temas selectos de redes y seguridad

33
Introducción a los Sistemas de Seguridad Informáticos Temas Selectos de Redes y Seguridad Criptografía - Aplicada Click to buy NOW! P D F - X C H A N G E w w w . d o c u - t r a c k . c o m Click to buy NOW! P D F - X C H A N G E w w w . d o c u - t r a c k . c o m

Upload: uniondiez-calixto-fernandez

Post on 16-Aug-2015

221 views

Category:

Documents


4 download

DESCRIPTION

Criptografia aplicada

TRANSCRIPT

Introduccin a los Sistemas deSeguridad InformticosTemas Selectos de Redes ySeguridadCriptografa - AplicadaClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comObjetivo: El alumno reconocer los antecedentes de la materiaCriptografa Aplicada para el desarrollo e implementacin de loscifradores ms comunes. Contenido: 1.1 Informacin cifrada. 1.2 Criptografa Clsica y Moderna 1.3 Reglas de Kerckhoff. 1.4 Mtodos yalgoritmos de cifrado criptogrficos.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.com1.1 Informacin cifrada. Sistema de Seguridad Informtico La seguridad informticaconsisteenasegurarque los recursos del sistema de informacin(material informtico o programas) de unaorganizacin sean utilizados de la manera que sedecidiyque el accesoa la informacin allcontenida as como su modificacin slo seaposible a las personas que se encuentrenacreditadas y dentro de los lmites de suautorizacin.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comCriptologa Criptologa: ciencia ocultar informacin Criptografa Transforma la informacin legible en informacinilegible, va un elemento nico conocido comollave De tal modo que nadie, excepto el poseedor de lallave, puede leerla Criptoanlisis Trata de conocer la informacin original sinconocer la llave. Se encarga de los mtodos pararomper los mecanismos de cifrado y descubrir lainformacin oculta.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comEsteganografa (No es Criptografa) Oculta informacin secreta en el mismo textoen claro Ejemplo: la letra inicial de cada cuarta palabra deun texto legible es parte del mensaje oculto Esteganografa es security by obscurity y noes segura Oculta mensajes en otros mensajes Ejemplos: tinta invisible, microfotografa, etc. ocultar un mensaje en una imagen jpeg(http://www.outguess.org/)Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comEstego-sistema con clave.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comValor y Vida til de la informacin Qu significa que la informacin seasegura? Que el costo de romper la seguridad excedael valor de la informacin asegurada Que el tiempo requerido para romper laseguridad exceda el tiempo de vida til de lainformacinClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comCriptografa Un cifradoes un mtodoque convierteun texto en claro (normal), M, en un textosecreto (cifrado), C. El proceso de convertir el uno en el otrosellama cifrado. El proceso inverso se llama descifrado El elemento esencial de ambos procesoses lo que se conoce como llave, K.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comCriptografa El cifrado de informacin consiste en realizaruna transformacin de manera que un lectorcasual o mal intencionado no puedaentenderla Las computadoras facilitan la implementacinde algoritmos de cifrado y descifrado La complejidad de los algoritmos usados paracifrar, depende de la importancia de lainformacinClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comCriptografa Herramienta ms usada paraproporcionar servicios de seguridad Confidencialidad Autenticacin Integridad No RepudioClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.com Las caractersticas que definen la seguridad de lainformacin son cuatro: confidencialidad,autenticidad, integridad y disponibilidad. Notodas estas caractersticas deben estar vigentessimultneamente ni tampoco tienen la mismaimportancia en todas las circunstancias.CriptografaClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comCriptografa Se basa en cifras o algoritmos de cifrado:funciones matemticas usadas para cifrary descifrar un mensaje Cifrado: proceso de transformar unmensaje, M, para ocultar su contenido Texto Cifrado: un mensaje cifrado, C Descifrado: proceso de regresar unmensaje cifrado, C, a texto en claro omensaje en claro, MClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comCriptosistema Sistema o implementacin de unalgoritmo de cifrado que incluye: Mensaje en claro, M Llave de cifrado Kc Proceso de cifrado Texto cifrado, C Proceso de descifrado Llave de descifrado KdClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comCifrados La seguridad de un cifrado puedebasarse en el secreto de su algoritmo Esto es comn, pero inseguro Es security by obscurity La seguridad del cifrado debe basarse enla seguridad del algoritmo y de la llave El algoritmo, y los detalles de suimplementacin, deben ser pblicamenteconocidosClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comMdulo 3. Criptografa, Algoritmos y Mecanismos de SeguridadEspacio de Llaves La criptografa moderna se basa en usarllaves seleccionadas de un gran espacio Ejemplo: una llave de 1024 bits, de unespacio de 21024posibles llaves! La seguridad se basa en el secreto de lallave, no en los detalles del algoritmoClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comNotacin CriptogrficaPara algn mensaje en claro M, el cifrado deM, con la llave K, para producir el texto cifradoC se denota,Ek(M) = CSimilarmente, el descifrado de C, con llave K,para recuperar MDk(C) = MNtese que,Dk(Ek(M)) = Malgoritmos de llave simtricaDk1(Ek2(M))= M algoritmos de llave asimtricaClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comTexto en claroMTexto cifradoCLlavekAlgoritmoProceso de CifradoClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comProceso de DescifradoTexto cifradoCTexto en claroMLlavekAlgoritmoClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comEsquema de Cifrado con llaveClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.com1.2 Criptografa Clsica y Moderna Se requiere mantener oculta lainformacin y que permanezca secretadurante su generacin, procesamiento,almacenamiento o transferencia, esporque existe desconfianza o peligro deque sta sea modificada, destruida,falsificada o revelada por algn usuario,procesis o situacin no desables.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comTcnicas Clsicas de CriptografaClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comTcnicas Clsicas de Criptografa La composicin de ambas operacionessustitucin y transposicin dan lugar auna tcnica conocida como producto. Esto es, implementa tanto difusin comoconfusin.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comMdulo 3. Criptografa, Algoritmos y Mecanismos de SeguridadCriptografa (Clasificacin) Por el nmero de llaves Simtrica, Convencional, o llave Secreta nica llave secreta: la que se usa para cifrar, seusa para descifrar Asimtrica o de Llave Pblica Dos llaves: pblica y privada. Lo que se cifra conuna llave, se descifra con la otra y viceversa Funciones Hash (dispersin, compendio) Ninguna llave: entrada variable, salida fijaClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comCriptografa (Clasificacin) Por el modo de proceso Por bloque Cifra la informacin en bloques de longitud fija Por flujo Cifra la informacin como un flujo de bytesClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comCriptografa (Clasificacin) Por el tipo de operaciones Sustitucin: mapeo de caracteres Simple o Monoalfabtica Homofnica Polialfabtica Polgrama Transposicin o Permutacin: rearreglo decaracteres Producto: combinacin de los 2 anterioresClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comLlaves y Espacio de Llaves Generacin de llaves Hay que disponer de mecanismos paraproducir las llaves que se necesiten Distribucin de llaves Hay que poder entregarle a los usuarios lasllaves que van a requerir A esto se le denomina: ADMINISTRACIN DE LLAVESClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.com1.3 Reglas de Kerckhoff Dada la suposicin universal en criptografa de quees el criptoanalista quien tiene acceso completo alcriptograma o texto cifrado C, as como tambinuniversalmente aceptado es el precepto, por primeravez enunciado por Kerckhoff (1835-1903), que laseguridad del cifrado debe residir completamente enla clave secreta.Equivalentemente vlido es que elmecanismo y el resultado completo de cifrado,excepto el conocimiento de la clave secreta, esconocido por el criptoanalista.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comReglas de Kerckhoff Kerckhoff en su trabajo titulado la criptografamilitar, recomendquelossistemascriptogrficoscumplieranlassiguientesreglas, queefectivamentehansidoadoptadasporgranparte delacomunidadcriptogrfica:1. No debe existir ninguna forma de recuperar medianteel criptograma C, el texto inicial M o l a clave K. Estaregla se considera cumplida siempre que lacomplejidaddel procesoderecuperacindel textooriginal M sea suficiente para mantener la seguridaddel sistema.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comReglas de Kerckhoff2. Todo sistema criptogrfico debe estar compuestopor dos tipos distintos de informacin:a) Pblica, comoes la familia de algoritmos quelodefinen.b) Privada, comoes la clave Kqueseusaencadacifradoparticular. Enlossistemasdeclavepblica,parte de la clave es tambin informacin pblica.3. Laformadeescogerlaclavedebeserfcil derecordar y modificar.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comReglas de Kerckhoff4. Debe ser factible la comunicacin del criptograma C por losmedios de transmisin habituales.5. La complejidad del proceso de recuperacin del texto originalM debe corresponderse con el beneficio obtenido. Retomando la primera regla de Kerckhoff, se puedendistinguir dos tipos de secretos: el secreto terico oincondicional y el secreto prctico o computacional. El primero se basa en que la informacin disponible para elenemigo no es suficiente para romper el sistema. Por ejemplo,se da este caso cuando el enemigo slo conoce una cantidadde criptograma suficiente para el criptoanlisis.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comReglas de Kerckhoff Existenmuchos puntosencomn entrelateorade la informaciny lacriptografa. En concreto,entrecodificacinycriptografasetienequelacodificacinrepresentaunaformaalternativadeesconder un mensaje. La diferencia esencial entreun cifrado y un cdigo estriba en que este ltimoes un diccionario fijo; es decir, a cada palabra lecorresponde siempre la misma palabra cdigo.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comReglas de Kerckhoff Las principales desventajas del cdigocuando se utiliza comocifrado son las siguientes:1. Slo se pueden transmitir aquellas palabras que tengan traduccinasignada en el diccionario del cdigo.2. El receptor debetener el diccionarioparapoder decodificar, esdecir, el cdigo completo constituye la clave.3. Su implementacin, sobre todo a la hora de cambiar el cdigo, esmuy costosa.4. El criptoanlisis se puede basar en un anlisis de frecuencias. Laventajadeestesistemaeslacomprensindelainformacinsiempre que las palabras de cdigos usadas sean ms cortas que laspalabras originales.Click to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.comFINClick to buy NOW!PDF-XCHANGEwww.docu-track.comClick to buy NOW!PDF-XCHANGEwww.docu-track.com