criptografÍa mªpaz berzosa tejero redes 4 ing.informatica universidad de valencia martes 28 de...

24
CRIPTOGRAFÍA CRIPTOGRAFÍA MªPAZ Berzosa Tejero MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA REDES 4 ING.INFORMATICA Universidad De Valencia Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

Upload: chiquita-montejano

Post on 14-Apr-2015

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

CRIPTOGRAFÍACRIPTOGRAFÍA

MªPAZ Berzosa TejeroMªPAZ Berzosa Tejero

REDES 4 ING.INFORMATICAREDES 4 ING.INFORMATICA

Universidad De ValenciaUniversidad De Valencia

Martes 28 de Marzo de 2007Martes 28 de Marzo de 2007

Page 2: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

ÍndiceÍndice

1.1. IntroducciónIntroducción

2.2. Algoritmos BásicosAlgoritmos Básicos

3.3. Niveles de SeguridadNiveles de Seguridad

4.4. Cifrado en FLujo y en BLoqueCifrado en FLujo y en BLoque

5.5. Criptografía CuánticaCriptografía Cuántica

6.6. BibliografíaBibliografía

Page 3: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

1. Introducción1. Introducción

Page 4: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Cuando Empieza la Cuando Empieza la CriptografíaCriptografía

• Julio CésarJulio César por su desconfianza en por su desconfianza en sus mensajeros sus mensajeros empezóempezó a a remplazarremplazar cada cada AA porpor una una DD, cada , cada BB porpor una una EE , , de tal forma que solo alguien que de tal forma que solo alguien que conociese la técnica podía descifrarlo conociese la técnica podía descifrarlo

• Hoy en día Hoy en día se aplicase aplica tanto en tanto en DefensaDefensa, , SecretosSecretos IndustrialesIndustriales y en el y en el Correo electrónicoCorreo electrónico..

• Y en definitiva se usa para proteger Y en definitiva se usa para proteger nuestra nuestra Privacidad.Privacidad.

Page 5: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

¿En qué Consiste? ¿En qué Consiste?

Texto a Enviar

Encriptación del Texto

Texto Encriptado

Desencriptar el Texto

Texto Desencriptado

Encriptación y Desencriptación

Page 6: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Pero…¿Qué es Encriptar y Pero…¿Qué es Encriptar y Desencriptar? Desencriptar?

• Tenemos unos datos o mensaje a enviarTenemos unos datos o mensaje a enviar

• Enmascaramos esos datos Enmascaramos esos datos EncriptaciónEncriptación. .

• La encriptación del texto (datos o La encriptación del texto (datos o mensaje que queramos enviar) mensaje que queramos enviar) producenproducenTexto IlegibleTexto Ilegible

• Una vez encriptado el Una vez encriptado el textotextoDesencriptarDesencriptar para poder para poder interpretarlo.interpretarlo.

Page 7: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Uno de los ProblemasUno de los Problemas

•LOS HACKERSLOS HACKERS•LOS HACKERSLOS HACKERS

Los Los hackershackers o piratas informáticoso piratas informáticos son usuarios muy avanzados que por son usuarios muy avanzados que por su elevado nivel de conocimientos su elevado nivel de conocimientos técnicos son capaces de superar técnicos son capaces de superar determinadas medidas de protección determinadas medidas de protección utilizando diferentes tipos de utilizando diferentes tipos de programas (programas (gusanosgusanos, , troyanostroyanos, , bombasbombas...). Su motivación abarca ...). Su motivación abarca desde el espionaje industrial hasta el desde el espionaje industrial hasta el mero desafío personalmero desafío personal

Los Los hackershackers o piratas informáticoso piratas informáticos son usuarios muy avanzados que por son usuarios muy avanzados que por su elevado nivel de conocimientos su elevado nivel de conocimientos técnicos son capaces de superar técnicos son capaces de superar determinadas medidas de protección determinadas medidas de protección utilizando diferentes tipos de utilizando diferentes tipos de programas (programas (gusanosgusanos, , troyanostroyanos, , bombasbombas...). Su motivación abarca ...). Su motivación abarca desde el espionaje industrial hasta el desde el espionaje industrial hasta el mero desafío personalmero desafío personal

Page 8: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

2. Algoritmos Básicos2. Algoritmos Básicos

Page 9: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Algoritmos BásicosAlgoritmos Básicos

1.1. Criptografía SimétricaCriptografía Simétrica

2.2. Criptografía AsimétricaCriptografía Asimétrica

Page 10: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Criptografía SimétricaCriptografía Simétrica

1.1. Criptografía Criptografía más Antiguamás Antigua

2.2. Usan Usan Claves SecretasClaves Secretas

3.3. Todas las partes Todas las partes se han de conocerse han de conocer y ser de Confianzay ser de Confianza

4.4. Las Las ClavesClaves nono se se pueden utilizarsepueden utilizarse en en varios mensajesvarios mensajes

5.5. Resulta Resulta poco Prácticapoco Práctica

Page 11: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Criptografía AsimétricaCriptografía Asimétrica

1.1. Solución para la seguridad en toda Solución para la seguridad en toda la redla red

2.2. Usan Usan Claves Distintas Claves Distintas para cifrado y para cifrado y descifradodescifradoClaves PúblicasClaves Públicas

3.3. Todas las partes Todas las partes se han de conocerse han de conocer y ser de Confianzay ser de Confianza

4.4. Usan Usan Claves Públicas Claves Públicas para cifrar y para cifrar y Una Clave Secreta para descifrarUna Clave Secreta para descifrar

Page 12: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Desventajas en la Criptografía Desventajas en la Criptografía AsimétricaAsimétrica

1.1. ClavesClaves de de mayor tamañomayor tamaño

2.2. Más Más lentoslentos

3.3. Mensajes Mensajes cifrados de mayor tamañocifrados de mayor tamaño

Page 13: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

3. Niveles de Segudad3. Niveles de Segudad

Page 14: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Niveles de SeguridadNiveles de Seguridad

1.1. Deben de ser Deben de ser InvulnerablesInvulnerables

2.2. TiposTipos::

• De los De los OperadoresOperadores• De los De los ProtocolosProtocolos

Page 15: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

De los OperadoresDe los Operadores

1.1. Se violaSe viola cuando es cuando es descubierta la descubierta la ClaveClave del Sistemadel Sistema

2.2. En función de la obtención del la En función de la obtención del la clave clave hablaremos dehablaremos de : :

1.1. Nivel de Nivel de Seguridad IncondicionalSeguridad Incondicional

2.2. Nivel de Nivel de Seguridad ComputacionalSeguridad Computacional

3.3. Nivel de Nivel de Seguridad CondicionalSeguridad Condicional

Page 16: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

De los ProtocolosDe los Protocolos

1.1. ProvocaProvoca vulneraciones del Sistema vulneraciones del Sistema debido a posibles debilidades del debido a posibles debilidades del mismomismo

Page 17: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

4. Cifrado en flujo y 4. Cifrado en flujo y Cifrado Cifrado

en Bloqueen Bloque

Page 18: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Cifrado en FlujoCifrado en Flujo

1.1. Cifrado Síncrono y AutosincronizanteCifrado Síncrono y Autosincronizante En el En el cifrado síncrono la clave generada para cifrar y descifrar un cifrado síncrono la clave generada para cifrar y descifrar un mensaje es independiente de éste, mientras que en los cifradores mensaje es independiente de éste, mientras que en los cifradores de flujo autosincronizante la secuencia de cifrado sí es función del de flujo autosincronizante la secuencia de cifrado sí es función del mensajemensaje

2.2. Cifrado VernamCifrado Vernamse uso para circuitos teletipo, siendo su se uso para circuitos teletipo, siendo su diseño para el cifrado en tiempo real y el descifrado de señales diseño para el cifrado en tiempo real y el descifrado de señales teletipoteletipo..

3.3. Sincronización y Ataques ActivosSincronización y Ataques Activos Los métodos Los métodos síncronos son inmunes a los ataques activos de inserción de síncronos son inmunes a los ataques activos de inserción de mensajes extraños, puesto que al destruir la sincronización que mensajes extraños, puesto que al destruir la sincronización que estos sistemas requieren (entre el emisor y el receptor) son estos sistemas requieren (entre el emisor y el receptor) son fácilmente detectablesfácilmente detectables

4.4. Cifrador Lineal PerfectoCifrador Lineal Perfectoutilizado para el cifrado de utilizado para el cifrado de la televisiónla televisión

Page 19: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Cifrado en BloqueCifrado en Bloque

1.1. DESDESPara la transmisión de datos confidenciales entre Para la transmisión de datos confidenciales entre

ordenadoresordenadores

2.2. RSARSAPara poder emplear el algoritmo RSA tenemos que escoger Para poder emplear el algoritmo RSA tenemos que escoger un número entero n que sea producto de dos números primos un número entero n que sea producto de dos números primos pp y y qq

muy grandesmuy grandes

3.3. RIJNDAELRIJNDAELse centra en el estudio de la resistencia al se centra en el estudio de la resistencia al

criptoanálisis diferencial y lineal.criptoanálisis diferencial y lineal.

4.4. El GAMMALEl GAMMALbasado en un procedimiento de cifrado que basado en un procedimiento de cifrado que usa dos valores públicos: un número primo usa dos valores públicos: un número primo pp de de aproximadamente 200 dígitos y un entero aproximadamente 200 dígitos y un entero gg tal que sus tal que sus

potencias generan todos los elementos del grupopotencias generan todos los elementos del grupo. .

Page 20: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

5. Criptografía Cuántica5. Criptografía Cuántica

Page 21: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Criptografía CuánticaCriptografía Cuántica1.1. Los números primos son de suma importancia Los números primos son de suma importancia

en la criptografía y, en la actualidad, tan sólo la en la criptografía y, en la actualidad, tan sólo la computacióncomputación cuánticacuántica representa una representa una amenaza para ellos. amenaza para ellos.

2.2. La La mecánica cuánticamecánica cuántica permite hacer cosaspermite hacer cosas que que son imposiblesson imposibles con la con la mecánica clásicamecánica clásica..

3.3. La criptografía cuántica es una nueva área La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir principios de la física cuántica para transmitir información de forma tal que solo pueda ser información de forma tal que solo pueda ser accedida por el destinatario previsto. accedida por el destinatario previsto.

4.4. El problema de la El problema de la factorizaciónfactorización podrá ser podrá ser resueltoresuelto

5.5. El estudio de estos sistemas requiere El estudio de estos sistemas requiere mucho mucho esfuerzo y presupuestoesfuerzo y presupuesto

Page 22: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

6. Bibliografía6. Bibliografía

Page 23: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

28 De Mayo de 200728 De Mayo de 2007REDESREDES

Bibliografías..Bibliografías..

Apuntes de la asignatura RedesApuntes de la asignatura Redes

httphttp://www.seguridadenlared.org/es/index25esp.html://www.seguridadenlared.org/es/index25esp.html

http://es.wikipedia.org/wiki/Criptograf%C3%ADahttp://es.wikipedia.org/wiki/Criptograf%C3%ADa

http://cripto.es/foro/http://cripto.es/foro/

http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.HomePagehttp://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.HomePage

http://www.textoscientificos.com/criptografia/cuanticahttp://www.textoscientificos.com/criptografia/cuantica

http://www.monografias.com/trabajos20/cifrado-en-bloques/cifrado-ehttp://www.monografias.com/trabajos20/cifrado-en-bloques/cifrado-en-bloques.shtmln-bloques.shtml

Y muchas más que no apunte (pero la red es un amplio mundo de Y muchas más que no apunte (pero la red es un amplio mundo de conocimiento)conocimiento)

Page 24: CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

Muchas gracias