PDF de programación - Capítulo 2 - Breve Introducción a la Criptografía

Imágen de pdf Capítulo 2 - Breve Introducción a la Criptografía

Capítulo 2 - Breve Introducción a la Criptografíagráfica de visualizaciones

Publicado el 17 de Junio del 2018
211 visualizaciones desde el 17 de Junio del 2018
163,1 KB
15 paginas
Creado hace 13a (08/03/2006)
Capítulo 2

Una Breve Introducción a la Criptografía

Seguridad Informática y Criptografía

Ultima actualización del archivo: 01/03/06
Este archivo tiene: 15 diapositivas

v 4.1

Material Docente de
Libre Distribución

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.

Curso de Seguridad Informática y Criptografía © JRA

Capítulo 2: Una Breve Introducción a la Criptografía

Página 35

¿Qué estudiaremos en este libro?

Si alguna vez ha pinchado en el acceso a una página web
segura, por ejemplo para comprar un billete de avión en
Internet, mirar el estado de una cuenta corriente en su banco,
... e incluso al introducir su clave cuando accede a hotmail ...

La comunicación se ha hecho en una plataforma segura

conocida como SSL dentro de un protocolo https (secure).

En esos pocos segundos, tras los que se habrá dado cuenta que

aparece un candado en la barra de tareas del navegador, a
grandes rasgos ha pasado algo parecido a lo que se mostrará
en la última diapositiva de este capítulo.

Al final del curso, entre otras cosas, deberíamos ser capaces

de saber qué es lo que ha pasado, entender los algoritmos
utilizados y poder evaluar sus fortalezas y debilidades ☺.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 36

La razón de este capítulo en el libro
La inclusión de este capítulo -a manera de resumen- de lo
que se entiende por criptografía y sus aplicaciones en los
sistemas de cifra actuales tiene como objetivo ser una
introducción general y amplia de las técnicas de protección
de la información y que puede utilizarse en dos escenarios:
Como la primera clase de un curso de criptografía y/o seguridad
informática, de forma que el profesor pueda comentar, razonar y
debatir con sus alumnos lo que se verá en profundidad en el resto
de la asignatura, y servir además como motivación de la misma.
Como material básico para una charla de aproximadamente una

hora en la que el ponente hace un repaso general de estas técnicas
y sus aplicaciones. También para la presentación de este tema de
la criptografía en otras asignaturas relacionadas con la seguridad
pero que sólo pueden dedicarle una hora dentro del temario.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 37

La criptografía según la RAE
He aquí una definición no muy afortunada...

La Real Academia Española define criptografía
(del griego: oculto + escritura) como:

"el arte de escribir con clave secreta o
de modo enigmático".

Puede ser interesante y llamativa, pero resulta muy
poco ajustada para los tiempos actuales.

vea la siguiente diapositiva

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 38

Imprecisiones de esta definición

- Arte: la criptografía ha dejado de ser un arte: es una ciencia.
- Escritura de documentos: no sólo se escriben mensajes; se
envían o se guardan en un computador diversos tipos de
documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...).
- Se supone una clave: los sistemas actuales usan una o dos.
En varias aplicaciones de Internet entran en juego 4 claves.
- Clave secreta: existirán sistemas de clave secreta que usan
una sola clave y sistemas de clave pública (muy importantes)
que usan dos: una clave privada (secreta) y la otra pública.
- Representación enigmática: la representación binaria de la
información podría ser enigmática para nosotros los humanos
pero no para los computadores ☺ ... es su lenguaje natural.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 39

Una definición más técnica de criptografía

Criptografía
He aquí una definición más formal...

Rama inicial de las Matemáticas y en la actualidad también de la
Informática y la Telemática, que hace uso de métodos y técnicas con
el objeto principal de cifrar, y por tanto proteger, un mensaje o
archivo por medio de un algoritmo, usando una o más claves.
Esto dará lugar a diferentes tipos de sistemas de cifra, denominados
criptosistemas, que nos permiten asegurar al menos tres de los cuatro
aspectos básicos de la seguridad informática: la confidencialidad o
secreto del mensaje, la integridad del mensaje y autenticidad del
emisor, así como el no repudio mutuo entre emisor (cliente) y
receptor (servidor).

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 40

Confidencialidad e integridad

Criptosistema

Transmisor

M

C

Cualquier medio de transmisión es inseguro
Medio de
Transmisión

Receptor

C

M

T

Cifrador

Usurpación de identidad
por un intruso (I)

MT

Mensaje cifrado
Confidencialidad
Integridad

R

Descifrador

Interceptación del mensaje
por un intruso (I)

Estos dos aspectos básicos de la seguridad informática, el de la
confidencialidad y el de integridad (además de la disponibilidad
del sistema y el no repudio) serán muy importantes en un entorno

de intercambio de información segura a través de Internet.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 41

Tipos de criptosistemas

Clasificación de los criptosistemas
Según el tratamiento del mensaje se dividen en:

Cifrado en bloque (IDEA, AES, RSA* ...) 64 ó 128 bits
Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit

Según el tipo de claves se dividen en:

Cifrado con clave secreta
Cifrado con clave pública
(*) Como veremos en otro capítulo, sistemas como RSA no
cifran por bloques propiamente tal: cifran un número único.

Sistemas simétricos
Sistemas asimétricos

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 42

Criptosistemas simétricos y asimétricos

Criptosistemas simétricos:
Existirá una única clave (secreta) que deben compartir emisor
y receptor. Con la misma clave se cifra y se descifra por lo que
la seguridad reside en mantener dicha clave en secreto.

Criptosistemas asimétricos:
Cada usuario crea un par de claves, una privada y otra pública,
inversas dentro de un cuerpo finito. Lo que se cifra en emisión
con una clave, se descifra en recepción con la clave inversa. La
seguridad del sistema reside en la dificultad computacional de
descubrir la clave privada a partir de la pública. Para ello, usan
funciones matemáticas de un solo sentido o con trampa.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 43

Criptosistemas simétricos

Cifrado con criptosistemas de clave secreta

k

EK
EK

C

Medio de
Transmisión

MT

C

k

DK
DK

protegida

Criptograma

protegida

M

Texto
Base

M

Texto
Base

C’ → no permitido

Integridad

Intruso

M → no permitido
Confidencialidad

La confidencialidad y la integridad se

lograrán si se protegen las claves en el cifrado

y en el descifrado. Es decir, se obtienen

simultáneamente si se protege la clave secreta.

DES, TDES,
DES, TDES,
IDEA, CAST,
IDEA, CAST,
RC5, AES, ...
RC5, AES, ...

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 44

Criptosistemas asimétricos (parte 1)

Cifrado con clave pública del receptor
(intercambio de claves RSA)

Clave pública
del usuario B

Medio de
Transmisión

Clave privada
del usuario B

M
Usuario A

EB

MT

DB
DB

C

Criptograma

C

protegida

M

Usuario B

M → no permitido

Observe que se
cifra con la clave
pública EB del
destinatario B.

Intruso

Confidencialidad

Las cifras EB y DB (claves) son
inversas dentro de un cuerpo

Un sistema similar es el
intercambio de clave de
Diffie y Hellman (DH)

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 45

Criptosistemas asimétricos (parte 2)

Cifrado con clave privada del emisor
(firma digital RSA)

Clave privada
del usuario A

DA
DA

protegida

C

Medio de
Transmisión

MT

Criptograma

C

M
Usuario A

C’ → no permitido

Integridad

Intruso

Se firma sobre un hash
h(M) del mensaje, por
ejemplo SHA-1.

Las cifras DA y EA (claves) son
inversas dentro de un cuerpo

© Jorge Ramió Aguirre Madrid (España) 2006

Firmas: RSA y DSS

Clave pública
del usuario A

EA

M

Usuario B

Observe que se cifra
con la clave privada
DA del emisor A.

La firma DSS estará
basada en el algoritmo
de cifra de ElGamal.

Capítulo 2: Una Breve Introducción a la Criptografía

Página 46

Tipos de cifra con sistemas asimétricos

Criptosistemas de clave pública

k privada

de A

DA
DA

M
Usuario A

Firma
digital

k pública

de B
EB

C

k privada

de B
DB
DB

Confidencialidad

Integridad

Información cifrada

k pública

de A

EA

M
Usuario B

Autenticación
del usuario A e
integridad de M

La confidencialidad y la integridad se obtienen por separado

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 2: Una Breve Introducción a la Criptografía

Página 47

¿Qué usar, cifra simétrica o asimétrica?

Los sistemas de clave pública son muy lentos
pero tienen un fácil intercambio de clave y
cuentan con firma digital.
Los sistemas de clave secreta son muy rápidos
pero carecen de lo anterior.
¿Qué hacer?

Cifrado de la información:

- Usaremos sistemas de clave secreta
Firma e intercambio de clave de sesión:
- Usaremos sistemas de clave pública

© Jorge Ramió Aguirre Madrid (España) 2
  • Links de descarga
http://lwp-l.com/pdf11943

Comentarios de: Capítulo 2 - Breve Introducción a la Criptografía (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad