SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
CRIPTOGRAFÍA CLÁSICA
Criptosistemas
Docente: Juan Carlos Broncano Torres
FISE Lima-Perú
Es un sistema de criptografía y se define como una quíntupla (M, C, K, E, D), donde:
.
.
.
.
¿Espacio de Claves  Espacio de Mensajes?
Observación.
Alternativamente, podemos pensar en un sistema de cifrado como un conjunto de
tres algoritmos eficientes computables:
 Un algoritmo de generación de claves
 Un algoritmo de cifrado, y
 Un algoritmo de descifrado.
Aquí, la generación algorítmica de claves (implícita o explícitamente) define el espacio
de claves K y la generación algorítmica de cifrado y de descifrado definen los espacios
de texto plano y texto cifrado P y C.
.
PmmmED kk  ;))((
Confidencialidad e integridad
Medio de
Transmisor Transmisión
ReceptorM C
Cifrador Mensaje cifrado Descifrador
T RMT
C M
Los datos no son
modificados
por un intruso
Privacidad
de los datos
Integridad
Confidencialidad
Estos dos aspectos básicos de la seguridad informática, el de la confidencialidad
y el de integridad (además de la disponibilidad del sistema y el no repudio)
serán muy importantes en un entorno de intercambio de información segura a
través de Internet.
Función Hash
En general, podemos decir que una función hash nos permite obtener una
cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de
longitud arbitraria:
H = h(M)
Para mensajes M iguales, la función h debe dar resúmenes H iguales. Pero si dos
mensajes dan el mismo resumen H no deben ser necesariamente iguales. Esto es así
porque sólo existe un conjunto limitado de posibles valores H, ya que su longitud es
fija, y en cambio puede haber muchos más mensajes M (si la longitud puede ser
cualquiera, habrá infinitos).
Para poderla aplicar en un sistema de autenticación, la función h debe ser una
función hash segura.
Firma Digital
los algoritmos de firma digital usados normalmente se basan en el cálculo
de un hash y en un cifrado mediante una clave privada. Son ejemplos de
algoritmos de firma el RSA, el ElGamal, y el estándar DSA (Digital Signature
Algorithm).
En una función Hash criptografica correctamente diseñada, la probabilidad
De que ocurra una colision es extremadamente baja: si la función Hash, h genera
un resumen de n bits, entonces la probabilidad de que una cadena
Arbitraria tenga un resumen determinado es de:
n
2
Cualquier medio de transmisión es inseguro
Según el tipo de claves se dividen en:
 Cifrado con clave secreta.
 Cifrado con clave pública.
a)
Sistemas simétricos
Sistemas asimétricos
Criptosistemas simétricos:
Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma
clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en
secreto.
Existen dos tipos de criptosistemas:
Clasificación de los criptosistemas
Tres debilidades en la cifra simétrica
a) Mala gestión de claves.
Crece el número de claves secretas en una proporción igual a n2 para un
valor n grande de usuarios lo que imposibilita usarlo.
b) Mala distribución de claves.
No existe posibilidad de enviar, de forma segura y eficiente, una clave a través
de un medio o canal inseguro.
c) No tiene firma digital.
Aunque sí será posible autenticar el mensaje mediante una marca, no es
posible firmar digitalmente el mensaje, al menos en un sentido amplio y
sencillo.
Criptosistemas asimétricos:
Cada usuario crea un par de claves, una privada y otra pública. Lo que se cifra en
emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del
sistema reside en la dificultad computacional de descubrir la clave privada a partir de la
pública. Para ello, usan funciones matemáticas de un solo sentido o con trampa.
Sistema híbrido de cifra y firma digital
Firma
digital
sobre
Hash
h(M)
Autenticación
del usuario A e
integridad de M
k k
h(M)
EA
h(M)
Usuario A
k privada
de A
Usuario B
k pública
de A
Cifrado asimétrico
DA
C
M M
Cifrado simétrico del mensaje
k secreta
Dk(C)Ek(M)
C
k secreta
Confidencialidad
Integridad
La confidencialidad y la integridad se obtienen por separado
M
Según el tratamiento del mensaje se dividen en:
 Cifrado en bloque (IDEA, AES, RSA ...) 64 ó 128 bits
 Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit
b)
Cualquier medio de transmisión es inseguro
Criptosistemas en flujo:
Es un criptosistema simétrico que divide el texto claro símbolo a símbolo a modo de
cadena; para ello toma el texto en claro y lo cifra con una secuencia cifrante
produciendo una cadena de texto cifrado.
Se utiliza mucho en las telecomunicaciones. Por ejemplo, en una conversación de
telefonía móvil la voz se digitaliza (es decir, se convierte a un flujo de bits) y se envía
cifrada por la red de comunicaciones. Con el fin de no entorpecer la conversación, el
proceso de cifrado debería ser lo bastante rápido como para no añadir retraso a la
comunicación. Por ello, conviene que la operación de cifrado sea rápida.
XOR
Secuencia cifrante Si
Mensaje M
Bits del Criptograma
XOR Mensaje M
Secuencia cifrante Si
C C
La figura siguiente muestra cómo se utiliza el cifrado de flujo. En concreto, cada bit de
entrada al sistema de cifrado (el mensaje M) se combinará, usando la función lógica XOR,
con el bit correspondiente del flujo clave S, para dar lugar al bit correspondiente al flujo
de salida. El receptor hará el mismo proceso de combinación con la XOR para obtener el
flujo descifrado.
La fortaleza de los sistemas de cifrado de flujo se basa en la clave utilizada para cifrar.
Sin entrar en detalles, podríamos decir que se trata de una clave aleatoria y muy larga,
a menudo tan larga como la tira de bits que se acabará cifrando. Ahora bien, ¿cómo
podemos tener una clave aleatoria tan larga? Si es aleatoria, ¿cómo la podemos
ofrecer al receptor de la información? La solución a estas cuestiones pasa por conocer
el concepto de generador pseudoaleatorio
Criptosistemas en bloque:
Es un criptosistema simétrico que divide el texto claro en cadenas, o bloques, de
tamaño t y cifra un bloque a la vez. Utiliza combinaciones complejas basadas en
sustituciones y cambios de posición que se regirán por la clave de cifrado. Estos
sistemas son más costosos, tanto a nivel de fabricación de dispositivos como a nivel
computacional, que los sistemas de cifrado de flujo.
Por ejemplo el Cifrado tipo Feistel.
Horst Feistel: inventor (IBM) del algoritmo LUCIFER a comienzos de los años 70. El
algoritmo fue utilizado por el Reino Unido. En 1974 se propone a la NSA como estándar
y en ese año dará origen al DES.
a) Dado un bloque de N bits (típico 64) éste se dividirá en
dos mitades.
b) Se define una función unidireccional F (muy difícil de
invertir).
c) Se realizan operaciones con la clave ki sólo con una mitad
del bloque, y se permutan en cada vuelta las dos mitades,
operación que se repite durante n vueltas.
Un ejemplo básico de cifrado tipo Feistel
El algoritmo usará bloques de tamaño 8 caracteres. Tendrá
dos vueltas y en cada vuelta realizará una operación de
sustitución S y una permutación P sobre la 1ª mitad.
Sustitución: Si = (Mi+1)mod 27
Permutación: Pi = 3241 (el carácter 1º pasa a la 4ª posición en el criptograma, el 4º a
la 3ª, el 2º a la 2ª y el 3º a la 1ª)
Mensaje: M = STAR WARS, LA MISIÓN CONTINÚA
Cifrado tipo Feistel en cuerpo n = 27
M = STAR WARS, LA MISIÓN CONTINÚA
M1 = STAR WARS LAMI SION CONT INUA
S1 = TUBS WARS MBNJ SION DPÑU INUA
P1 = BUST WARS NBJM SION ÑPUD INUA
M2 = WARS BUST SION NBJM INUA ÑPUD
S2 = XBST BUST TJPÑ NBJM JÑVB ÑPUD
P2 = SBTX BUST PJÑT NBJM VÑBJ ÑPUD
Primera
vuelta
Segunda
vuelta
Si: (Mi+1)mod 27
Pi: 3241
C = SBTX BUST PJÑT NBJM VÑBJ ÑPUD
Aunque le parezca increíble, el DES hará prácticamente lo mismo trabajando con bits
y con funciones un poco más “complejas”.

Más contenido relacionado

La actualidad más candente

Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Buenas Prácticas en Gestión de Servicios de TI
Buenas Prácticas en Gestión de Servicios de TIBuenas Prácticas en Gestión de Servicios de TI
Buenas Prácticas en Gestión de Servicios de TISoftware Guru
 
CRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITYCRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITYKathirvel Ayyaswamy
 
An introduction to X.509 certificates
An introduction to X.509 certificatesAn introduction to X.509 certificates
An introduction to X.509 certificatesStephane Potier
 
11 transmision paralelo y serie
11 transmision paralelo y serie11 transmision paralelo y serie
11 transmision paralelo y seriePablo Miranda
 
Pgp pretty good privacy
Pgp pretty good privacyPgp pretty good privacy
Pgp pretty good privacyPawan Arya
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuidaRJ Manayay Chavez
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSJAV_999
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)Arun Shukla
 

La actualidad más candente (20)

Redes 2
Redes 2Redes 2
Redes 2
 
Lenguajes de una maquina de turing
Lenguajes de una maquina de turingLenguajes de una maquina de turing
Lenguajes de una maquina de turing
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
ESP.ppt
ESP.pptESP.ppt
ESP.ppt
 
CRYPTOGRAPHY AND NETWORK SECURITY- Transport-level Security
CRYPTOGRAPHY AND NETWORK SECURITY- Transport-level SecurityCRYPTOGRAPHY AND NETWORK SECURITY- Transport-level Security
CRYPTOGRAPHY AND NETWORK SECURITY- Transport-level Security
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Buenas Prácticas en Gestión de Servicios de TI
Buenas Prácticas en Gestión de Servicios de TIBuenas Prácticas en Gestión de Servicios de TI
Buenas Prácticas en Gestión de Servicios de TI
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Estimación de Proyectos de Software
Estimación de Proyectos de SoftwareEstimación de Proyectos de Software
Estimación de Proyectos de Software
 
CRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITYCRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITY
 
An introduction to X.509 certificates
An introduction to X.509 certificatesAn introduction to X.509 certificates
An introduction to X.509 certificates
 
Seguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología CiscoSeguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología Cisco
 
TABLA DE SÍMBOLOS
TABLA DE SÍMBOLOSTABLA DE SÍMBOLOS
TABLA DE SÍMBOLOS
 
11 transmision paralelo y serie
11 transmision paralelo y serie11 transmision paralelo y serie
11 transmision paralelo y serie
 
Pgp pretty good privacy
Pgp pretty good privacyPgp pretty good privacy
Pgp pretty good privacy
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuida
 
Preg. 4 Diseño del DM.docx
Preg. 4 Diseño del DM.docxPreg. 4 Diseño del DM.docx
Preg. 4 Diseño del DM.docx
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)
 

Similar a Criptosistemas

CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaWilmer Quicaliquin
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemasaby_20
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 

Similar a Criptosistemas (20)

CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
SILABO
SILABOSILABO
SILABO
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 

Más de Juan Carlos Broncanotorres

Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaJuan Carlos Broncanotorres
 
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIJuan Carlos Broncanotorres
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesJuan Carlos Broncanotorres
 

Más de Juan Carlos Broncanotorres (20)

S053-Limite.pptx
S053-Limite.pptxS053-Limite.pptx
S053-Limite.pptx
 
funciones parte 01
funciones parte 01funciones parte 01
funciones parte 01
 
numeros complejos
numeros complejosnumeros complejos
numeros complejos
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
 
criptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellman
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
CRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADO
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
 
primera practica calificada de criptografía
primera practica calificada de criptografíaprimera practica calificada de criptografía
primera practica calificada de criptografía
 
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
 
Metodos mat de tele ii 1 -
Metodos mat  de tele ii  1 -Metodos mat  de tele ii  1 -
Metodos mat de tele ii 1 -
 
Cuidades Inteligentes
Cuidades InteligentesCuidades Inteligentes
Cuidades Inteligentes
 
Historia de la Criptografía II
Historia de la Criptografía IIHistoria de la Criptografía II
Historia de la Criptografía II
 
Teoria de Numeros
Teoria de Numeros Teoria de Numeros
Teoria de Numeros
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de Bayes
 
Historia de la Criptografia 3
Historia de la Criptografia 3Historia de la Criptografia 3
Historia de la Criptografia 3
 
Ejercicios Probabilidades
Ejercicios ProbabilidadesEjercicios Probabilidades
Ejercicios Probabilidades
 
Probabilidad Condicional
Probabilidad CondicionalProbabilidad Condicional
Probabilidad Condicional
 
Defición de Probabilidades
Defición de ProbabilidadesDefición de Probabilidades
Defición de Probabilidades
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Criptosistemas

  • 1. CRIPTOGRAFÍA CLÁSICA Criptosistemas Docente: Juan Carlos Broncano Torres FISE Lima-Perú
  • 2. Es un sistema de criptografía y se define como una quíntupla (M, C, K, E, D), donde: . .
  • 3. . . ¿Espacio de Claves  Espacio de Mensajes?
  • 4. Observación. Alternativamente, podemos pensar en un sistema de cifrado como un conjunto de tres algoritmos eficientes computables:  Un algoritmo de generación de claves  Un algoritmo de cifrado, y  Un algoritmo de descifrado. Aquí, la generación algorítmica de claves (implícita o explícitamente) define el espacio de claves K y la generación algorítmica de cifrado y de descifrado definen los espacios de texto plano y texto cifrado P y C. . PmmmED kk  ;))((
  • 5. Confidencialidad e integridad Medio de Transmisor Transmisión ReceptorM C Cifrador Mensaje cifrado Descifrador T RMT C M Los datos no son modificados por un intruso Privacidad de los datos Integridad Confidencialidad Estos dos aspectos básicos de la seguridad informática, el de la confidencialidad y el de integridad (además de la disponibilidad del sistema y el no repudio) serán muy importantes en un entorno de intercambio de información segura a través de Internet.
  • 6. Función Hash En general, podemos decir que una función hash nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria: H = h(M) Para mensajes M iguales, la función h debe dar resúmenes H iguales. Pero si dos mensajes dan el mismo resumen H no deben ser necesariamente iguales. Esto es así porque sólo existe un conjunto limitado de posibles valores H, ya que su longitud es fija, y en cambio puede haber muchos más mensajes M (si la longitud puede ser cualquiera, habrá infinitos). Para poderla aplicar en un sistema de autenticación, la función h debe ser una función hash segura.
  • 7. Firma Digital los algoritmos de firma digital usados normalmente se basan en el cálculo de un hash y en un cifrado mediante una clave privada. Son ejemplos de algoritmos de firma el RSA, el ElGamal, y el estándar DSA (Digital Signature Algorithm). En una función Hash criptografica correctamente diseñada, la probabilidad De que ocurra una colision es extremadamente baja: si la función Hash, h genera un resumen de n bits, entonces la probabilidad de que una cadena Arbitraria tenga un resumen determinado es de: n 2
  • 8. Cualquier medio de transmisión es inseguro Según el tipo de claves se dividen en:  Cifrado con clave secreta.  Cifrado con clave pública. a) Sistemas simétricos Sistemas asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Existen dos tipos de criptosistemas: Clasificación de los criptosistemas
  • 9. Tres debilidades en la cifra simétrica a) Mala gestión de claves. Crece el número de claves secretas en una proporción igual a n2 para un valor n grande de usuarios lo que imposibilita usarlo. b) Mala distribución de claves. No existe posibilidad de enviar, de forma segura y eficiente, una clave a través de un medio o canal inseguro. c) No tiene firma digital. Aunque sí será posible autenticar el mensaje mediante una marca, no es posible firmar digitalmente el mensaje, al menos en un sentido amplio y sencillo.
  • 10. Criptosistemas asimétricos: Cada usuario crea un par de claves, una privada y otra pública. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido o con trampa.
  • 11. Sistema híbrido de cifra y firma digital Firma digital sobre Hash h(M) Autenticación del usuario A e integridad de M k k h(M) EA h(M) Usuario A k privada de A Usuario B k pública de A Cifrado asimétrico DA C M M Cifrado simétrico del mensaje k secreta Dk(C)Ek(M) C k secreta Confidencialidad Integridad La confidencialidad y la integridad se obtienen por separado M
  • 12. Según el tratamiento del mensaje se dividen en:  Cifrado en bloque (IDEA, AES, RSA ...) 64 ó 128 bits  Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit b) Cualquier medio de transmisión es inseguro Criptosistemas en flujo: Es un criptosistema simétrico que divide el texto claro símbolo a símbolo a modo de cadena; para ello toma el texto en claro y lo cifra con una secuencia cifrante produciendo una cadena de texto cifrado. Se utiliza mucho en las telecomunicaciones. Por ejemplo, en una conversación de telefonía móvil la voz se digitaliza (es decir, se convierte a un flujo de bits) y se envía cifrada por la red de comunicaciones. Con el fin de no entorpecer la conversación, el proceso de cifrado debería ser lo bastante rápido como para no añadir retraso a la comunicación. Por ello, conviene que la operación de cifrado sea rápida. XOR Secuencia cifrante Si Mensaje M Bits del Criptograma XOR Mensaje M Secuencia cifrante Si C C
  • 13. La figura siguiente muestra cómo se utiliza el cifrado de flujo. En concreto, cada bit de entrada al sistema de cifrado (el mensaje M) se combinará, usando la función lógica XOR, con el bit correspondiente del flujo clave S, para dar lugar al bit correspondiente al flujo de salida. El receptor hará el mismo proceso de combinación con la XOR para obtener el flujo descifrado. La fortaleza de los sistemas de cifrado de flujo se basa en la clave utilizada para cifrar. Sin entrar en detalles, podríamos decir que se trata de una clave aleatoria y muy larga, a menudo tan larga como la tira de bits que se acabará cifrando. Ahora bien, ¿cómo podemos tener una clave aleatoria tan larga? Si es aleatoria, ¿cómo la podemos ofrecer al receptor de la información? La solución a estas cuestiones pasa por conocer el concepto de generador pseudoaleatorio
  • 14. Criptosistemas en bloque: Es un criptosistema simétrico que divide el texto claro en cadenas, o bloques, de tamaño t y cifra un bloque a la vez. Utiliza combinaciones complejas basadas en sustituciones y cambios de posición que se regirán por la clave de cifrado. Estos sistemas son más costosos, tanto a nivel de fabricación de dispositivos como a nivel computacional, que los sistemas de cifrado de flujo.
  • 15. Por ejemplo el Cifrado tipo Feistel. Horst Feistel: inventor (IBM) del algoritmo LUCIFER a comienzos de los años 70. El algoritmo fue utilizado por el Reino Unido. En 1974 se propone a la NSA como estándar y en ese año dará origen al DES. a) Dado un bloque de N bits (típico 64) éste se dividirá en dos mitades. b) Se define una función unidireccional F (muy difícil de invertir). c) Se realizan operaciones con la clave ki sólo con una mitad del bloque, y se permutan en cada vuelta las dos mitades, operación que se repite durante n vueltas. Un ejemplo básico de cifrado tipo Feistel El algoritmo usará bloques de tamaño 8 caracteres. Tendrá dos vueltas y en cada vuelta realizará una operación de sustitución S y una permutación P sobre la 1ª mitad. Sustitución: Si = (Mi+1)mod 27 Permutación: Pi = 3241 (el carácter 1º pasa a la 4ª posición en el criptograma, el 4º a la 3ª, el 2º a la 2ª y el 3º a la 1ª)
  • 16. Mensaje: M = STAR WARS, LA MISIÓN CONTINÚA Cifrado tipo Feistel en cuerpo n = 27 M = STAR WARS, LA MISIÓN CONTINÚA M1 = STAR WARS LAMI SION CONT INUA S1 = TUBS WARS MBNJ SION DPÑU INUA P1 = BUST WARS NBJM SION ÑPUD INUA M2 = WARS BUST SION NBJM INUA ÑPUD S2 = XBST BUST TJPÑ NBJM JÑVB ÑPUD P2 = SBTX BUST PJÑT NBJM VÑBJ ÑPUD Primera vuelta Segunda vuelta Si: (Mi+1)mod 27 Pi: 3241 C = SBTX BUST PJÑT NBJM VÑBJ ÑPUD Aunque le parezca increíble, el DES hará prácticamente lo mismo trabajando con bits y con funciones un poco más “complejas”.