB-128, etc)
  • 34. Carlos Figueira 34 ¿Dónde cifrar/descifrar?¿Dónde cifrar/descifrar? • Dos entes emisor/receptor interconectados a través de uno o más proveedores de acceso • ¿Cifra el proveedor o cifra el usuario?
  • 36. Carlos Figueira 36 ¿Dónde cifrar/descifrar?¿Dónde cifrar/descifrar? ●Enlaces: ● ¡Cifrado/descifrado en cada enlace! ● Seguridad alta (incluso cabeceras) ● ¿Quién controla? ●Punto a punto: ● Emisor cifra, receptor descifra ● Cuerpo mensaje cifrado, cabeceras en claro ●Lo mejor: ¡Ambos!
  • 37. Carlos Figueira 37 Distribución de clavesDistribución de claves 1. A selecciona clave y se la da (físicamente) a B 2. Un tercero la selecciona y las entrega (físicamente) a A y B 3. Si ya comparten una clave, uno selecciona nueva clave y la envía al otro usando clave vieja 4. Si ambos tienen conexión cifrada con un tercero, éste puede seleccionarla y enviársela
  • 38. Carlos Figueira 38 Distribución de clavesDistribución de claves (cont.)(cont.) ● El caso 4 puede utilizarse para generar claves de sesión ● Clave de sesión: Se genera para una sesión (intercambio de información) y luego se descarta ● Clave permanente: Usada entre entidades para distribuir claves de sesión