PDF de programación - Tema2: La criptografía para la protección de comunicaciones

Imágen de pdf Tema2: La criptografía para la protección de comunicaciones

Tema2: La criptografía para la protección de comunicacionesgráfica de visualizaciones

Publicado el 14 de Enero del 2017
613 visualizaciones desde el 14 de Enero del 2017
179,1 KB
37 paginas
Creado hace 18a (22/03/2006)
Tema2: La criptografía para la protección

de comunicaciones

Preguntas

● ¿Son
las herramientas criptográficas
sufientemente fiables para instrumentar la
seguridad en las comunicaciones?
● ¿Es la criptografía la clave del comercio
electrónico en Internet?

Técnicas criptográficas para

comunicaciones

– Algoritmos de cifrado simétricos
– Algoritmos de cifrado asimétricos
– Funciones de comprobación de la integridad
– Algoritmos de firma digital

Cifrado simétrico

Cifrado simétrico

Clave

Clave

texto en claro

EMISOR

criptograma

C
I
F
R
A
D
O
R

D
E
S
C
I
F
R
A
D
O
R

Canal Seguro

texto en claro

RECEPTOR

Cifrado simétrico

● Algoritmos

– IDEA, Triple-DES, RC_6, TwoFish
– AES

● Necesidad de establecimiento de claves
● Modos de cifrado
– CBC, ECB, PCBC

● Restricciones legales de la longitud de la

clave

Cifrado simétrico

Cifrado asimétrico

Cifrado asimétrico

● No precisa de un canal seguro
● Pareja de claves

– Pública conocida por todos
– Privada sólo conocida por cada usuario

● Tiempo de proceso y Seguridad:

– Aprox. 4 ordenes de magnitud más lenta de la

criptografía simétrica

– 3000 bits de clave asimétrica equivalen a 128

bits en criptosistemas simétricos.

Claves pública y privada

Clave pública

Clave privada

Asociadas con
una identidad

Quién tiene
Cristina
qué claves
PrivCristina
PubCristina

PubAlicia,PubBenito

Benito

PrivBenito
PubBenito

PubAlicia,PubCristina

Alicia

PrivAlicia
PubAlicia

PubBenito
PubCristina

Bases de la criptografía

asimétrica

1. A y B pueden calcular cada uno una pareja de claves pública y

privada, (Kpb_A,Kpv_A) y (Kpb_B, Kpv_B).

2. Si A conoce Kpb_b entonces puede enviarle un mensaje M

cifrado con ella: C=E(M,Kpb_B)

3. B puede descifrar C mediante su clave privada, M=D(C,Kpv_B)
4. Partiendo de cualquiera de las Kpb es computacionalmente

imposible hallar las Kpv.

5. También es computacionalmente imposible recuperar M

partiendo de C y de la clave con que fue cifrado.

6. Por lo tanto las claves públicas pueden ser transmitidas por

canales inseguros sin que ello represente una debilidad para el
criptosistema.

Confidencialidad en

comunicaciones

C( pubBenito, M )

Benito

Alicia

M

Alicia cifra un mensaje confidencia
a Benito

Integridad y autenticación

C( privAlicia, M )

Alicia

Benito

M El mensaje puede ser leido por cualquiera
que posee la pubAlicia . Mensaje en claro

Sólo Alicia pudo realizar ese cifrado, por lo
que el mensaje es integro y auténtico.

Conficencialidad, integridad y

autenticación

C(privAlicia, C(pubBenito, M))

Benito

Alicia

M

El destinatario comprobará la autenticidad
del mensaje y posteriormete podrá descifrar
el mensaje.
Mecanismo válido para la compartición de
secretos

Criptografía asimétrica

● Algoritmos

– RSA, DH-DSS, ECC, MH, etc.

● Su funcionamiento se basa en:

– Mantenimiento en secreto de las claves

privadas

– Certificación de las claves públicas.

● Infraestructura de clave pública (PKI)

RSA (Rivest, Shamir,

Adleman)

● Ampliamente utilizado
● Soporta cifrado asimétrico y firma digital
● Seguridad basada en la dificultad de

factorización de grandes números

● Clave pública (e,n), Clave privada (d,n)
● Implementaciones libres:

– RSAREF, RSAEURO, SSLEAY, ...

Funciones resumen

● Función resumen

Una función de este tipo opera sobre mensajes de longitud

arbitraria obteniendo una síntesis de longitud fija denominada
resumen

Funciones resumen

● Características deseables:

– El conjunto de resúmenes debe ser

suficientemente amplio

– Los resúmenes han de tener aprox. el

mismo número de orígenes
– La inversa de la función es

computacionalmente muy compleja

– Si r1=R(m1), encontrar r2=R(m2) / r1=r2 es

computacionalmente muy complejo

Funciones resumen

● Funciones resumen más utilizadas

– MD5 (Message digest 5)

● Creado por Ron Rivest (1990)
● Resúmenes de 128 bits
● 200.000 operaciones por segundo*
● Seguridad no basada en la facultad de

factorización.

● MD2, MD4

Funciones resumen

● Funciones resumen más utilizadas

– SHA-1(Secure Hash Algorithm)

● NIST y NSA (1993)
● Resúmenes de 160 bits
● 140.000 operaciones por segundo*
● SHA
● Evita el criptoanálisis exhaustivo (colisiones)

Funciones de autenticación

● Funciones resumen con clave

– r=R(clave,m)
– Mensaje a enviar (m,r), sólo el conocedor de

la clave pudo calcular m.

– Consecución de integridad y de

autenticación

– Modificaciones en m provocarían la invalidez

de r

Firma digital

Firma digital

● No es la digitalización de la firma

autógrafa

● Diferencias

– La firma digital permite mantener la

integridad del documento firmado

– No es constante al depender del mensaje

firmado

Firma digital

● Definición:

– Datos añadidos a un conjunto de datos, o

transformación de éstos que permiten al receptor
probar el origen y la integridad de los datos
recibidos así como protegerlos contra falsificaciones
● Generalmente basada en criptosistemas

asimétricos

Firma con RSA

● Firma del mensaje completo.

– S=Md (mod n)

● Firma separada del mensaje

– M, S donde S=R(M)d (mod n)

Infraestructuras de clave

pública (PKI)

Objetivos

● Almacenamiento protegido de las

claves privadas de los usuarios

● Certificación de las claves públicas
● Facilitar la integracion de la

infraesctructura en el sistema de
información

Almacenamiento protegido

de la clave privada

● Almacenamiento cifrado en el disco

duro
– pgp, netscape

● Almacenamiento cifrado en un disquete
● Almacenamiento en un dispositivo

“smart”
– Tarjeta inteligente “smart card”

Almacenamiento protegido

de la clave privada

● El proceso de firma digital debe

protegerse:
– Evitando que la clave privada salga del

dispositivo que la contiene.
● Capacidad de procesamiento en las smart

cards

● Tiempo de almacenamiento en la RAM
● Caballos de Troya.

Certificación de las claves

públicas

● Firma digital de la clave pública

(certificado digital)
– Debe realizarse a cargo de una entidad
confiable* (Autoridades de Certificación)

– Debe existir un perido de validez
– Debe existir un mecanismo de revocación
– La claves públicas de las AC deben estar

certificadas sin lugar a dudas

Certificación de las claves

públicas

● Tipos de autoridades de certificación

– AC interna
– AC ext. certificadora de empleados
– AC ext. certificadora de clientes
– AC tipo Tercera Parte Confiable (Trusted

Third Party
● Públicas o Privadas

Certificación de las claves

públicas

Jerarquía de autoridades de Certificación

AC1AC1

AC3AC3

AC4AC4

AC2AC2

AC5AC5

AC6AC6

AC7AC7

AC8AC8

AC9AC9

AC10AC10

clientes

Certificación de las claves

públicas

Listas de Revocación de Certificados
(Certificate Revocation Lists, CRL)
– Causas

● sustracción, errores, cambios de derechos,

ruptura de la CA

– Problemas

● CRL’s de gran longitud
● Existe un intervalo de posible fraude

– Alternativas

● Tiempos de validez muy cortos

Certificación de las claves

públicas

Formato del certificado (X.509 v3)

– contenido
● version
● nº de serie
● Identificación

– creador del certificado
– poseedor del certificado

● Periodo de validez

– NO antes de ....
– NO despues de ...

● Descripción

Certificación de las claves

públicas

Formato del certificado (X.509 v3)

● Clave pública
● Algorimos utilizados

– Parámetros si fueron necesarios

● Firma Digital

– Realizada sobre todo el contenido del certificado
  • Links de descarga
http://lwp-l.com/pdf505

Comentarios de: Tema2: La criptografía para la protección de comunicaciones (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad