exposicion del docente

32
CRIPTOLOGÍA, CRIPTOGRAFÍA Y CRIPTOANÁLISIS Definición de

Upload: jared-evans

Post on 12-Apr-2017

243 views

Category:

Education


0 download

TRANSCRIPT

Page 1: exposicion del docente

CRIPTOLOGÍA, CRIPTOGRAFÍA Y CRIPTOANÁLISIS

Definición de

Page 2: exposicion del docente

CRIPTOLOGIA: krypto ininteligible logos estudio.

• Criptografía

• Criptoanálisis

Page 3: exposicion del docente

Criptografía y Criptoanálisis

Page 4: exposicion del docente

•Confidencialidad.

• Autenticidad (firma digital)

• Integridad.(función hash)

Objetivos de la criptografía

Page 5: exposicion del docente

• Descriptar.

• Analizar FODA propio y ajeno.

• Proponer criptosistemas seguros.

Objetivos del criptoanálisis

Page 6: exposicion del docente

CRIPTOSISTEMAElementos de un

Page 7: exposicion del docente

Elementos de un Criptosistema

e/d

kmnOrigen/

Destino d/ecn mn Destino/Origen

k

Page 8: exposicion del docente

Elementos de un Criptosistema

e/d

kmnOrigen/

Destino d/ecn mn Destino/Origen

k

emnOrigen dcn mn Destino

k kSISTEMA DE

INFORMACIÓN

SISTEMA DE COMUNICACIÓN

Page 9: exposicion del docente

MÉTODOS CRIPTOGRÁFICOSDescripción de los

Page 10: exposicion del docente

Métodos criptográficos

Page 11: exposicion del docente

CRIPTOSISTEMAS MODERNOSClasificación de los

Page 12: exposicion del docente

Clasificación de los criptosistemas por el tipo de llave utilizado

CLASIFICACIÓN

SIMÉTRICO LLAVE PRIVADA

ASIMÉTRICOLLAVE PÚBLICA

Page 13: exposicion del docente

SIMÉTRICO

ES UN METODO CRIPTOGRÁFICO EN EL CUAL SE USA UNA MISMA LLAVE PARA CIFRAR Y DESCIFRAR MENSAJES, LA CUAL DEBEN COMPARTIR ORIGEN Y DESTINO.

“LA SEGURIDAD RECIDE SÓLO EN MANTENER ESA LLAVE EN SECRETO”

Ejemplo: AES, DES, IDEA, CAST, ETC.

TEXTO LLANO TEXTO CIFRADOLLAVE PRIVADA

TEXTO CIFRADO TEXTO LLANOLLAVE PRIVADA

Page 14: exposicion del docente

ASIMÉTRICOES UN METODO CRIPTOGRÁFICO QUE USA UN PAR DE LLAVES PARA EL ENVÍO DE MENSAJES, UNA PRIVADA Y OTRA PÚBLICA.LO QUE CIFRA EL ORIGEN CON UNA LLAVE, LO DESCIFRA EL DESTINO CON LA LLAVE INVERSA.

“LA SEGURIDAD RECIDE EN LA DIFICULTAD COMPUTACIONAL DE DESCUBRIR LA LLAVE PRIVADA A PARTIR DE LA LLAVE PÚBLICA”

Ejemplo: DH, RSA, CE, DHE, DSAE, ETC.

ALGORITMO DE CIFRADO

TEXTO LLANO

TEXTO CIFRADO

ALGORITMO DE DESCIFRADO

TEXTO LLANO

LLAVE PÚBLICA

LLAVE PRIVADA

Page 15: exposicion del docente

* HÍBRIDOIMPLEMENTACIÓN CRIPTOGRÁFICA RESULTADO DE ALGORITMOS DE CIFRADO SIMÉTRICO Y ASIMÉTRICO.

EL ORIGEN GENERA UNA LLAVE DE SESION ALEATORIA, LA CUAL ES CIFRADA POR UN ALGORITMO ASIMÉTRICO UTILIZANDO LA LLAVE PÚBLICA DEL DESTINO, EL MENSAJE A PROTEGER ES CIFRADO CON ESA LLAVE DE SESIÓN MEDIANTE UN ALGORITMO SIMÉTRICO. EL MENSAJE SALIENTE ES UN COMBINADO CONTENIENDO LA LLAVE DE SESION CIFRADA Y EL MENSAJE CIFRADO. EL DESTINO UTILIZA SU LLAVE PRIVADA EN EL ALGORITMO ASIMÉTRICO PARA OBTENER LA LLAVE DE SESIÓN Y ACTO SEGUIDO EMPLEA LA LLAVE DE SESION EN EL ALGORITMO SIMÉTRICO PARA OBTENER EL MENSAJE PROTEGIDO.

Ejemplo: PGP

ALGORITMO DE CIFRADO

SIMÉTRICO

ALGORITMO DE DESCIFRADOSIMÉTRICO

LLAVE DE SESIÓN

LLAVE DE DECIFRADO

ALGORITMO DE CIFRADO ASIMÉTRICO

ALGORITMO DE

DESCIFRADOASIMÉTRICO

LLAVE PÚBLICA

[DESTINO]

LLAVE PRIVADA

[DESTINO]

m c mc

Page 16: exposicion del docente

Clasificación de los criptosistemas por la forma en que se toma la información

Page 17: exposicion del docente

Cifrador en bloque puro

Nombre Cifrado Descifrado

ECB – Electronic Codebook

cn=ek(mn) mn=dk(cn)e

kmn cn cn d

k mn

Page 18: exposicion del docente

Cifradores en bloque encadenadoNombre Cifrado Descifrado

CBC – Cipher Block Chaining

PBC – Plaintext Block Chaining

PCBC – Plaintext Cipher Block Chaining o CBCPD – Cipher Block Chaining with Plaintext Difference

e

kmn cn cn d

k mncn-1

cn-1

mn e

k cnmn-1

d

kcn mnmn-1

cn=ek(mn+cn-1) mn=dk(cn)+cn-

1

cn=ek(mn) +mn-1mn=dk(cn+mn-1)

e

kmn cn cn d

k mncn-1

cn-1

mn-1 mn-1 cn=ek(mn+mn-1+cn-1) mn=dk(cn)+cn-1 +mn-

1

Page 19: exposicion del docente

Nombre Cifrado DescifradoCFB – Cipher Feedback

PFB – Plaintext Feedback

Cifradores en bloque encadenado

cn=mn+ek(cn-1)

mn

e

k cn e

kcncn-1

mn

cn-1

mn=cn+ek(cn-1)

mn e

k cn e

kcn mn-1 mn

mn-1 cn=mn+ek(mn-1) mn=cn+ek(mn-

1)

Page 20: exposicion del docente

Nombre Cifrado DescifradoOFB – Output Feedback

OFBNLF – Output Feedback with Non-Lineal Function as Mixer

Cifradores en bloque encadenado

cn=mn+Rnmn=cn+Rn

mn

e

k cn e

kcn

mn

Rn-1IV

Rn Rn-1

Rn

IVDonde Rn=ek(Rn-1)

ecn e

k

cnRn

mn mn

e keRnRn-1IV Rn-1IV

cn=eRn(mn) mn=dRn(cn)Donde Rn=ek(Rn-1)

Page 21: exposicion del docente

Cifradores en serie

e

kmn cn

e

kcn

CLKCLK

mnSINCRÓNICO

e

kmn cn

e

kcn mn

ASINCRÓNICOss ss

Donde ss: señal de sincronismo

Page 22: exposicion del docente

Información preliminar a la clasificación de los criptosistemas por el conocimiento del algoritmo utilizado

Creación del algoritmo

ALGORITMOPROPIETARIO

todos nacen siendo

Page 23: exposicion del docente

Creación del algoritmo

ALGORITMOPROPIETARIO

todos nacen siendo

al publicarlo se convierte en un

ALGORITMOPÚBLICO

ALGORITMOESTÁNDAR

el cual, luego de un proceso de estandarización, pasa a ser un

Page 24: exposicion del docente

ALGORITMOPROPIETARIO

al modificarlo se vuele un

ALGORITMOPÚBLICO

ALGORITMOESTÁNDAR

ALGORITMOCOMERCIAL

ALGORITMOPERSONALIZADO

Page 25: exposicion del docente

ALGORITMOPROPIETARIO

al adaptarlo y comercializarlo

ALGORITMOPÚBLICO

ALGORITMOESTÁNDAR

ALGORITMOPERSONALIZADO

ALGORITMOCOMERCIAL

Page 26: exposicion del docente

Clasificación de los criptosistemas por el conocimiento del algoritmo utilizado

NO SE TIENE CONOCIMIENTO

SE PUEDE ADQUIRIR

SE TIENE CONOCIMIENTO

Page 27: exposicion del docente

Clasificación de los criptosistemas por implementación

Page 28: exposicion del docente

e/d

kmnOrigen/

Destino d/ecn mn Destino/Origen

k

e/d

kmnOrigen/

Destino d/ecn mn Destino/Origen

k

CRIPTOSISTEMA EN LÍNEA

CRIPTOSISTEMA FUERA DE LÍNEA

Page 29: exposicion del docente

CRIPTOSISTEMAS CLÁSICOSClasificación de los

Page 30: exposicion del docente

Criptografía ClásicaCRIPTOSISTEMAS CLÁSICOS

TRANSPOSICIÓN SUSTITUCIÓN CÓDIGOS

PUROS

SUSTRACTORES

Page 31: exposicion del docente

CRIPTOANÁLISISFases del

Page 32: exposicion del docente

Realimentación

noÉxito

Difusión

si

Fin