![Page 1: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/1.jpg)
¿Qué es esto?• .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - ..
-.-. .- /
![Page 2: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/2.jpg)
Criptografía
M.C. Juan Carlos Olivares RojasOctubre 2009
![Page 3: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/3.jpg)
Agenda• Teoría criptográfica• Las claves
• Aplicaciones criptográficas• Protocolos criptográficos
• Firmas digitales, huellas digitales y certificados digitales
![Page 4: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/4.jpg)
Teoría criptográfica• Es un control de seguridad enfocado en la
confidencialidad e integridad de la información.
• Consiste en cambiar un mensaje original por otro con la finalidad de que dicho mensaje no pueda ser modificado o visualizado de forma sencilla.
![Page 5: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/5.jpg)
Teoría Criptográfica• El criptoanálisis estudia el proceso de
descifrar los mensajes poniéndolos en su forma original, o bien tratando de romper la seguridad.
• La forma correcta del término es cifrar y descifrar la información.
• La criptografía es una ciencia muy antigua.
![Page 6: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/6.jpg)
Las claves• Las claves o llaves son el mecanismo por
el cual se pueden cifrar y descifrar la información.
• Existen varios algoritmos de cifrado cayendo en el área de simétricos y asimétricos.
• ¿Qué diferencia existente entre ellos?
![Page 7: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/7.jpg)
Las Claves• En los simétricos la misma clave se utiliza
para cifrar y descifrar el mensaje. En los asimétricos se utilizan llaves distintas siendo el esquema más generalizado el PKI (Public Key Infrastructure).
• Se recomienda utilizar claves asimétricas, aunque los mecanismos simétricos son más fáciles de administrar.
![Page 8: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/8.jpg)
Aplicaciones criptográficas
• Las aplicaciones de la criptografía son muchas, en general se trata que la información sea menos vulnerable a cualquier tipo de ataque.
securesender
securereceiver
channel data, control messages
data data
Alice Bob
Trudy
![Page 9: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/9.jpg)
Aplicaciones criptográficas
![Page 10: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/10.jpg)
Protocolos criptográficos
![Page 11: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/11.jpg)
Criptografía Simétrica
![Page 12: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/12.jpg)
Cifrado Asimétrico
![Page 13: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/13.jpg)
Comparación
![Page 14: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/14.jpg)
Tipos de Cifrado
![Page 15: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/15.jpg)
Criptografía de Llave Simétrica
Cifrado por Sustitución: substituir un caracter por otro– Cifrado monoalfabetico:
Texto plano: abcdefghijklmnopqrstuvwxyz
Texto cifrado: mnbvcxzasdfghjklpoiuytrewq
Texto Plano: bob. i love you. alice
Texto Cifrado: nkn. s gktc wky. mgsbc
E.g.:
![Page 16: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/16.jpg)
DES: Data Encryption Standard• Estándar de Cifrado NIST 1993• Llave de 56 bits, Entrada de 64 bits• How secure is DES?
– Con el poder de cálculo actual se puede descifrar en 4 meses
• Mayor seguridad:
– Usar tres llaves secuenciales (3-DES) en cada dato
– Usar encdenamiento de bloques
![Page 17: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/17.jpg)
DES
![Page 18: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/18.jpg)
3DES
![Page 19: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/19.jpg)
Criptografía de Llave Pública
Simétrica• Requiere enviar la
llave por un canal seguro
• ¿Cómo se deben poner de acuerdo para determinar la llave si previamente no se conocen los emisores y receptores?
Asimétrica Enfoque diferente [Diffie-
Hellman76, RSA78]
Emisor y Receptor no comparten la llave secreta
La llave pública la conoce cualquiera
La llave privada solo la conocen cada quien.
![Page 20: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/20.jpg)
Public key cryptography
plaintextmessage, m
ciphertextencryptionalgorithm
decryption algorithm
Bob’s public key
plaintextmessageK (m)
B+
K B+
Bob’s privatekey
K B-
m = K (K (m))B+
B-
![Page 21: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/21.jpg)
Firmas digitales, huellas digitales y certificados digitales
• Las aplicaciones de criptografía van más allá de simplemente cifrar un texto. En algunas ocasiones se necesita verificar la autenticidad de algo para ello están las firmas, las huellas y los certificados digitales.
![Page 22: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/22.jpg)
Firmas Digitales
Firma digital para un mensaje m:• Bob “firma” m cifrándolo con su llave
privada KB, creando un mensaje “firmado” KB(m)
--
Querida Alice!
Hola …)
Bob
Mensaje de Bob, m
Algoritmo de cifrado de cllave publica
Llave privada de Bob
K B-
Mensaje de Bob, m, firmado con su llave primaria
K B-(m)
![Page 23: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/23.jpg)
Firmas Digitales• Si Alice recibe un mensaje m, con firma digital KB(m)
• Alice verifica m firmada por Bob aplicando la clave pública de Bob KB a KB(m) entonces verifica KB(KB(m) ) =
m.
• Si KB(KB(m) ) = m, quien haya frmado m debió haber
usado la llave privada de Bob.
+ +
-
-
- -
+
Alice comprobó que: Bob firmó m. Nadie más firmo m. Bob firmo m y no m’.
No repudio-
![Page 24: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/24.jpg)
Certificados de Clave Pública
Problema de las llaves públicas:• Cuando Alice obtiene la llave pública de (de un
sitio Web, correo, diskette), ¿Cómo sabe realmente que es la clave pública de Bob?
Solución:• Confiando en una autoridad certificadora (CA)
![Page 25: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/25.jpg)
Certification Authorities
• Certification Authority (CA): liga una llave pública K a una Entidad privada E.
• E registra s llave pública con CA.– E provee de “pruebas de identidad” a la CA. – CA crea un certificado que liga a E con su llave
Pública.– El certificado contiene la llave pública de firmada por
la CA.Bob’s public
key K B+
Bob’s identifying informatio
n
digitalsignature(encrypt)
CA private
key K CA-
K B+
certificate for Bob’s public
key, signed by CA
-K CA(K ) B
+
![Page 26: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/26.jpg)
Autoridades de Certificación• Cuando Alice quiere la llave pública de Bob:
– Obtiene el certificado de Bob (por medio de Bob or de alguién más).
– Aplica la llave pública de CA al certificado de Bob, para obtener la llave pública de Bob.
Bob’s public
key K B+
digitalsignature(decrypt)
CA public
key K CA
+
K B+
-K CA(K ) B
+
![Page 27: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/27.jpg)
Un Certificado contiene
• Número de serie (único)• Información acerca del dueño certificadocertificate,
incluyendo el algoritmo de validación.
![Page 28: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/28.jpg)
Pretty good privacy (PGP)
• Estándar de Facto de Firma de Correo Electrónico
• Usa criptografía simétrica, asimetrica.
• Provee de secrecía, auntenticación del emisor e integridad.
• Inventor: Phil Zimmerman, (3 años de investigación)
---BEGIN PGP SIGNED MESSAGE---Hash: SHA1
Bob:My husband is out of town tonight.Passionately yours, Alice
---BEGIN PGP SIGNATURE---Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/
12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---
Un mensaje firmado con PGP:
![Page 29: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/29.jpg)
Criptoanálisis• Algunos ejemplos de algoritmos
simétricos:
![Page 30: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/30.jpg)
RSA• Un ejemplo de RSA
![Page 31: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/31.jpg)
Referencias• Caballero, P. (2001), Introducción a la
criptografía Alfaomega – Rama
![Page 32: ¿Qué es esto?.-..- -.... - ---.-....- /.. -...-. ---.-. --.- -.. -.-..-](https://reader035.vdocuments.co/reader035/viewer/2022081504/5665b4941a28abb57c925913/html5/thumbnails/32.jpg)
¿Preguntas?