exposicion del docente

Post on 12-Apr-2017

244 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

CRIPTOLOGÍA, CRIPTOGRAFÍA Y CRIPTOANÁLISIS

Definición de

CRIPTOLOGIA: krypto ininteligible logos estudio.

• Criptografía

• Criptoanálisis

Criptografía y Criptoanálisis

•Confidencialidad.

• Autenticidad (firma digital)

• Integridad.(función hash)

Objetivos de la criptografía

• Descriptar.

• Analizar FODA propio y ajeno.

• Proponer criptosistemas seguros.

Objetivos del criptoanálisis

CRIPTOSISTEMAElementos de un

Elementos de un Criptosistema

e/d

kmnOrigen/

Destino d/ecn mn Destino/Origen

k

Elementos de un Criptosistema

e/d

kmnOrigen/

Destino d/ecn mn Destino/Origen

k

emnOrigen dcn mn Destino

k kSISTEMA DE

INFORMACIÓN

SISTEMA DE COMUNICACIÓN

MÉTODOS CRIPTOGRÁFICOSDescripción de los

Métodos criptográficos

CRIPTOSISTEMAS MODERNOSClasificación de los

Clasificación de los criptosistemas por el tipo de llave utilizado

CLASIFICACIÓN

SIMÉTRICO LLAVE PRIVADA

ASIMÉTRICOLLAVE PÚBLICA

SIMÉTRICO

ES UN METODO CRIPTOGRÁFICO EN EL CUAL SE USA UNA MISMA LLAVE PARA CIFRAR Y DESCIFRAR MENSAJES, LA CUAL DEBEN COMPARTIR ORIGEN Y DESTINO.

“LA SEGURIDAD RECIDE SÓLO EN MANTENER ESA LLAVE EN SECRETO”

Ejemplo: AES, DES, IDEA, CAST, ETC.

TEXTO LLANO TEXTO CIFRADOLLAVE PRIVADA

TEXTO CIFRADO TEXTO LLANOLLAVE PRIVADA

ASIMÉTRICOES UN METODO CRIPTOGRÁFICO QUE USA UN PAR DE LLAVES PARA EL ENVÍO DE MENSAJES, UNA PRIVADA Y OTRA PÚBLICA.LO QUE CIFRA EL ORIGEN CON UNA LLAVE, LO DESCIFRA EL DESTINO CON LA LLAVE INVERSA.

“LA SEGURIDAD RECIDE EN LA DIFICULTAD COMPUTACIONAL DE DESCUBRIR LA LLAVE PRIVADA A PARTIR DE LA LLAVE PÚBLICA”

Ejemplo: DH, RSA, CE, DHE, DSAE, ETC.

ALGORITMO DE CIFRADO

TEXTO LLANO

TEXTO CIFRADO

ALGORITMO DE DESCIFRADO

TEXTO LLANO

LLAVE PÚBLICA

LLAVE PRIVADA

* HÍBRIDOIMPLEMENTACIÓN CRIPTOGRÁFICA RESULTADO DE ALGORITMOS DE CIFRADO SIMÉTRICO Y ASIMÉTRICO.

EL ORIGEN GENERA UNA LLAVE DE SESION ALEATORIA, LA CUAL ES CIFRADA POR UN ALGORITMO ASIMÉTRICO UTILIZANDO LA LLAVE PÚBLICA DEL DESTINO, EL MENSAJE A PROTEGER ES CIFRADO CON ESA LLAVE DE SESIÓN MEDIANTE UN ALGORITMO SIMÉTRICO. EL MENSAJE SALIENTE ES UN COMBINADO CONTENIENDO LA LLAVE DE SESION CIFRADA Y EL MENSAJE CIFRADO. EL DESTINO UTILIZA SU LLAVE PRIVADA EN EL ALGORITMO ASIMÉTRICO PARA OBTENER LA LLAVE DE SESIÓN Y ACTO SEGUIDO EMPLEA LA LLAVE DE SESION EN EL ALGORITMO SIMÉTRICO PARA OBTENER EL MENSAJE PROTEGIDO.

Ejemplo: PGP

ALGORITMO DE CIFRADO

SIMÉTRICO

ALGORITMO DE DESCIFRADOSIMÉTRICO

LLAVE DE SESIÓN

LLAVE DE DECIFRADO

ALGORITMO DE CIFRADO ASIMÉTRICO

ALGORITMO DE

DESCIFRADOASIMÉTRICO

LLAVE PÚBLICA

[DESTINO]

LLAVE PRIVADA

[DESTINO]

m c mc

Clasificación de los criptosistemas por la forma en que se toma la información

Cifrador en bloque puro

Nombre Cifrado Descifrado

ECB – Electronic Codebook

cn=ek(mn) mn=dk(cn)e

kmn cn cn d

k mn

Cifradores en bloque encadenadoNombre Cifrado Descifrado

CBC – Cipher Block Chaining

PBC – Plaintext Block Chaining

PCBC – Plaintext Cipher Block Chaining o CBCPD – Cipher Block Chaining with Plaintext Difference

e

kmn cn cn d

k mncn-1

cn-1

mn e

k cnmn-1

d

kcn mnmn-1

cn=ek(mn+cn-1) mn=dk(cn)+cn-

1

cn=ek(mn) +mn-1mn=dk(cn+mn-1)

e

kmn cn cn d

k mncn-1

cn-1

mn-1 mn-1 cn=ek(mn+mn-1+cn-1) mn=dk(cn)+cn-1 +mn-

1

Nombre Cifrado DescifradoCFB – Cipher Feedback

PFB – Plaintext Feedback

Cifradores en bloque encadenado

cn=mn+ek(cn-1)

mn

e

k cn e

kcncn-1

mn

cn-1

mn=cn+ek(cn-1)

mn e

k cn e

kcn mn-1 mn

mn-1 cn=mn+ek(mn-1) mn=cn+ek(mn-

1)

Nombre Cifrado DescifradoOFB – Output Feedback

OFBNLF – Output Feedback with Non-Lineal Function as Mixer

Cifradores en bloque encadenado

cn=mn+Rnmn=cn+Rn

mn

e

k cn e

kcn

mn

Rn-1IV

Rn Rn-1

Rn

IVDonde Rn=ek(Rn-1)

ecn e

k

cnRn

mn mn

e keRnRn-1IV Rn-1IV

cn=eRn(mn) mn=dRn(cn)Donde Rn=ek(Rn-1)

Cifradores en serie

e

kmn cn

e

kcn

CLKCLK

mnSINCRÓNICO

e

kmn cn

e

kcn mn

ASINCRÓNICOss ss

Donde ss: señal de sincronismo

Información preliminar a la clasificación de los criptosistemas por el conocimiento del algoritmo utilizado

Creación del algoritmo

ALGORITMOPROPIETARIO

todos nacen siendo

Creación del algoritmo

ALGORITMOPROPIETARIO

todos nacen siendo

al publicarlo se convierte en un

ALGORITMOPÚBLICO

ALGORITMOESTÁNDAR

el cual, luego de un proceso de estandarización, pasa a ser un

ALGORITMOPROPIETARIO

al modificarlo se vuele un

ALGORITMOPÚBLICO

ALGORITMOESTÁNDAR

ALGORITMOCOMERCIAL

ALGORITMOPERSONALIZADO

ALGORITMOPROPIETARIO

al adaptarlo y comercializarlo

ALGORITMOPÚBLICO

ALGORITMOESTÁNDAR

ALGORITMOPERSONALIZADO

ALGORITMOCOMERCIAL

Clasificación de los criptosistemas por el conocimiento del algoritmo utilizado

NO SE TIENE CONOCIMIENTO

SE PUEDE ADQUIRIR

SE TIENE CONOCIMIENTO

Clasificación de los criptosistemas por implementación

e/d

kmnOrigen/

Destino d/ecn mn Destino/Origen

k

e/d

kmnOrigen/

Destino d/ecn mn Destino/Origen

k

CRIPTOSISTEMA EN LÍNEA

CRIPTOSISTEMA FUERA DE LÍNEA

CRIPTOSISTEMAS CLÁSICOSClasificación de los

Criptografía ClásicaCRIPTOSISTEMAS CLÁSICOS

TRANSPOSICIÓN SUSTITUCIÓN CÓDIGOS

PUROS

SUSTRACTORES

CRIPTOANÁLISISFases del

Realimentación

noÉxito

Difusión

si

Fin

top related