Encriptacion de Datos Una Vista General
-
Upload
petru-mircea-butnariu -
Category
Documents
-
view
220 -
download
0
Transcript of Encriptacion de Datos Una Vista General
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 1/92
Encriptación de Datos, una vista general
Christian Cáceres Sosa, Arnold Ylla Huanca y Jhony Cruz Quispe
Universidad Nacional Jorge Basadre Grohmann
Ingeniería en Informática y SistemasMarzo 2008
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 2/92
Introducción
The Codebreakers de David Kahn (1967)
• Historia larga y fascinante.
•
Egipcios, 4000 años atrás
s. XX (2 Guerrasmundiales).
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 3/92
Introducción
The Codebreakers de David Kahn (1967)
• Historia larga y fascinante.
•
Egipcios, 4000 años atrás
s. XX (2 Guerrasmundiales).
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 4/92
El sistema de escritura jeroglífico egipcio fue usado por mas de 3500 años hasta aproximadamente 400DC. Representando palabras a través de dibujos.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 5/92
Introducción
The Codebreakers de David Kahn (1967)
• Historia larga y fascinante.
• Egipcios, 4000 años atrás s. XX (2 Guerrasmundiales). – Milicia, servicio a la diplomacia y gobierno en gral.
– Protección de secretos y estrategias nacionales.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 6/92
La máquina alemana de cifrado de Lorenz, usada en la Segunda Guerra Mundial para el cifrado de losmensajes para los generales de muy alto rango
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 7/92
La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial
**
*
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 8/92
Introducción
1960s – Auge de computadoras y sistemas decomunicación .
• Demanda de proteger la información de manera
digital y proveer servicios de seguridad.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 9/92
Introducción
• 1970’s – 1977 Feistel en IBM,
• U.S. Federal Information Processing Standard
• Norma de Encriptación de Datos (DES)
– mecanismo de encriptación mas conocido en la historia.
– Aun como norma para la seguridad en el comercioelectrónico
Horst Feistel (1915 - 1990) conocido por su trabajo en laconstrucción de la red Feistel, método común paraconstrucción de algoritmos de encriptación. En IBMdesarrollo Lucifer y las cifras del Data Encryption Standard(DES). Bachillerato en Física por el MIT y máster en la
Universidad de Harvard.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 10/92
Introducción
1976 Nuevas Directrices de la Criptografía por Diffie y Hellman
• Revolucionario concepto de clave pública
• No realizaron pruebas de un esquema de encriptación de
clave pública.• La idea fue clarificar y generar gran interés y actividad en la
comunidad criptográfica.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 11/92
Introducción
1978 Rivest, Shamir, y Adleman
• Primera práctica de encriptación de clave pública y esquemade firma.
• Ahora conocido como RSA
• Basado sobre otro difícil problema matemático, laintratabilidad de factorizar grande enteros.
• Revitaliza esfuerzos para encontrar más métodos eficientes.
En Computación si un ordenador tiene dificultades pararesolver un problema, se dice que el problema esintratable. Intratable significa “difícil de tratar o de
trabajar”
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 12/92
Introducción
1980s , mayores avances en esta área
• Ninguno con renderización del RSA.
1985, ElGamal en 1985.• Otra tipo de poder y practica en esquemas de clave publica
fueron encontrados
• Estos son también basados en problema de logaritmo
discreto.
Taher Elgamal , Inventor del algoritmo Elgamal, ayudoal desarrollo del SSL. Jefe científico de la Corporación
Netscape, fundó la Corporación Security
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 13/92
Introducción
• Una de las contribuciones más significativas producidas por lacriptografía de clave pública es la firma digital.
• En 1991 fue establecida la primera norma internacional paralas firmas digitales (ISO/IEC 9796).
• Esta es basada en el esquema de clave pública RSA.
• En 1994 US estableció la Norma de Firma digital (DigitalSignature Standard), basado el esquema ElGamal.
Information technology -- Security techniques -- Digital signatureschemes giving message recovery -- Part 2: Integer factorization basedmechanisms
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 14/92
Introducción
• Búsqueda de nuevos esquemas de CP, mejoras demecanismos criptográficos, y pruebas de seguridad continúanen rápido ritmo.
• Normas e infraestructuras incluyen criptografía.
• Seguridad de los productos están siendo desarrolladas, deacuerdo a una sociedad de intensa información.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 15/92
Seguridad de la Información
• El concepto de información como cantidad.
• Se manifiesta de muchas maneras según la situación ynecesidades.
• Independientemente de que se trate…
– Todas las partes en una transacción deben tener confidencialidad deque ciertos objetivos se han cumplido.
l d bj i
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 16/92
Objetivos de la Información
Algunos de estos objetivos se enumeran
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 17/92
Objetivos de la Información
• Logro de la seguridad de la información electrónica en unasociedad requiere técnicas y jurídicas.
• Sin embargo, las existentes no garantizan que todos losobjetivos.
• El significado técnico se proporciona a través de lacriptografía.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 18/92
Que es encriptación?
• Segun A. Menezes, P. van Oorschot, and S. Vanstone en su libro Handbook of
Applied Cryptography , CRC Press, 1996.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 19/92
Que es encriptación?
• Del griego kryptos, «ocultar», ygraphos, «escribir», literalmente«escritura oculta»)
• Arte o ciencia de cifrar y descifrarinformación utilizando técnicas
• Intercambio de mensajes de manerasegura
• Criptología (como ciencia), engloba: – Técnicas de cifrado (la criptografía)
– Técnicas complementarias: elcriptoanálisis
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 20/92
Retos de la Criptografía
• Confidencialidad
• Integridad
• Autenticación
•
No repudio
Secreto , privacidad.
Mantiene la información alejada de usuarios no autorizados.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 21/92
Retos de la Criptografía
• Confidencialidad
• Integridad
• Autenticación
•
No repudio
Asegurar la integridad de los datos
Capacidad de detectar la manipulación de datos por terceros no
autorizados.
Manipulación inserción, supresión, y la sustitución..
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 22/92
Retos de la Criptografía
• Confidencialidad
• Integridad
• Autenticación
•
No repudio
Identificación. Información prestada
debe ser autenticada de origen, fecha
de origen, el contenido de los datos, el
tiempo de envió, etc.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 23/92
Retos de la Criptografía
• Confidencialidad
• Integridad
• Autenticación
•
No repudio
Impide que una entidad niegue compromisos anteriores o
acciones.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 24/92
Taxonomía de las primitivas criptográficas
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 25/92
Criterio de Evaluación
• Nivel de seguridad.
• Funcionalidad
• Métodos de operación.
•
Rendimiento (Por ejemplo, un algoritmo de cifrado puede serevaluado por el número de bits por segundo que se puedecifrar.)
• Facilidad de aplicación (complejidad de la app de la primitiva,tanto en un entorno de software o de hardware)
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 26/92
…
• A lo largo de los siglos, ha sido un arte practicado por muchosde los que han ideado técnicas ad hoc para atender a algunosde los requisitos de seguridad de la información.
• Los últimos 20 años han sido un período de transición como la
disciplina mudó de arte a una ciencia.
• En la actualidad hay varios conferencias científicas internacionales dedicadas exclusivamente a la criptografía ytambién organizaciones internacionales, como la Asociación
Internacional para Investigaciones Cristológica (CAII), con elobjetivo de fomentar la investigación en el área.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 27/92
Terminología Básica y Conceptos
Dominios y codominios del cifrado:
• A : alphabet of definition – e.g: A={0,1} el alfabeto binario
• M: message space (Cadenas de símbolos de un A). – Un elemento de M es llamado un mensaje de texto plano o solo texto
plano.
– e.g: M podría consistir de cadenas binarias, texto en ingles, código decomputadora, etc.
• C: ciphertext space (Cadenas de símbolos de unalfabeto de definición, podrían diferir del alfabeto dedefinición de M. Un elemento de C es llamado un textocifrado.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 28/92
Terminología Básica y Conceptos
A: Alfabeto de definición
M: Conjunto del mensaje C: Conjunto de texto cifrado
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 29/92
Terminología Básica y Conceptos
Transformación de Cifrado y descifrado
• K : espacio de clave (key space). – Un elemento de K es llamado clave.
• Todo e Є K únicamente determina una biyección de M C , – Es llamada función de cifrado o transformación de cifrado.
• Todo d Є K , Dd denota una biyección de C M). – Es llamado una función de descifrado o transformación de descifrado.
• Transformación E e a un mensaje m Є M es usualmente
referido como encriptación de m.• Transformación Dd a un texto cifrado c es usualmente referido
como descifrado de c.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 30/92
Terminología Básica y Conceptos
• Un esquema de cifrado consiste en un grupo {E e:e Є K} detransformaciones y un grupo correspondiente {Dd :d Є K} detransformaciones de descifrado con la propiedad para cada e Є K hay una clave única d Є K tan igual como Dd =E d
-1: que esDd (E e(m))=m para todo m Є M. Un esquema de cifrado es a menudo
referido como un cifrador.• Las claves e y d en la anterior definición están referidas como una
pareja de claves y a veces se denota por (e,d). Note que e y d podrían ser las mismas.
• Para construir un esquema se requiere seleccionar un espacio de
mensaje M, un espacio de texto cifrado C , un espacio de clave K , ungrupo de transformación de cifrado {E e:eЄK }, y un grupocorrespondiente de transformaciones de descifrado {Dd :dЄK }.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 31/92
Aporte a la confidencialidad
• Un esquema de cifrado puede ser utilizado con la finalidad de lograrconfidencialidad. – Dos partes, Alice y Bob escogen secretamente e intercambian un par de
claves (e,d).
– En el futuro, si Alice desearía enviar un mensaje m Є M a Bob, ella calcula c
= E e(m) y le transmite esto a Bob. Al recibir c, Bob calcula Dd (c) = m y, portanto, recupera el mensaje original m.
• ¿Por qué no solo elegir una función de cifrado y su correspondientefunción de descifrado?
• Transformaciones muy similares, pero se caracterizan por las claves
– La estructura de la cerradura de una caja fuerte está disponible para quienlo desee adquirir, pero la combinación es elegida y fijada por elpropietario. Si el propietario sospecha que la combinación se ha puesto demanifiesto, puede fácilmente restaurarla sin sustituir el mecanismo físico.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 32/92
Ejemplo
• Tenemos:
Hay exactamente 3 elementos, 6 biyecciones de M a C . El espacio declaves:
tiene 6 elementos, cada uno especifica una transformación. En la Ilustración2 se nota 6 funciones de cifrado los que son denotados por:
Alice y Bob están de acuerdo con E1 Para cifrar el mensaje m1 Alice calculaAlice y Bob están de acuerdo con E1 Para cifrar el mensaje m1 Alice calculaAlice y Bob están de acuerdo con E1 Para cifrar el mensaje m1 Alice calcula
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 33/92
Ejemplo
Alice y Bob están de acuerdo con E 1. Para cifrar el mensaje m1, Alice calcula
y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1. Alice y Bob están de acuerdo con E 1. Para cifrar el mensaje m1, Alice calcula
y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1. Alice y Bob están de acuerdo con E 1. Para cifrar el mensaje m1, Alice calcula
y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1
Alice y Bob están de acuerdo con E1. Para cifrar el mensaje m1Alice calcula y envía c3 a Bob.Bob descifra c3 de manera reversa a las flechas en el diagrama para E1y observando que c3 untos para m1
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 34/92
Complejidad del esquema
• Cuando M es un pequeño conjunto, el esquema funcional esvisualmente simple.
• El conjunto M es, por lo general de proporcionesastronómicas.
• Lo que se requiere, en estos casos, es otro procedimientopara describir las transformaciones de cifrado y descifrado,como algoritmos matemáticos.
Alice y Bob están de acuerdo con E1. Para cifrar el mensaje m1, Alice calcula
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 35/92
Kerckhoffs' desirerata
1. Teóricamente irrompible, inquebrantable en la práctica2. Compromiso de que el sistema no presente inconvenientes en los
corresponsales
3. La clave debe ser recordable sin notas y cambiables fácilmente;
4. El criptograma debe ser transmisibles por telégrafo;
5. El aparato de cifrado debe ser portátil y operable por una sola persona, y6. El sistema debe ser fácil, no debe requerir el conocimiento de una larga
lista de reglas ni esfuerzo mental.
Esta lista de requisitos fueron articulados en 1883 y, para las entidades,
sigue siendo útil hoy. El punto 2 permite que la clase de transformacionesde cifrado que se utiliza deba ser conocida públicamente, y que laseguridad del sistema debe residir únicamente en la clave elegida.
Alice y Bob están de acuerdo con E 1. Para cifrar el mensaje m1, Alice calcula
y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 36/92
Criptología
Criptología = criptografía + criptoanálisis.
• Un criptosistema esta en términos generales referido a unconjunto de primitivas criptográficas utilizadas para proveerservicios de seguridad de la información. Muy a menudo estostérminos son utilizados en conjunción con primitivas queproveen confidencialidad (ejemplo, cifrado).
• El criptoanálisis es el estudio de técnicas matemáticas paratratar de derrotar técnicas criptográficas, y, en general, los
servicios de seguridad de la información.• Un criptoanalista es alguien que hace uso del criptoanálisis.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 37/92
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 38/92
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 39/92
Técnicas de Encriptación
• Simétricos
– llave encriptado coincide con la de descifrado
– la llave tiene que permanecer secreta
–
emisor y receptor se han puesto de acuerdo previamenteo existe un centro de distribución de llaves
• Asimétrico
– llave encriptado es diferente a la de descifrado
–
llave encriptado es conocida por el público, mientras quela de descifrado solo por el usuario
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 40/92
DatosDatos
Encriptar Desencriptar
La clave es conocida por el emisor y el receptor
Encriptación simétrica
• Se utiliza la misma clave y el mismo algoritmo paracodificar y decodificar la información
• Rápida y eficiente• Es difícil intercambiar las claves de manera segura
con lo que se modifican frecuentemente
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 41/92
Datos
Algoritmo de clave simétrica ( ó privada)
asE4Bhl
Datos
cifrados
Clave Privada
Algoritmo declave simétrica
Datos
Clave Privada
Algoritmo declave simétrica
• DES y triple DES
• IDEA
• RC2 y RC4
• SkipJack
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 42/92
MENSAJE + CLAVE = CÓDIGO (encriptación)
CÓDIGO + CLAVE = MENSAJE (desencriptación)
Encriptación simétrica
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 43/92
Ejemplo de Algoritmo de Clave
SimétricaDocumento Claro: “VII Jornadas”
Formato Binaria: 111111000000
Clave Secreta: “Paradigma”
Formato Binario: 101010101010
Algoritmo matemático (Conocido): Or Exclusivo (Suma Binaria dígito a
dígito)
El emisor encripta el Documento :
Documento Claro: 111111000000
Paradigma: 101010101010
Doc. Encriptado: 010101101010
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 44/92
Ejemplo de Algoritmo de Clave
SimétricaEventualmente si alguien escucha el mensaje 010101101010 no podráinterpretarlo ya que No conocen la Clave.
El Destinatario Recibe el Documento Encriptado y lo Desencripta utilizandola Clave
Documento Encriptado: 010101101010Clave (Paradigma): 101010101010Documento Claro: 111111000000
Puede leer el mensaje: “VII Jornadas”
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 45/92
Encriptación simétrica. Algoritmos
• DES – Relativamente lenta – Clave de 56 bits, no muy segura
• Triple DES – Realiza tres operaciones DES. Equivale a tener una clave de 168 bits.
Relativamente lenta. Más segura que DES y ampliamente utilizada.• Advanced Encryption Standard (AES)
– Claves de 128, 192 y 256 bits. Actualmente el estándar usado por elgobierno norteamericano
• International Data Encryption Algorithm (IDEA) – Clave de 128 bit. Requiere una licencia para su uso comercial
•
RC2 – Claves de 8 a 128 bits. Cifrado basado en ‘streams’.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 46/92
Encriptación asimétrica
• Dos claves, una privada y una pública
• Los mensajes codificados con la clave pública sólopueden ser decodificados usando la clave privada y
viceversa• La encriptación asimétrica es más segura que la
simétrica, pero no tan eficiente
Usuario B
ClavePública
ClavePrivada
Usuario A
ClavePública
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 47/92
Encriptación asimétrica. Algoritmos
• RSA – Claves de 384 a 16384. Utilizada normalmente para codificar
datos y crear firmas digitales. Estándar de-facto paracodificación pública
• Diffie-Helman – Claves de 768 a 1014 bits. Primer algoritmo de clave pública,
reemplazado por RSA
• DSA – Claves de 512 a 1024 bits. Sólo para firmas digitales
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 48/92
Datos
asE4Bhl
Datos
cifrados
Datos
Clave Privada
Algoritmo de
clave pública
Algoritmo de
clave pública
Clave Pública
•
RSA
• Diffie-Hellman
Algoritmo de clave asimétrica ( ó pública)
Datos
Cifrado privado
Cifrado público
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 49/92
Encriptación asimétrica
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 50/92
ALGORITMO RSA
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 51/92
Función de un sólo sentido
Una función f :[0,1] [0, 1] se llama unidireccional si y sólosi:
(i) existe un algoritmo eficiente que para una entrada xproduzca una salida f(x).
(ii) dada f(x), donde x se ha seleccionado uniformemente, noes viable encontrar, conprobabilidad apreciable, una preimagen de f(x), es decir, si unalgoritmo intenta encuentra una preimagen de f(x) en tiempofinito la probabilidad de que lo encuentre esdespreciable.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 52/92
diferencia entre inviable e imposible
Lo primero significa que hay una probabilidad muy pequeñapero existente de encontrar una preimagen sin conocer lafunción, mientras que lo segundo quiere decir que no existe
probabilidad alguna.
Los algoritmos utilizados para cifrar siempre tienen funciónpreimagen (si no sería imposible obtener de vuelta el textooriginal), lo que sucede es que encontrarla por azar es muydifícil.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 53/92
El algoritmo de la mochila
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 54/92
Antecedentes
Ralph Merkle (1978)
El problema consiste en determinar los objetos que contieneuna mochila dado su peso.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 55/92
90
14
455
132
197
56
28 341
82 284
816 Kg
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 56/92
El algoritmo de la mochila
• Queremos enviar un mensaje en bloques de n bits. Definimos:
• vector de cargo a = (a1, a2,…,an) ai entero
• mensaje x = (x1, x2,…,xn) xi binario
• Texto cifrado S = a . x = Sn; i=1 (ai * xi)
• S es la suma del peso de los elementos seleccionados.
Para el proceso de cifrado, a es usado como llave pública.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 57/92
El algoritmo de la mochila
• Por ejemplo, considere el vector:
a’= (171, 197, 459, 1191, 2410)
Suponga que S’ = a’ . x ’ = 3798
La obtención de la solución es considerada como
fácil; encuentre el mensaje M.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 58/92
El algoritmo RSA
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 59/92
El algoritmo RSA
• El algoritmo de clave publica más probado yutilizado en todo el mundo es el algoritmo RSA,denominado así debido a sus autores: Rivest,Shamir y Adleman.
• Está basado en una idea asombrosamentesencilla de la teoría de números y hasta la fecha
ha resistido todo tipo de ataquescriptoanalíticos.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 60/92
El algoritmo RSA
• La idea es simple: dados dos números primos p y qmuy grandes es sencillo a partir de p y q hallar suproducto (p*q) pero es un problema muy complejo apartir del producto hallar los números p y q encuestión.
• Todos los intentos realizados para factorizar un
número en forma veloz han fracasado.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 61/92
El algoritmo RSA
• Sean dos números p y q primos de aproximadamente 100dígitos cada uno.
• n = p*q y §(n) = (p-1) * (q-1)• Además se elige un número random d de muchos dígitos tal
que d y §(n) son relativamente primos. Y un número e,1<e<§(n) tal que e*d=1 usando aritmética módulo §(n).
• n = módulo.•
e = exponente de encriptación.• d = exponente de desencriptación.• La clave pública estará formada por n y e.• La clave privada estará formada por p,q,§(n) y d.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 62/92
El algoritmo RSA
Para encriptar se pasa el mensaje a binario y selo divide en bloques de un cierto tamaño, cadabloque se encripta elevando el numero a lapotencia e y reduciéndolo modulo n. Paradesencriptar se eleva el código a la potencia d yse lo reduce modulo n.
El tamaño de los bloques es i tal que
10(i--1) < n < 10i
Concepto extraído de Wikipedia, la enciclopedia libre
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 63/92
Resumiendo
p, q 2 números primos (privados, escogidos)n = pq (público, calculado)
d, gcd ( (n), d) = 1 (privado, calculado)
1 < d < (n)
e = d-1 mod (n) (público, escogido)
Llave privada KR = {d, n}
Llave pública KU = {e, n}
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 64/92
Ejemplo del algoritmo RSA
1. Selecciona 2 números primos, p = 7 y q = 17
2. Calcular n = pq = 7 x 17 = 119
3. Calcular (n) = (p - 1) (q - 1) = 96
4. Selecciona e | e es primo relativo de (n) = 96 y menor a(n); e = 5 satisface.
5. Determinar d | de 1 mod 96 y d < 96; d = 77
satisface, ya que 77 x 5 = 385 = 4 x 96 + 1.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 65/92
Ejemplo del algoritmo RSA
Entonces,KU = {5, 119} {e, n}
KR = {77, 119} {d, n}
Encripción
M = 19
M5 = 2476099 C = Me mod n
M5 mod 119 = 66
1955 = 66 mod 119, y el texto cifrado = 66Descifrado
6677 = 19 mod 119 M = Cd mod n
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 66/92
Texto plano 195 = 2476099 = 20807 con Texto cifrado
19 119 residuo 66 66
KU = {5, 119}KU = {e, n}
Ejemplo del algoritmo RSA
KU = {5,119}
=
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 67/92
66 6677 = 1.27.. x10 140 = 1.06 x 10138 con Mensaje Original
119 residuo 19 19
KR = {77,119}
KR = {d , n}
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 68/92
Diffie-Helman
• El protocolo Diffie-Hellman (debido aWhitfield Diffie y Martin Hellman)• Permite el intercambio secreto de claves
entre dos partes que no han tenidocontacto previo, utilizando un canalinseguro, y de manera anónima (no
autenticada).• Se emplea generalmente como medio
para acordar claves simétricas que seránempleadas para el cifrado de una sesión.
• Siendo no autenticado, sin embargoprovee las bases para varios protocolos
autenticados.• Su seguridad radica en la extrema
dificultad de calcular logaritmos discretosen un campo finito.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 69/92
ElGamal
• El algoritmo ElGamal es un algoritmopara criptografía asimétrica el cual estábasado en Diffie-Hellman.
• Fue descripto por Taher Elgamal en 1984.
• El algoritmo ElGamal es usado en elsoftware libre GNU Privacy Guard,versiones recientes de PGP, y otrossistemas.
•
La seguridad del algoritmo depende en ladificultad de calcular logaritmosdiscretos.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 70/92
• Los pasos del proceso de encriptación con clavepública son los siguientes:
Cada sistema genera un par de claves para ser usadas enla encriptación y desencriptación de los mensajes que
envíen y reciban.Cada sistema publica su clave de encriptación (clave
pública). La clave de desencriptación relacionada (claveprivada) se mantiene en privado.
Si Alice desea enviar un mensaje a Bob, encripta elmensaje utilizando la clave pública de Bob.
Cuando Bob recibe un mensaje lo desencripta usando suclave privada. Nadie puede desencriptar el mensajeporque solo Bob conoce su clave privada.
Encriptación asimétrica
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 71/92
Encriptación. Verificación hash
Usuario A Usuario B
Datos
Datos
Valor Hash
Algoritmo
Hash
Datos
Valor Hash
Valor Hash
Algoritmo HashSi los valores coinciden
los datos son válidos
Usuario A envía los datos y el
hash al Usuario B
l h d d ó
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 72/92
Datos Hash
AlgoritmoHash
Algoritmos Hash de una dirección
•
MD4 y MD5• SHA
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 73/92
Datos
Hash
Algoritmos Hash de una dirección con clave
• MAC
Clave Privada
AlgoritmoHash
AutenticaciónCliente Servidor
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 74/92
Contraseña
Usuario
AlgoritmoHash
BD contraseñasencriptadas
Usuario1
Usuario2
Contr Enc
Contr Enc
¿ Iguales ?Acceso
permitido
Si
Acceso
denegado
No
Usuario
Contr. Encrip.
Algoritmo
HashContraseña
Usuario
Creación deUsuario
Autenticaciónde un Usuario
Contr. Encrip.
Contr. Encrip.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 75/92
Usuario A User B
Datos
Valor Hash
Algoritmo
Hash
Codificación del Hashcon clave privada del
Usuario A
Datos
Valor Hash
Decodificación delHash con clave
pública del Usuario A
Algoritmo
Hash
Valor Hash
Si los valores hash
coinciden los datos han de
venir del Usuario A, es el
único que lo puede
codificar
Encriptación. Firmas digitales
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 76/92
Encriptación. Certificados digitales
•
Un certificado digital vincula una clave pública a una entidado persona a través de una tercera parte (autoridad decertificación, CA)
• Un usuario, equipo, servicio o aplicación crea su par declaves (publica/privada)
• La clave pública se envía a la autoridad de certificación demanera segura
• La CA verifica la información y, si lo aprueba, firma la clavepública con su clave privada
• Un usuario puede entonces verificar, a través de la CA, si laclave pública viene de quien dice venir
•
Usos típicos – Comunicación wireless 802.1x, certificados digitales, autenticación
en Internet, IPSec, firmas de código
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 77/92
Certificado Identificación del titular del certificado
Clave Pública del titular
$
VISIO CORPORATION
Certificado de una Entidad
Datos de la Autoridad deCertificación
Firma Digital de la
Autoridad Certificadora
Fechas de expedición y
expiración del Certificado
Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976 471D
Algoritmo de encriptación empleado parafirmar
Usos del certificado
X.509v3
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 78/92
Comunicación segura
• Son técnicas probadas que utilizan la encriptación paracodificar la comunicación en la red
• Incluyen: – IPSec, SSL, codificación RPC
SSL IPSec
codificación RPC
C i ió SSL
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 79/92
Comunicación segura. SSL
El usuario accede al servidor Web mediante HTTPS
El navegador crea una clave de sesión única y la codifica usando laclave pública del servidor Web, generada a partir de un certificado
El servidor Web recibe la clave de la sesión y la decodifica mediantesu clave privada
A partir de ese momento el navegador codifica la información usandola clave pública del servidor
1
2
3
4
Certificado delServidor Web MensajeServidor Web
HTTPS
Navegador
SSL
1
2
3
4
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 80/92
ENCRIPTACION CUANTICA
i ió C á i
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 81/92
Encriptación Cuántica
• La criptografía cuántica es una nueva áreadentro de la criptografía que hace uso de losprincipios de la física cuántica para transmitirinformación de forma tal que solo pueda seraccedida por el destinatario previsto.
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 82/92
Principio básico de la criptografía cuántica
• La criptografía cuántica se basa sobre el principio deincertidumbre de de Heisenberg. Veamos ahora comose puede aprovechar dicho principio para transmitir
una clave en forma segura.
E i ió C á i
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 83/92
Encriptación Cuántica•
Supongamos que Alice desea enviar una clave a Bob através de un canal cuántico. El valor de cada bit escodificado dentro de una propiedad de un fotón, porejemplo su polarización. La polarización de un fotón es la
dirección de oscilación de su campo eléctrico. Estapolarización puede ser, por ejemplo, vertical, horizontal odiagonal (+45º y -45º).
E i ió C á i
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 84/92
Encriptación Cuántica
• Un filtro puede ser utilizado para distinguir entre fotonesverticales u horizontales. Otro filtro se utiliza para distinguirentre fotones diagonales (+45º y -45º).
E i t ió C á ti
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 85/92
Encriptación Cuántica
• Por cada bit de la clave, Alice envía un fotón,cuya polarización es elegida de formaaleatoria. Las orientaciones seleccionadas son
almacenadas por Alice.• Por cada fotón recibido, Bob elige de forma
aleatoria cual filtro se va a utilizar y se
registran el filtro seleccionado y el valor de lamedición.
E i t ió C á ti
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 86/92
Encriptación Cuántica
• Por el momento no existe un sistema con elcual se puedan mantener comunicaciones porun canal cuántico. Por lo tanto la aplicación de
la criptografía cuántica se ve restringida a ladistribución de claves.
E i t ió C á ti
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 87/92
Encriptación Cuántica
• Por cada bit de la clave, Alice envía un fotón,cuya polarización es elegida de formaaleatoria. Las orientaciones seleccionadas son
almacenadas por Alice.• Por cada fotón recibido, Bob elige de forma
aleatoria cual filtro se va a utilizar y se
registran el filtro seleccionado y el valor de lamedición.
C t i Fi l
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 88/92
Comentarios Finales
• La criptografía, y en especial los algoritmos que utiliza,está sujeta a grandes avances . En 1917 el algoritmode Vigenère fue descrito como "irrompible" por laprestigiosa revista Scientific American.
• Hoy día un mensaje con él codificado no resistiría másde dos minutos de tiempo de computación. El mundoavanza rápido, y con él la matemática y losordenadores .
• Lo que ayer parecía imposible hoy es de simplicidadcasi trivial
C t i Fi l
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 89/92
Comentarios Finales
• Los computadores cuánticos amenanzan con sercapaces de romper cualquier clave en un tiempo muypequeño. Y los matemáticos no han dicho la últimapalabra en lo que a algoritmos de factorización se
refiere. A pesar de que se están estudiando nuevastécnicas (curvas elípticas y logaritmos discretos) parahacer más difícil la labor del criptoanalista, el triunfopuede ser efímero. Todos los algoritmos se basan en la
dificultad asociada al "problema de la mochila", queconsiste en encontrar, a partir de un conjunto de "n"números A
C t i Fi l
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 90/92
Comentarios Finales
• Los computadores cuánticos amenanzan con sercapaces de romper cualquier clave en un tiempo muypequeño. Y los matemáticos no han dicho la últimapalabra en lo que a algoritmos de factorización serefiere. A pesar de que se están estudiando nuevastécnicas (curvas elípticas y logaritmos discretos) parahacer más difícil la labor del criptoanalista, el triunfo
puede ser efímero. Todos los algoritmos se basan en ladificultad asociada al "problema de la mochila",
C t i Fi l
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 91/92
Comentarios Finales
• El problema de la mochila, que consiste en encontrar,a partir de un conjunto de "n" números A.
• A= { a1 , a2 , ? , ? , an } y un entero "S", si existe un
subconjunto de A que sume S
• Si los matemáticos consiguiesen resolverlo, todosnuestros datos, hasta ahora protegidos por claves,
quedarían comprometidos a merced de quién desearacomerciar con ellos
Referencias
8/3/2019 Encriptacion de Datos Una Vista General
http://slidepdf.com/reader/full/encriptacion-de-datos-una-vista-general 92/92
Referencias
• Diffie, Whitfield y Martin E., Hellman. 1976. New Directions inCryptography. s.l. : IEEE Transactions on Information Theory,1976.
• Kahn, David. 1967. The Codebreakers: The Story of Secret
Writing. s.l. : Macmillan, 1967.• Menezes, A., Van, Oorschot y Vanstone. 1996. Handbook of
Applied Cryptography. s.l. : CRC Press Inc., 1996.
• Wikipedia, La enciclopedia Libre
•