PDF de programación - 05. Criptografía de clave pública Criptografía - Introducción

Imágen de pdf 05. Criptografía de clave pública Criptografía - Introducción

05. Criptografía de clave pública Criptografía - Introduccióngráfica de visualizaciones

Actualizado el 7 de Mayo del 2019 (Publicado el 15 de Septiembre del 2018)
646 visualizaciones desde el 15 de Septiembre del 2018
754,8 KB
14 paginas
Creado hace 16a (28/02/2008)
CRIPTOGRAFÍA

5º CURSO DE INGENIERÍA INFORMÁTICA

Introducción

E.T.S.I. Informática

Universidad de Sevilla

Curso 2007/2008

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

NECESIDAD DE LA SEGURIDAD

 Siempre hay oponentes.

 Un remedio : no tener secretos, pero

¿y si no es posible?

◦ Existencia de datos sensibles.
◦ Privacidad.
◦ Necesidad de autenticación.
◦ Etc.

Necesidad de la seguridad

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

NO SÓLO SECRETO

o Privacidad

◦ Un adversario no debe poder acceder al contenido de la información.

o Integridad

◦ El usuario de la información debe poder verificar que ésta no ha sido

alterada por agentes no autorizados.

o Autenticación

◦ El usuario de la información debe convencerse a sí mismo de que ésta ha

sido originada por agentes autorizados.

o Firma

◦ El usuario de la información debe poder convencer a otros de que ésta ha

sido originada por agentes autorizados.

o No repudio

◦ El autor de la información no puede negar que él la ha originado. El

receptor de una información no puede negar que lo ha recibido.

o Control de acceso

◦ El acceso a la información está controlado por el sistema, que sólo lo

permita a agentes autorizados.

o Disponibilidad

◦ La información está disponible para los agentes autorizados cuando éstos

la solicitan.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

ATAQUES Y DEFENSAS

o Ataques de seguridad

◦ Acciones que comprometen la seguridad de la

información.

◦ Pueden ser activos o pasivos.

o Mecanismos de seguridad

◦ Procedimientos para:

 Prevenir un ataque.
 Detectar un ataque.
 Recuperar la información tras los daños causados por un

ataque.

o Servicios de seguridad

◦ Servicios que hacen uso de varios mecanismos de

seguridad para proteger la información de los ataques.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

ATAQUES PASIVOS

• El oponente intenta sólo obtener la información sin

intención de modificarla.

• Difíciles de detectar.

• Defensa: mecanismos de prevención, más que de detección.

Obtención de la

información

Análisis del

tráfico

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

ATAQUES ACTIVOS

• El oponente no sólo pretende obtener la

información sino también modificarla.

• Difíciles de prevenir.



Fáciles de detectar.

• Defensa: mecanismos de detección y recuperación.

Suplantación

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

ATAQUES ACTIVOS

Modificación

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

Repetición

Interrupción

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

SERVICIOS DE SEGURIDAD

Específicos
Pueden incorporarse alguna capa de protocolo.

Firma digital.

• Cifrado.

• Control de acceso.


Integridad de los datos.






Intercambio de autentificación.
Relleno del tráfico.
Control de enrutamiento.
Notarización.

Generales
No están incorporados en ninguna capa de protocolo.


Funcionalidad fiable.

Etiquetas de seguridad.
• Detección de acciones.

Integridad de los datos.






Informes para auditorías de
seguridad.
Relleno del tráfico.
Recuperación de la seguridad.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

¿QUÉ ES LA CRIPTOGRAFÍA?

 Qué es y qué hace:

◦ Herramienta básica para todos los servicios de seguridad.

◦ Se ocupa de la seguridad de las comunicaciones en

presencia de adversarios.

 Una definición:

◦ Estudio de las técnicas matemáticas relacionadas con la

seguridad de la información, confidencialidad, integridad de
datos, autentificación y reconocimiento del origen de los
datos.

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

CIFRAR Y DESCIFRAR



Proceso de cifrar y descifrar:



Cifrado:
◦ Proceso de obtención del texto cifrado a partir del texto en claro

◦ No es lo mismo que codificar.

Incorrecto: encriptar, criptografiar, …

• Descifrado:

◦ Proceso de recuperación del texto en claro a partir del texto

cifrado por parte de un agente autorizado.
Incorrecto: desencriptar, decodificar, …


◦ No es lo mismo que descodificar.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

CRIPTOANÁLISIS

 Criptoanálisis:

◦ Recuperación del texto en claro y/o las claves por parte de

un agente no autorizado.

◦ En función de los elementos que conozca el oponente

hablaremos de distintos tipos de criptoanálisis.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

CRIPTOANÁLISIS

Tipos de criptoanálisis:

Tipo

Denominación

Información que posee el criptoanalista

1

2

3

Sólo texto cifrado

• Algoritmo de cifrado.

• Texto cifrado a romper.

Texto claro conocido

• Algoritmo de cifrado.

• Texto cifrado a romper.

• Una o más parejas de texto claro/texto cifrado.

Texto claro elegido

• Algoritmo de cifrado.

• Texto cifrado a romper.

• Texto en claro elegido por el criptoanalista y el

correspondiente texto cifrado.

4

Texto cifrado elegido

• Algoritmo de cifrado.

• Texto cifrado a romper.

• Texto cifrado elegido por el criptoanalista y el correspondiente

texto claro.

5

Texto elegido

• Algoritmo de cifrado.

• Texto cifrado a romper.



El criptoanalista tiene acceso a la maquinaria de cifrado y puede
generar todas las parejas que desee de texto claro/texto cifrado
con la misma clave que el que quiere romper.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

SEGURIDAD COMPUTACIONAL

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

 Un sistema es computacionalmente seguro si

cumple alguna de las condiciones siguientes:
◦ El coste del criptoanálisis excede el valor de la información

obtenida.

◦ El tiempo necesario para el criptoanálisis excede el tiempo de vida

útil de la información.

 Son necesarias suficientes pruebas.

 En las pruebas debemos suponer que el oponente

es muy capaz:
◦ Conoce el criptosistema utilizado.
◦ Conoce la naturaleza del texto en claro (sabe qué busca).
◦ Si encuentra el texto en claro, sabe que lo ha encontrado.
◦ Tiene capacidad suficiente.
◦ Tiene suficientes recursos.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Necesidad de la
seguridad

No sólo secreto

Ataques y
defensas

Ataques pasivos

Ataques activos

Servicios de
seguridad

¿Qué es la
Criptografía?

Cifrar y descifrar

Criptoanálisis

Seguridad
computacional

Atacantes y sus
recursos

ATACANTES Y SUS RECURSOS

Según un estudio realizado, en la siguiente tabla se agrupan los tipos de
atacantes según los recursos de que disponen:

Recurso

Adolescente Académico

Crimen

Gobierno

Tiempo

Limitado

Moderado

Mucho

Mucho

Presupuesto

<1.000€

<100.000€

>100.000€

¿ ?

Creatividad

Variable

Detectabilidad

Objetivo

Número

Alta

Reto

Alta

Alta

Variable

Variable

Baja

Baja

Publicidad

Dinero

Variable

Muchos

Moderado

Pocos

Organizado

No

No



¿ ?



Fuente: Cryptography Research, Inc. “Crypto Due Diligence”

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
  • Links de descarga
http://lwp-l.com/pdf13508

Comentarios de: 05. Criptografía de clave pública Criptografía - Introducción (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad