Unidad 03
Unidad 03
Unidad 03
Seguridad de la Información
Cristian R. Narváez-Guillén
Facultad de la Energía, las Industrias y los Recursos Naturales No Renovables
Carrera de Ingeniería en Sistemas/Computación
Grupo de Investigación en Tecnologías de la Información y Comunicación
Junio, 2021
Loja, Ecuador
Criptografía y Criptoanálisis
1 Algoritmos criptográficos.
Subtema 1.1 Introducción a la cryptografía.
Subtema 1.2 Algoritmos Criptográficos más utilizados
3
Agenda
1 Algoritmos criptográficos.
Subtema 1.1 Introducción a la cryptografía.
Subtema 1.2 Algoritmos Criptográficos más utilizados.
2 Algoritmos de llave Simétrica.
Subtema 2.1 Introducción a los algoritmos de llave simétrica.
Subtema 2.2 Distribución de llaves
3 Algoritmos de llave Asimétrica.
Subtema 3.1 Criptografía de llave pública.
Subtema 3.2 Algotimo RSA.
Subtema 3.3 Ventajas de la criptogradía en llave pública.
Subtema 3.4 Aplicaciones PKC
Subtema 3.5 Llave Pública de Infraestructura.
Subtema 3.6 Certificado de Autoridad.
Subtema 3.7 Certificado Digital.
4. Función criptográfica Hash.
Subtema 4.1 Función Hash.
Subtema 4.2 Hash Populares.
4
Desarrollo
1 Algoritmos criptográficos.
Subtema 1.1 Introducción a la cryptografía.
Subtema 1.2 Algoritmos Criptográficos más utilizados
5
Criptología
Criptografía (Kripto=oculto, graphos=escritura)
Criptología
Criptología
Criptografía Criptoanálisis
Criptología
Componentes de un sistema de cifrado
Clave
Características de los algoritmos de
encriptación
El algoritmo de cifrado debe ser público. Para poder ser estudiado y
determinar su nivel de seguridad.
La robustez de un sistema depende de la clave utilizada.
La clave actúa como modificador del algoritmo, de esta manera el
algoritmo puede ser reutilizado.
Es diferente la clave de la contraseña.
Tipos de algoritmos de encriptación:
Transposición: Cambiar el orden de los símbolos que forman parte
del texto.
Sustitución: Reemplazan unos símbolos por otros.
Características de los algoritmos de
encriptación
Dentro de la técnica de sustitución:
Sustitución monoalfabética: Cada símbolo se reemplaza solo por
otro símbolo.
Sustitución polialfabética: Diversos caracteres del texto cifrado
representan a un mismo carácter del texto original.
Historia de los sistemas criptográficos
La aplicaciones de los sistemas criptográficos tienen
aplicación principal en guerras y gobierno.
Isabel I Viete
Historia de los sistemas criptográficos
En el siglo XX aparecen las máquinas de cifrado: ENIGMA.
Typex
Converter M-209
Historia de los sistemas criptográficos
Los inventores de Enigma creían que era infalible. Sin embargo
cometieron numerosos errores:
1. Cadenas de texto predecibles: Mein Furher
2. Utilización de la misma clave por periodos prolongados de
tiempo.
3.Cifrado del mismo texto con claves nuevas y antiguas.
Hasta que un día se apoderaron de una máquina Enigma:
Proceso Criptográfico
Mensaje cifrado
A B
CIFRADO DESCIFRADO
Mensaje de Mensaje de
origen origen
DESCRIPTADO
Interceptado
¿Mensaje de origen?
Algoritmos de encriptación
• ROT13, a cada letra se asigna a un número y se le suma 13,
después se reemplaza el número por otra letra. Si es mayor
de 26 se le resta 26 y se convierte.
* La finalidad es doble:
Definición
– Es el mecanismo para proporcionar confidencialidad a través de funciones
matemáticas aplicadas al mensaje transmitido.
Tipos
• Simétricos o de Llave Privada (DES).
• Híbrido (SSL).
Ventajas del cifrado
§ Claves de cifrado
• RC2
• Cifrador de bloque permite de 1 a 2048 bits
• SKIPJACK
• Utilizado por el circuito integrado de cifrado CLIPPER,
utiliza 80 bits
Sistemas de clave privada – DES (Data
Encription Std. IBM-1980)
es un tipo de cifrado en el que solo se utiliza una clave (una clave secreta) para cifrar
y descifrar la información electrónica.
Este método de cifrado difiere del cifrado asimétrico en el que se utiliza un par de
claves, una pública y otra privada, para cifrar y descifrar mensajes.
Para el cifrado de grado bancario, las claves simétricas deben crearse utilizando un
RNG que esté certificado de acuerdo con los estándares de la industria, como FIPS
140-2 .
TIPOS DE ALGORITMOS DE CIFRADO SIMÉTRICO
Algoritmos de flujo: Los datos se cifran a medida que se transmiten en lugar de conservarse en la
memoria del sistema.
EJ EMP LOS DE AL G ORITM OS DE CIFRADO SIMÉTRICO
La criptografía simétrica se usa normalmente para el cifrado masivo cifrado de grandes cantidades
de datos, por ejemplo, para el cifrado de bases de datos.
Ejemplos de dónde se usa la criptografía simétrica son:
Aplicaciones de pago, como transacciones con tarjeta en las que se debe proteger la PII para
evitar el robo de identidad o cargos fraudulentos
Validaciones para confirmar que el remitente de un mensaje es quien dice
ser.
Generación de números aleatorios o hashing
RSA
Rivest, Shamir y Adleman, allá por 1997.
De hecho, la mayor parte de los sitios web hoy integran seguridad SSL/TLS, y
permiten la autenticación mediante RSA.
RSA, al ser un cifrador asimétrico, trabaja con dos claves, una pública y una
privada.
Todo el contenido de texto plano, o contenido sin cifrar, que se haya encriptado
con la clave pública, podrá ser descifrado mediante la clave privada, y viceversa,
todo contenido cifrado con la clave privada podrá ser descifrado mediante la clave
pública.
Características RSA
En este caso:
Donde:
P es el mensaje en texto plano
n y k son la clave pública
E es el mensaje cifrado
Sustituyendo los valores:
Calculando:
O sea que hay un valor que resulta de dividir a 8000 por 33 (n) y que
devuelva P como resto entero de la división. Veamos:
28