tema2: la criptografía para la protección de comunicaciones · bases de la criptografía...
TRANSCRIPT
![Page 1: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/1.jpg)
Tema2: La criptografía para la protección de comunicaciones
![Page 2: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/2.jpg)
Preguntas
● ¿Son las herramientas criptográficas sufientemente fiables para instrumentar la
seguridad en las comunicaciones?● ¿Es la criptografía la clave del comercio
electrónico en Internet?
![Page 3: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/3.jpg)
Técnicas criptográficas para comunicaciones
– Algoritmos de cifrado simétricos– Algoritmos de cifrado asimétricos– Funciones de comprobación de la integridad– Algoritmos de firma digital
![Page 4: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/4.jpg)
Cifrado simétrico
![Page 5: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/5.jpg)
Cifrado simétrico
CIFRADOR
criptograma
DESCIFRADOR
RECEPTOREMISORtexto en claro texto en claro
Canal Seguro
ClaveClave
![Page 6: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/6.jpg)
Cifrado simétrico
● Algoritmos– IDEA, Triple-DES, RC_6, TwoFish– AES
● Necesidad de establecimiento de claves● Modos de cifrado
– CBC, ECB, PCBC● Restricciones legales de la longitud de la
clave
![Page 7: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/7.jpg)
Cifrado simétrico
![Page 8: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/8.jpg)
Cifrado asimétrico
![Page 9: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/9.jpg)
Cifrado asimétrico● No precisa de un canal seguro● Pareja de claves
– Pública conocida por todos– Privada sólo conocida por cada usuario
● Tiempo de proceso y Seguridad:– Aprox. 4 ordenes de magnitud más lenta de la
criptografía simétrica– 3000 bits de clave asimétrica equivalen a 128
bits en criptosistemas simétricos.
![Page 10: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/10.jpg)
Claves pública y privada
Clave pública
Clave privada
Asociadas con una identidad
![Page 11: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/11.jpg)
Quién tienequé claves
Cristina
PrivCristinaPubCristina
PubAlicia,PubBenitoAlicia
BenitoPrivAliciaPubAlicia
PubBenitoPubCristina
PrivBenitoPubBenito
PubAlicia,PubCristina
![Page 12: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/12.jpg)
Bases de la criptografía asimétrica
1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A) y (Kpb_B, Kpv_B).
2. Si A conoce Kpb_b entonces puede enviarle un mensaje M cifrado con ella: C=E(M,Kpb_B)
3. B puede descifrar C mediante su clave privada, M=D(C,Kpv_B)4. Partiendo de cualquiera de las Kpb es computacionalmente
imposible hallar las Kpv.5. También es computacionalmente imposible recuperar M
partiendo de C y de la clave con que fue cifrado.6. Por lo tanto las claves públicas pueden ser transmitidas por
canales inseguros sin que ello represente una debilidad para el criptosistema.
![Page 13: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/13.jpg)
Confidencialidad en comunicaciones
Alicia BenitoC( pubBenito, M )
M
Alicia cifra un mensaje confidenciaa Benito
![Page 14: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/14.jpg)
Integridad y autenticación
Alicia BenitoC( privAlicia, M )
M El mensaje puede ser leido por cualquieraque posee la pubAlicia . Mensaje en claro
Sólo Alicia pudo realizar ese cifrado, por loque el mensaje es integro y auténtico.
![Page 15: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/15.jpg)
Conficencialidad, integridad y autenticación
Alicia BenitoC(privAlicia, C(pubBenito, M))
M
El destinatario comprobará la autenticidad del mensaje y posteriormete podrá descifrarel mensaje.Mecanismo válido para la compartición de secretos
![Page 16: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/16.jpg)
Criptografía asimétrica
● Algoritmos– RSA, DH-DSS, ECC, MH, etc.
● Su funcionamiento se basa en:– Mantenimiento en secreto de las claves
privadas– Certificación de las claves públicas.
● Infraestructura de clave pública (PKI)
![Page 17: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/17.jpg)
RSA (Rivest, Shamir, Adleman)
● Ampliamente utilizado● Soporta cifrado asimétrico y firma digital● Seguridad basada en la dificultad de
factorización de grandes números● Clave pública (e,n), Clave privada (d,n)● Implementaciones libres:
– RSAREF, RSAEURO, SSLEAY, ...
![Page 18: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/18.jpg)
Funciones resumen
![Page 19: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/19.jpg)
● Función resumenUna función de este tipo opera sobre mensajes de longitud
arbitraria obteniendo una síntesis de longitud fija denominada resumen
![Page 20: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/20.jpg)
Funciones resumen
● Características deseables:– El conjunto de resúmenes debe ser
suficientemente amplio– Los resúmenes han de tener aprox. el
mismo número de orígenes – La inversa de la función es
computacionalmente muy compleja– Si r1=R(m1), encontrar r2=R(m2) / r1=r2 es
computacionalmente muy complejo
![Page 21: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/21.jpg)
Funciones resumen
● Funciones resumen más utilizadas– MD5 (Message digest 5)
● Creado por Ron Rivest (1990)● Resúmenes de 128 bits● 200.000 operaciones por segundo*● Seguridad no basada en la facultad de
factorización.● MD2, MD4
![Page 22: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/22.jpg)
Funciones resumen
● Funciones resumen más utilizadas– SHA-1(Secure Hash Algorithm)
● NIST y NSA (1993)● Resúmenes de 160 bits● 140.000 operaciones por segundo*● SHA● Evita el criptoanálisis exhaustivo (colisiones)
![Page 23: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/23.jpg)
Funciones de autenticación
● Funciones resumen con clave– r=R(clave,m)– Mensaje a enviar (m,r), sólo el conocedor de
la clave pudo calcular m.– Consecución de integridad y de
autenticación– Modificaciones en m provocarían la invalidez
de r
![Page 24: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/24.jpg)
Firma digital
![Page 25: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/25.jpg)
Firma digital
● No es la digitalización de la firma autógrafa
● Diferencias– La firma digital permite mantener la
integridad del documento firmado– No es constante al depender del mensaje
firmado
![Page 26: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/26.jpg)
Firma digital
● Definición:– Datos añadidos a un conjunto de datos, o
transformación de éstos que permiten al receptor probar el origen y la integridad de los datos recibidos así como protegerlos contra falsificaciones
● Generalmente basada en criptosistemas asimétricos
![Page 27: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/27.jpg)
Firma con RSA
● Firma del mensaje completo.– S=Md (mod n)
● Firma separada del mensaje– M, S donde S=R(M)d (mod n)
![Page 28: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/28.jpg)
Infraestructuras de clave pública (PKI)
![Page 29: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/29.jpg)
Objetivos● Almacenamiento protegido de las
claves privadas de los usuarios● Certificación de las claves públicas● Facilitar la integracion de la
infraesctructura en el sistema de información
![Page 30: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/30.jpg)
Almacenamiento protegido de la clave privada
● Almacenamiento cifrado en el disco duro– pgp, netscape
● Almacenamiento cifrado en un disquete● Almacenamiento en un dispositivo
“smart”– Tarjeta inteligente “smart card”
![Page 31: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/31.jpg)
Almacenamiento protegido de la clave privada
● El proceso de firma digital debe protegerse:– Evitando que la clave privada salga del
dispositivo que la contiene.● Capacidad de procesamiento en las smart
cards● Tiempo de almacenamiento en la RAM● Caballos de Troya.
![Page 32: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/32.jpg)
Certificación de las claves públicas
● Firma digital de la clave pública (certificado digital)– Debe realizarse a cargo de una entidad
confiable* (Autoridades de Certificación)– Debe existir un perido de validez– Debe existir un mecanismo de revocación – La claves públicas de las AC deben estar
certificadas sin lugar a dudas
![Page 33: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/33.jpg)
Certificación de las claves públicas
● Tipos de autoridades de certificación– AC interna– AC ext. certificadora de empleados– AC ext. certificadora de clientes– AC tipo Tercera Parte Confiable (Trusted
Third Party● Públicas o Privadas
![Page 34: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/34.jpg)
Certificación de las claves públicas
Jerarquía de autoridades de Certificación
AC3AC3
AC7AC7AC6AC6
AC5AC5
AC8AC8 AC9AC9 AC10AC10
AC1AC1
AC4AC4
AC2AC2
clientes
![Page 35: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/35.jpg)
Certificación de las claves públicas
Listas de Revocación de Certificados (Certificate Revocation Lists, CRL)
– Causas● sustracción, errores, cambios de derechos,
ruptura de la CA– Problemas
● CRL’s de gran longitud● Existe un intervalo de posible fraude
– Alternativas● Tiempos de validez muy cortos
![Page 36: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/36.jpg)
Certificación de las claves públicas
Formato del certificado (X.509 v3)– contenido
● version● nº de serie● Identificación
– creador del certificado– poseedor del certificado
● Periodo de validez– NO antes de ....– NO despues de ...
● Descripción
![Page 37: Tema2: La criptografía para la protección de comunicaciones · Bases de la criptografía asimétrica 1. A y B pueden calcular cada uno una pareja de claves pública y privada, (Kpb_A,Kpv_A)](https://reader034.vdocuments.co/reader034/viewer/2022052319/5be4414f09d3f233038cf967/html5/thumbnails/37.jpg)
Certificación de las claves públicas
Formato del certificado (X.509 v3)● Clave pública● Algorimos utilizados
– Parámetros si fueron necesarios● Firma Digital
– Realizada sobre todo el contenido del certificado