Descargar

Seguridad en Internet (Presentación PowerPoint) (página 2)

Enviado por Pablo Turmero


Partes: 1, 2, 3
edu.red

Fuerza de un criptosistema La seguridad depende de la fuerza, que es el grado de dificultad que supone romper un sistema

Cuanto más autentico y secreto sea un sistema más fuerte va a resultar

No debemos tender a que un sistema sea totalmente inatacable, sino que sea computacionalmente imposible romperlo

edu.red

– Métodos de ataque de un criptosistema Existen tres técnicas:

1. Ataque a partir sólo del texto cifrado 2. Ataque a partir de algún mensaje conocido 3. Ataque por elección de mensaje

edu.red

Sistemas de cifrado clásicos – Cifrados por transposición EN UN LUGAR DE LA MANCHA E N U N L U G A R D E L A M A N C H A X X ENGDANANLAEMCXUURLAHX

edu.red

– Cifrados por sustitución polialfabético (Gp:) ABCDEFGHIJKLMNÑOPQRSTUVWXYZ STUVWXYZABCDEFGHIJKLMNÑOPQR OPQRSTUVWXYZABCDEFGHIJKLMNÑ LMNÑOPQRSTUVWXYZABCDEFGHIJK (Gp:) 2 alf 3 (Gp:) alf 1 alf

Mensaje: P L A N T A A T O M I C A Clave: S O L S O L S O L S O L S Cifrado: I Z L F I L S I Z E W N S

edu.red Sistemas de cifrado modernos – Criptosistemas de clave privada

edu.red

edu.red

(Gp:)

(Gp:) Texto Plano Bloque 64 bits (Gp:) Permutación incial (Gp:) Clave de 64 bits 56 bits reales (Gp:) Ronda 1 (Gp:) Ronda 16 (Gp:) Ronda 2 (Gp:) Permutación 2 (Gp:) Permutación 2 (Gp:) Permutación 2 (Gp:) Permutación 1 (Gp:) Rotación izq. (Gp:) Rotación izq. (Gp:) Rotación izq. (Gp:) K1 (Gp:) K2 (Gp:) K16

El sistema DES

edu.red (Gp:) Permutación 2 (Gp:) Rotación izq. (Gp:) K16 (Gp:) Ronda 16 (Gp:) Permutación inicial inversa (Gp:) Intercambio 32 bits (Gp:) Texto cifrado Bloque 64 bits

Claves débiles en DES Clave Clave tras Pi 0101010101010101 0000000 0000000 1F1F1F1F0E0E0E0E 0000000 FFFFFFF 0E0E0E0E1F1F1F1F FFFFFFF 0000000 FEFEFEFEFEFEFEFE FFFFFFF FFFFFFF Modos de DES * Modo ECB * Modo CBC * Modo CFB * Modo OFB

edu.red

– Cifrados de clave pública

edu.red

edu.red

edu.red

El sistema RSA

edu.red – Claves de un solo uso Los criptosistemas de clave de un solo uso pueden considerarse los únicos irrompibles. Su enorme fortaleza recae en la enorme longitud de la clave y que ésta tan sólo se utiliza una vez

El emisor y el receptor del mensaje comparte una única copia de la clave, y en este punto recae el problema del sistema, en la distribución segura de la misma

Con un ataque de fuerza bruta cualquier mensaje descifrado es igualmente posible

edu.redProtocolos SSL La idea consiste en interponer una fase de codificación de los mensajes antes de enviarlos por la red

Una comunicación SSL consta de dos fases: 1. Fase de saludo 2. Fase de comunicación

Cada sesión SSL lleva asociado un identificador único

La ventaja es que se libera a las aplicaciones de llevar a cabo las operaciones criptográficas antes de enviar la información

edu.redProtocolo PGP Como los algoritmos simétricos de cifrado son bastante más rápidos que los asimétricos, PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave generada aleatoriamente y posteriormente codifica la clave haciendo uso de la llave pública del destinatario

edu.red Firma digital – Condiciones básicas Las firmas deben cumplir dos condiciones básicas: 1. No falsificables 2. Autenticas El que un mensaje no sea falsificable protege al emisor y que sea autentico protege al receptor

edu.red – Tipos de firmas digitales 1. Implícitas Vs Explícitas 2. Privadas Vs Públicas 3. Revocables Vs Irrevocables

– Criptosistemas Firma digital convencional. Criptosistemas de clave privada

En un criptosistema con clave privada, la clave actúa como firma digital. Se cumple la autenticidad y la no falsificación. Pero solo en el ambito entre emisor y receptor, no puede certificarse por terceros. Ya que ambos pueden falsificar el mensaje.

edu.red Firma digital mediante criptosistemas asimétricos

 

Inteligible = Auténtico

D

Clave privada del emisor

Clave pública del receptor

Clave privada del receptor

Clave pública del emisor

Auténtico

Envío

Autentico y Secreto

Sigue secreto

M

M

E

D

E

Texto a enviar

edu.red Firma digital mediante funciones de resumen Una función de resumen o sellado es una función matemática que se une permanentemente a un mensaje con el fin de probar su autenticidad. Debe poseer las siguientes características: Cualquier cambio en el mensaje, por mínimo que sea, produce un sello distinto. Muchos mensajes pueden dar lugar al mismo sello. La función no debe poder invertirse. Debe ser fácil y rápida de calcular. Ejemplos de este tipo de funciones son la MD4 y MD5.

edu.red – Certificados

 Un certificado es esencialmente una clave pública y un identificador, firmados digitalmente por una autoridad de certificación, y su utilidad es demostrar que una clave pública pertenece a un usuario concreto. El formato de certificados X.509 es el más común y extendido en la actualidad, , y contempla los siguientes campos: Versión. Número de serie. Identificador del algoritmo empleado para la firma digital. Nombre del certificador.  etc …

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente