PDF de programación - Criptografía: Seguridad en la información

Imágen de pdf Criptografía: Seguridad en la información

Criptografía: Seguridad en la informacióngráfica de visualizaciones

Publicado el 14 de Enero del 2017
755 visualizaciones desde el 14 de Enero del 2017
630,2 KB
58 paginas
Creado hace 17a (25/05/2006)
Criptografía: Seguridad en la información

Guillermo Morales Luna

Sección de Computación

CINVESTAV-IPN

Correo-E: [email protected]

Morales-Luna (CINVESTAV)

Criptografía

02/2006

1 / 58

Contenido

1 Introducción y bases matemáticas

Seguridad en la información
Introducción a la criptografía
Algo que no es criptografía
Características criptográficas
Cifrado por bloques

2 Data Encryption Standard (DES)

Triple DES

3 Métodos de llave pública

Rivest-Shamir-Adleman (RSA)

Cifrado

4 Internet y seguridad
5 Bibliografía

Morales-Luna (CINVESTAV)

Criptografía

02/2006

2 / 58

Resumen

En la actualidad, la gran influencia que las telecomunicaciones tienen en
todos los aspectos de la cotidianidad ha hecho que las comunicaciones
seguras cobren también particular importancia.
Diferentes enfoques para tratar la seguridad: Aislamiento de los sistemas y
entrenamiento a usuarios y administradores de los sistemas de cómputo y
de comunicaciones.
Criptografía es la disciplina referente a la construcción de sistemas de
cifrado; Criptoanálisis es la disciplina referente al rompimiento de sistemas
de cifrado, y Criptología es la conjunción de criptografía y criptoanálisis.
A grandes rasgos, la criptografía puede dividirse en dos tipos: La de llave
secreta y la de llave pública. Presentaremos como representante tí pico de
llave secreta al sistema DES, asumido por el gobierno de los EUA como un
estándar en las tres últimas décadas del siglo pasado. Como representante
de llave pública presentamos el método de RSA.

Morales-Luna (CINVESTAV)

Criptografía

02/2006

3 / 58

Contenido

1 Introducción y bases matemáticas

Seguridad en la información
Introducción a la criptografía
Algo que no es criptografía
Características criptográficas
Cifrado por bloques

2 Data Encryption Standard (DES)

Triple DES

3 Métodos de llave pública

Rivest-Shamir-Adleman (RSA)

Cifrado

4 Internet y seguridad
5 Bibliografía

Morales-Luna (CINVESTAV)

Criptografía

02/2006

4 / 58

Seguridad en la información

La seguridad de la información es vulnerable y susceptible de ataques
varios: Errores humanos, empleados incumplidos, empleados desleales,
intromisiones externas y factores imponderables tales como incendios o
desastres naturales. Para reforzarla se puede asumir diversos enfoques:

Personal: Accesos mediante tarjetas de control o reconocimiento de
rasgos físicos
Física: Infraestructura de control integral de acceso
Administrativo: Educación del personal en medidas de seguridad
Redes de datos: Mediante cifrado y configuraciones de control
Software y sistemas operativos: Sistemas confiables
Hardware: Resistencia a intromisiones, cifrado

En todo sistema de seguridad hay que considerar las comunicaciones y los
sistemas de cómputo.
Un enfoque muy importante es el cifrado de la información.

Morales-Luna (CINVESTAV)

Criptografía

02/2006

5 / 58

Introducción a la criptografía

La criptografía es el estudio de técnicas matemáticas relativas a la
seguridad de la información.
Objetivo. Ofrecer los servicios siguientes:

Confidencialidad: Mantener la información secreta respecto a quienes
no están autorizados a conocerla
Control de acceso: Restricciones de acceso a ciertos recursos de
información permitiendo sólo usuarios distinguidos
Privacidad: Evitar intromisiones indeseadas a la información propia
Integridad: Mantener la exactitud de la información, es decir, que no
sufra alteraciones por usuarios o medios no-autorizados
Autentificación de identidades: Reconocimiento de remitentes,
corroboración de sus identidades
Autentificación de mensajes: Reconocimiento de orígenes de la
información,

Morales-Luna (CINVESTAV)

Criptografía

02/2006

6 / 58

Anonimato: Reserva de la identidad de una entidad involucrada en un
proceso,
Firmado: Ligamento de partículas de información con entidades
Sostenimiento de compromisos (Non-repudation): Protección contra
actos de desdecirse
Autorización: Delegación de privilegios a otra entidad para realizar
actos propios
Aval: Otorgamiento temporal de privilegios a otra entidad para
realizar actos propios
Certificación: Respaldo de información por una entidad confiable
Revocación: Suspensión de certificados o de autorizaciones

Morales-Luna (CINVESTAV)

Criptografía

02/2006

7 / 58

Propiedad: Maneras de otorgar permisos a una entidad para uso o
transferencia de recursos
Testimonio: Verificación de creación o de vigencia de partículas de
información por otras partes que los creadores
Confirmación: Reconocimiento de que ciertos servicios han sido
provistos
Recibo: Acuses de que partículas de información han sido recibidas
Disponibilidad: Asegurar la entrega oportuna de información
Fechado o marca de tiempo: Ligamento de partículas de información
con momentos de creación o de vigencia

Morales-Luna (CINVESTAV)

Criptografía

02/2006

8 / 58

Criptografía (kryptos, griego: Oculto) Disciplina referente a la

construcción de sistemas de cifrado.

Criptoanálisis Disciplina referente al rompimiento de sistemas de cifrado.
Criptología Conjunción de la criptografía y el criptoanálisis.

Morales-Luna (CINVESTAV)

Criptografía

02/2006

9 / 58

Algo que no es criptografía

En la esteganografía (steganos, griego: Cubierto), los mensajes no se
transforman mas se ocultan en otro discurso, o bien, se presenta el
mensaje con sinónimos:
Lingüística: El caló (jerga de arrabal y albureo). El mensaje simplemente

se plantea en vocablos sinónimos o deformados: Ay nos
vidrios en tu cantón, y te caes con la luz. Otros ejemplos los
dan los códigos utilizados en comunicaciones por radio
(taxistas, policías, radioaficionados).

Morales-Luna (CINVESTAV)

Criptografía

02/2006

10 / 58

Escrita: Los acrósticos o la referencia a símbolos dentro de un texto:
“Un nuevo régimen fiscal para Pemex – Fox anunció en Chile
–. El fisco ha de tener ingresos alternativos para obtener si
no todas las utilidades actuales, sí lo que compense lo no
logrado al hacer más eficiente el gasto público.”
si se refiere a los símbolos subrayados
“Un nuevo régimen fiscal para Pemex – Fox anunció en Chile
– . El fisco ha de tener ingresos alternativos para obtener si
no todas las utilidades actuales, sí lo que compense lo no
logrado al hacer más eficiente el gasto público.”
se lee

Fraude en Tabasco

Morales-Luna (CINVESTAV)

Criptografía

02/2006

11 / 58

Características criptográficas

Un buen sistema criptográfico ha de tener varias características:

pequeñas variaciones de textos llanos: grandes variaciones de textos
cifrados,
los tamaños de los textos planos deben ser comparables con los
cifrados,
los textos cifrados deben calcularse eficientemente a partir de los
planos, y
la relación entre textos planos y cifrados debe ser impredecible.

Un mal sistema criptográfico se caracteriza porque:

aparenta una relación aleatoria entre planos y cifrados, pero en
realidad no lo es,
es susceptible a criptoanálisis elementales,
el cálculo de cifrados es ineficiente en tiempo y en espacio, y
es vulnerable a sus propios fabricantes.

Morales-Luna (CINVESTAV)

Criptografía

02/2006

12 / 58

Un sistema criptográfico típico de llave secreta consta de los objetos
siguientes

M: un espacio de mensajes,
L: un espacio de llaves,
C: un espacio de cifrados de textos,
E : L × M → C: función de cifrado,
D : L × C → M: función de descifrado, tales que

∀k ∈ L, m ∈ M : D(k, E (k, m)) = m &
∀k ∈ L, c ∈ C : E (k, D(k, c)) = c.

El sistema es seguro si a pesar de conocer E (k, m), desconociendo k no se
puede calcular m.

Morales-Luna (CINVESTAV)

Criptografía

02/2006

13 / 58

Ejemplo

Rellenado de una sola vez (one-time pad)
En Z2 la operación suma ⊕, u “O”-excluyente, es de orden 2: x ⊕ x = 0, y
∀n ∈ N, la misma operación componente a componente cumple lo mismo:
∀x ∈ Zn

2 : x ⊕ x = 0. Así pues, se puede tomar M = L = C = Zn
2 y
E : L × M → C

D : L × C → M

(k, c)

7→ m = k ⊕ c

(k, m)

7→ c = k ⊕ m

el sistema es seguro pues conocido c si no se conoce k no es recuperable
m (de hecho, es posible generar cualquier m pues siempre existe
k = m ⊕ c tal que m = D(k, c).

Morales-Luna (CINVESTAV)

Criptografía

02/2006

14 / 58

Ejemplo

Transformaciones lineales no-singulares
Sea A ∈ (Z2)
pareja (A, b), que contiene n2 + n “entradas” en Z2, determina una
transformación afín

n×n una matriz tal que Det A 6= 0 y sea b ∈ Zn

2. Entonces la

T(A,b) : m 7→ Am + b

con inversa T −1

(A,b) = T(A−1,0) ◦ t−b, donde t−b es la translación x 7→ x − b.

Morales-Luna (CINVESTAV)

Criptografía

02/2006

15 / 58

Cifrado por bloques

Dado un mensaje m = (ai )i≤m, se parte en bloques mi =a(i−1)k+j

j≤k,
donde k|n. Se cifra cada bloque para obtener el cifrado ci = ELlave(mi ) y
el cifrado de todo el mensaje es: c = (ci )i≤ m
Dos tipos de cifrado de bloques.



.

k

Morales-Luna (CINVESTAV)

Criptografía

02/2006

16 / 58

De ráfaga

En cada bloque i se usa una llave distinta y los cifrados anteriores:
ci = Ei,Llavei (mi , ci−1). Permite bloques pequeños. Hay varios modos de
operación:

1 Cipher block chaining mode (CBC) Se toma como ELlave una

permutación y ci = ELlave(mi ⊕ ci−1) donde c0 es un texto inicial. El
mensaje se recupera haciendo mi = DLlave(ci ⊕ ci−1) con
DLlave = E−1
Llave.

2 Output feedback mode (OFB) Se toma como ELlave una permutación

(la llave se mantiene constante) y se hace vi = ELlave(vi−1),
ci = ELlave(mi ⊕ vi ) donde v0 es una semilla inicial. El mensaje se
recupera haciendo mi = DLlave(ci ⊕ vi ).
3 Cipher feedback mode (OFB), ci = mi ⊕ ELlave(ci−1) donde c0 es un
texto inicial. El mensaje se recupera haciendo mi = ci ⊕ ELlave(ci−1).

Morales-Luna (CINVESTAV)

Criptografía

02/2006

17 / 58

Uniforme

En cada bloque i se utiliza una misma función y una misma llave:
ci = ELlave(mi ). Aquí se tiene el modo de código de libro electrónico
(electronic code book mode (ECB)). La característica principal es que:

∀i, j : ci = cj ⇔ mi = mj .

Morales-Luna (CINVESTAV)

Criptografía

02/2006

18 / 58

Contenido

1 Introducción y bases matemáticas

Seguridad en la información
Introducc
  • Links de descarga
http://lwp-l.com/pdf379

Comentarios de: Criptografía: Seguridad en la información (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad