Descargar

Seguridad en redes (página 2)

Enviado por Pablo Turmero


Partes: 1, 2
edu.red

Algunas Definiciones Criptología: ciencia que estudia e investiga todo aquello relacionado con la criptografía: incluye cifra y criptoanálisis. Criptógrafo: máquina o artilugio para cifrar. Criptólogo: persona que trabaja de forma legítima para proteger la información creando algoritmos criptográficos. Criptoanalista: persona cuya función es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro. Texto en claro: documento original. Se denotará como M. Criptograma: documento/texto cifrado. Se denotará como C. Claves: datos (llaves) privados/públicos que permitirán cifrar.

edu.red

Clave simétrica “Caminante no hay camino, se hace camino al andar” AxCy,5mEsewtw;ab80cx!qpx4ht0;dg03!,tatpoqc Texto de entrada Texto de encriptado “Caminante no hay camino, se hace camino al andar” Texto de salida (Gp:) Encriptación (Gp:) Desencriptación (Gp:) La misma clave

edu.red

Clave asimétrica “Caminante no hay camino, se hace camino al andar” “Caminante no hay camino, se hace camino al andar” AxCy,5mEsewtw;ab80cx!qpx4ht0;dg03!,tatpoqc Texto de entrada Texto de encriptado Texto de salida (Gp:) Encriptación (Gp:) Desencriptación (Gp:) Claves distintas (Gp:) Clave pública del destinatario (Gp:) Clave privada del destinatario

edu.red

Administración de claves Cada persona tiene dos pares de claves: Par de claves para intercambio de clave Par de claves para firma Los pares de claves son distintos Los pares de claves públicas y privadas se generan en la máquina del usuario La clave pública es conocida por todo el mundo La clave privada es conocida solo por el usuario

edu.red

Uso de los pares de claves Par de claves para intercambio de clave La clave pública del destinatario se utiliza para encriptar una clave de comunicación generada al azar Par de claves para firma La clave privada para firma del emisor se utiliza en operaciones de firma digital Los destinatarios verifican la firma utilizando la clave pública del emisor

edu.red

Comunicación segura Encriptación simétrica para los datos Los algoritmos de clave pública son muy lentos para encriptación en bloques Las restricciones de exportación de EE.UU. no permiten la encriptación en bloques por clave pública Usa el par de claves para intercambio de clave La clave pública de intercambio de clave del destinatario se utiliza para encriptar la clave simétrica generada al azar.

edu.red

Firmas digitales Se utiliza como una firma escrita Verifica la identidad del firmante Garantiza que el documento no ha sido modificado desde que fue firmado Base para no repudiación (non-repudiation) Se utiliza específicamente el par de claves para firma Hash del documento encriptado con la clave privada del firmante

edu.red

Certificados Documento firmado digitalmente. Asocia la identidad con la clave pública. Firmado por una Autoridad Certificante “Confiable”. Identidad verificada a partir de la capacidad de encriptar documentos con su clave privada.

edu.red

Emisión de certificados La generación del par de claves se realiza localmente por el solicitante. Se empacan las claves con información de datos del solicitante. Se envían las claves y los datos a la Autoridad Certificante (CA). La CA aplica los datos para verificar la información. La CA crea el certificado y lo firma con su clave privada. La CA envía/publica el certificado.

edu.red

Criptografía Del griego “escritura secreta” Cipher vs. Code Cipher: es una transformación carácter-a-carácter o bit-a-bit sin considerar la estructura lingüística del mensaje Code: reemplaza una palabra con otra palabra o símbolo (ej. Navajo code WWII)

edu.red

Modelo Criptográfico (Symmetric-Key Cipher)

edu.red

Metodos Basicos de encriptado

Cifrado por Sustitución: cada letra o grupo de letras es reemplazado por “idem” . Se Preserva el orden del plaintext . E.j., Cifrado de Cesar ; sustitución monoalfabética (cada letra se mapea con otra; 26!=4×10^26 llaves posibles ) Transposición: Reorderna las letras pero no las “enmascara” E.j., Rail Fence cipherm=“HELLOWORLD” Tenemos:? HLOOL ? c=“HLOOLELWRD” ELWRD

edu.red

Principio de Kerckhof “All crypto algorithms must be public; only the keys are secret”

— “La Cryptographie Militaire,” J. des Sciences Militaires, vol. 9, pp.5-38, Jan. 1883 and pp. 161-191, Feb. 1883.

edu.red

Longitud de la clave y Factor de Trabajo 2 digit key ? 100 combinaciones. 6 digit key ? 1 millón combinaciones. 64 bit keys previene lectura de los mails por hermanos menores … 128 bit keys uso comercial rutinario >256 bits información gubernamental ….

edu.red

Basic Cipher Attacks for Mono-alphetic Substitution Use statistical properties of natural languages. Rank of Frequency of appearance of Unigrams (single letter): e, t, o, a, n, i etc Digrams (two-letter): th, in, er, re, an, etc Trigrams (three-letter): the, ing, and , ion, etc Counting the frequencies of letters in ciphertext. Tentatively assign the most common one to e; next to t… Then look at the trigrams of decipher text, if “tXe” appears, it should be “the”! Original deciphering function should be changed to map from X to h. Similarly, what should we do if we see “thYt”? How about “aZW”?

edu.red

Columnar Transposition Ciphers Cifrado por transposicion Keyed por una frase como “MEGABUCK”. La letra de la key indica el orden de columnas por donde “salir” el cifrado. Plaintext se lee horizontalmente, ciphertext lee columna de salida por columna.

edu.red

One-Time Pads Cifrado Inviolable. Elegir un gran random bit string como clave (= longitud del texto?) Usar Bit XOR como E y D.Problema: como distribuir y proteger la key.

edu.red

Quantum Cryptography

edu.red

Data Encryption Standard The data encryption standard 1977/IBM (128?56 bits key) for unclassified info. (a) General outline.(b) Detail of one iteration. The circled + means exclusive OR. Ri-1 expand to 48 bit; exclusive or with Ki Divide into 8 groups 6bit each Each group goes through S-Box; output is 4 bits.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente