Tema 0 Una Introduccin a la Criptografa Seguridad

  • Slides: 14
Download presentation
Tema 0 Una Introducción a la Criptografía Seguridad Informática y Criptografía Ultima actualización: 03/03/03

Tema 0 Una Introducción a la Criptografía Seguridad Informática y Criptografía Ultima actualización: 03/03/03 Archivo con 14 diapositivas v 3. 1 Material Docente de Libre Distribución Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso sobre Seguridad Informática y Criptografía. Se autoriza la reproducción en computador e impresión en papel sólo con fines docentes o personales, respetando en todo caso los créditos del autor. Queda prohibida su venta, excepto a través del Departamento de Publicaciones de la Escuela Universitaria de Informática, Universidad Politécnica de Madrid, España. Seguridad Informática y Criptografía. Tema 0: Una Introducción a la Curso de Seguridad Informática y Criptografía © JRA

Nota del autor El contenido de este tema de introducción está orientado a una

Nota del autor El contenido de este tema de introducción está orientado a una primera visión de tipo generalista al tema sobre en el que se profundizará a lo largo del libro: la seguridad y protección de la información mediante el uso de técnicas y algoritmos criptográficos. En particular, se trata de visión rápida del concepto de cifra y firma digital asociado a los criptosistemas y que serán analizados en detalle en los próximos capítulos. Si lo desea, puede utilizar estas diapositivas para una charla introductoria al tema de la seguridad y criptografía de unos 30 minutos. Seguridad Informática y Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 26

Criptografía según la RAE Criptografía una definición. . . La Real Academia Española define

Criptografía según la RAE Criptografía una definición. . . La Real Academia Española define criptografía (oculto + escritura) como: "el arte de escribir mensajes con una clave secreta o de modo enigmático". Resulta difícil dar una definición tan poco ajustada a la realidad actual. Véase la siguiente diapositiva Seguridad Informática y Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 27

Imprecisiones de esta definición Arte: la criptografía ha dejado de ser un arte: es

Imprecisiones de esta definición Arte: la criptografía ha dejado de ser un arte: es una ciencia. Escritura de mensajes: ya no sólo se escriben mensajes; se envía o se guarda en un ordenador todo tipo de documentos e información de distintos formatos (txt, doc, exe, gif, jpg, . . . ). Una clave: los sistemas actuales usan más de una clave. Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. Representación enigmática: la representación binaria de la información podría ser enigmática para nosotros los humanos pero jamás para los ordenadores . . . es su lenguaje natural. Seguridad Informática y Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 28

Una definición más técnica de criptografía Criptografía Lo que realmente es Rama inicial de

Una definición más técnica de criptografía Criptografía Lo que realmente es Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de criptosistemas que permiten asegurar cuatro aspectos fundamentales de la seguridad informática: confidencialidad, integridad, disponibilidad y no repudio de emisor y receptor. Seguridad Informática y Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 29

Confidencialidad e integridad Cualquier medio de transmisión es inseguro Criptosistema M Transmisor C T

Confidencialidad e integridad Cualquier medio de transmisión es inseguro Criptosistema M Transmisor C T Cifrador Medio de Transmisión C Receptor MT R Mensaje cifrado Descifrador M Confidencialidad Usurpación de identidad por un intruso (I) Integridad Interceptación del mensaje por un intruso (I) Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la disponibilidad y el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet. Seguridad Informática y Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 30

Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen

Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se dividen en: Cifrado en bloque (DES, IDEA, RSA) 64 -128 bits Cifrado en flujo (A 5, RC 4, SEAL) cifrado bit a bit Según el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pública Seguridad Informática y Criptografía. © Jorge Ramió Aguirre Sistemas simétricos Sistemas asimétricos Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 31

Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir

Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside sólo en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello usan funciones matemáticas de un solo sentido con trampa. Seguridad Informática y Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 32

Criptosistemas simétricos Cifrado con criptosistemas de clave secreta k M Texto Base C’ C

Criptosistemas simétricos Cifrado con criptosistemas de clave secreta k M Texto Base C’ C EKK E Medio de Transmisión MT protegida Criptograma C k DDKK protegida no permitido M Intruso Integridad © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 Texto Base no permitido Confidencialidad La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. Seguridad Informática y Criptografía. M DES, TDES, IDEA, CAST, RIJNDAEL 33

Criptosistemas asimétricos (1) Cifrado con clave pública del receptor Intercambio de claves RSA Clave

Criptosistemas asimétricos (1) Cifrado con clave pública del receptor Intercambio de claves RSA Clave pública del usuario B M Medio de Transmisión Clave privada del usuario B Usuario A C Criptograma M DDBB MT EB C protegida M Observe que se cifra con la clave pública del destinatario. Seguridad Informática y Criptografía. © Jorge Ramió Aguirre Un sistema similar es el intercambio de clave de Diffie y Hellman (DH) Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 no permitido Confidencialidad Intruso Las cifras EB y DB (claves) son inversas dentro de un cuerpo Usuario B 34

Criptosistemas asimétricos (2) Cifrado con clave privada del emisor Firma digital RSA Firmas: RSA

Criptosistemas asimétricos (2) Cifrado con clave privada del emisor Firma digital RSA Firmas: RSA y DSS Clave privada del usuario A M DAA D C Intruso Integridad © Jorge Ramió Aguirre C no permitido Seguridad Informática y Criptografía. EA M Usuario B Criptograma protegida Se firma sobre un hash H(M) del mensaje, por ejemplo MD 5 o SHA-1 Clave pública del usuario A MT Usuario A C’ Medio de Transmisión Observe que se cifra con la clave privada del emisor. Las cifras DA y EA (claves) son inversas dentro de un cuerpo La firma DSS está basada en el algoritmo de cifra de El Gamal Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 35

Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública k privada de A

Tipos de cifra con sistemas asimétricos Criptosistemas de clave pública k privada de A M k pública de B k privada de B EB D DBB DA Usuario A C k pública de A M EA Usuario B Confidencialidad Integridad Firma digital Información cifrada Autenticación del usuario A; integridad de M La confidencialidad y la integridad se obtienen por separado Seguridad Informática y Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 36

¿Qué usar, simétricos o asimétricos? Los sistemas de clave pública son muy lentos pero

¿Qué usar, simétricos o asimétricos? Los sistemas de clave pública son muy lentos pero tienen firma digital. Los sistemas de clave secreta son muy rápidos pero no tienen firma digital. ¿Qué hacer? Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave de sesión: Sistemas de clave pública Seguridad Informática y Criptografía. © Jorge Ramió Aguirre Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 37

Sistema híbrido de cifra y firma k privada de A DA M Usuario A

Sistema híbrido de cifra y firma k privada de A DA M Usuario A Firma digital sobre H(M) k secreta k k Cifrado asimétrico Cifrado simétrico Intercambio clave de sesión k usando EB(k) en emisión y DB(k) en recepción Seguridad Informática y Criptografía. © Jorge Ramió Aguirre k secreta Tema 0: Una Introducción a la Criptografía Madrid (España) 2003 k pública de A EA Usuario B M k Autenticación del usuario e integridad Fin del Tema 0 38