Top Banner
Introducción a la CriptografíaPresentación María Candelaria Hernández-Goya Seguridad en Sistemas Informáticos M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 1/ 14 SSI 1 / 14
18
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: IntroducionCriptografia.pdf

Introducción a la CriptografíaPresentación

María Candelaria Hernández-Goya

Seguridad en Sistemas Informáticos

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 1/ 14 SSI 1 / 14

Page 2: IntroducionCriptografia.pdf

Última hora. BBC Mundo. Viernes, 6-8 de septiembrede 2013 I

DoS 28 Sept 2015: “Chinese smartphones mount massive web attack. More than 650,000 Chinesesmartphones have been unwittingly enrolled in a massive attack that overwhelmed a web server.”http://www.bbc.com/news/technology-34379254

Privacidad 22 Sept. 2015: “El primer gran ciberataque contra la Apple Store. Este lunes, en China sufriólo que se considera el primer ciberataque a gran escala contra la Apple Store, algo que dejó sorprendidosa los usuarios y a la propia compañía.Apple reconoció la falla de seguridad y afirmó que está tomando de medidas para eliminar el código ma-licioso: el llamado virus XcodeGhost.” http://www.bbc.com/mundo/noticias/2015/09/150921_china_apple_virus_

xcode

Seguridad en Teléfonos Inteligentes 28 Sept. 2015: “ Silent Circle launches version 2 of secure Blackp-hone. The Swiss security firm Silent Circle today released the new edition of its smartphone that aims tohelp people control what info they share about themselves online. “http://www.scmagazine.com/silent-circle-launches-version-2-of-secure-blackphone/article/441457/

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 2/ 14 SSI 2 / 14

Page 3: IntroducionCriptografia.pdf

Preliminares y conceptos básicos

1 Introducción a la criptografía2 Confidencialidad de la información: Criptosistemas de clave secreta y crip-

tosistemas de clave pública3 Integridad de la información: funciones hash4 Firma Digital

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 3/ 14 SSI 3 / 14

Page 4: IntroducionCriptografia.pdf

Recursos audiovisuales

Visualización y comentarios IntypediaConferencia ”Inventing Public Key Cryptography: A Fool’s Errand“ M. Hell-man.

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 4/ 14 SSI 4 / 14

Page 5: IntroducionCriptografia.pdf

Criptografía vs. Seguridad Informática

CriptografíaVulnerabilidad de lainformación

Seguridad InformáticaVulnerabilidad del sistema

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 5/ 14 SSI 5 / 14

Page 6: IntroducionCriptografia.pdf

Cuestiones que aborda la Criptografía

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 6/ 14 SSI 6 / 14

Page 7: IntroducionCriptografia.pdf

Cuestiones que aborda la Criptografía

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 6/ 14 SSI 6 / 14

Page 8: IntroducionCriptografia.pdf

Cuestiones que aborda la Criptografía

2015

-09-

29Introcucción a la Criptografía 6/ 14

Introducción a la Criptografía

Cuestiones que aborda la Criptografía

¿Qué protege la Criptografía?

• Confidencialidad: Disponibilidad de la información sólo para usuarios au-torizados.

• Integridad: Garantía de la imposibilidad de modificar la información.

• Autenticidad: Legitimidad del origen de la información.

• No repudio: Imposibilidad de negación ante terceros del envío y/o recep-ción por parte del emisor y/o receptor de la información.

• Anonimato: Secreto de identidad del emisor de un mensaje o usuario deun sistema.

• Accesibilidad: Posibilidad de acceso eficiente sólo para entidades auto-rizadas.

Page 9: IntroducionCriptografia.pdf

Amenazas

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 7/ 14 SSI 7 / 14

Page 10: IntroducionCriptografia.pdf

Definición de Criptografía

Criptografía: (Ocultar + escritura) Ciencia que estudia cómo proteger lainformación mediante el cifrado.Criptoanálisis: Ciencia que estudia cómo romper el cifrado y acceder a lainformación protegida con él.Criptología: Criptografía + Criptoanálisis.Criptosistema: Sistema de cifrado.

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 8/ 14 SSI 8 / 14

Page 11: IntroducionCriptografia.pdf

Conceptos básicos y notación en Criptografía

Elementos de un criptosistema:El espacio de mensajes originales (M)El espacio de mensajes cifrados (C)El espacio de claves (K)Proceso/esquema de cifrado EProceso/esquema de descifrado D

Requisitos de un criptosistema: Los cifrados y descifrados deben ser compu-tacionalmente eficientes. La seguridad debe depender sólo del secreto delas claves, y no del secreto de E y D.Tipos de Ataque:

Ataque por fuerza bruta.Ataque sólo con texto cifrado.Ataque con texto original conocido.Ataque con texto original escogido.Ataque con texto cifrado escogido.

Tipos de Secreto:Secreto teórico o incondicional: Seguro frente a recursos ilimitados.Secreto práctico o computacional: Seguro frente a recursos acotados.

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 9/ 14 SSI 9 / 14

Page 12: IntroducionCriptografia.pdf

¿Cuáles son los pilares de la Cripto?

Tres disciplinas:

Teoría de la Información

Complejidad computacional

Teoría de números

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 10/ 14 SSI 10 / 14

Page 13: IntroducionCriptografia.pdf

¿Cuáles son los pilares de la Cripto?

Tres disciplinas:

Teoría de la Información

Complejidad computacional

Teoría de números

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 10/ 14 SSI 10 / 14

Page 14: IntroducionCriptografia.pdf

¿Cuáles son los pilares de la Cripto?

Tres disciplinas:

Teoría de la Información

Complejidad computacional

Teoría de números

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 10/ 14 SSI 10 / 14

Page 15: IntroducionCriptografia.pdf

Teoría de la Información - Claude E. ShannonShannon, Claude Elwood (1948). ”A mathematical theory of communication“.Bell System Technical Journal 27 (379-423 and 623-656).

Difusión y confusión, operaciones básicas en CriptografíaPara lograr un mayor secreto en las operaciones de cifra, Shannon propusousar dos técnicas: difusión y confusión.

Difusión: es la transformación sobre el texto en claro con el objeto dedispersar las propiedades estadísticas del lenguaje sobre todo el cripto-grama. Se logra con transposiciones.

Confusión: transformación sobre el texto en claro con objeto de mezclarlos elementos de éste, aumentando la complejidad de la dependencia fun-cional entre la clave y el criptograma. Se obtiene a través de sustituciones.

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 11/ 14 SSI 11 / 14

Page 16: IntroducionCriptografia.pdf

Secreto perfecto

Un sistema tiene secreto perfecto si el conocimiento del texto cifrado no nosproporciona ninguna información acerca del mensaje, es decir, si el textoclaro es estadísticamente independiente del criptograma.Secreto perfecto:

pCj(m) = p(m)

Conclusión: La clave debe usarse una única vez y debe ser al menos de iguallongitud que el texto claro. Sólo el cifrado de Vernam (one-time pad) poseesecreto perfecto.

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 12/ 14 SSI 12 / 14

Page 17: IntroducionCriptografia.pdf

El papel de la Complejidad Computacional enSeguridad

La T de la información dice que todos los cifrados pueden romperse. La Tde la complejidad dice si pueden romperse en la práctica.Todo cifrado está basado en un problema tal que el usuario que posee laclave puede resolverlo de forma eficiente mientras que un posible atacan-te no puede. (Funciones unidireccionales).La fortaleza de un cifrado viene dada por la potencia computacional ne-cesaria para romperlo.La Complejidad de un problema es la complejidad del mejor algoritmo quepara la peor de las entradas resuelve dicho problema.

Por tanto, en Seguridad se usan como base de los criptosistemas problemasconsiderados intratables (de la clase NP).

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 13/ 14 SSI 13 / 14

Page 18: IntroducionCriptografia.pdf

El papel de la teoría de números en Seguridad

Aritmética modular: Maneja un conjunto finito de enteros donde existenmuchos problemas interesantes, se pueden realizar de manera eficientecálculos muy complejos y existe la inversa de varias operaciones.Relación de congruencia: Dados dos números enteros a y b, se dice quea es congruente con b módulo n (a ≡ b(modn)) sii existe algún entero kde manera que a - b = k*n (b es el resto de de a dividido por n).Ejemplo:

Algoritmo de Euclides: Para obtener mcd el cálculo de inversosCalcular ax(modn)Función fi de Euler

M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 14/ 14 SSI 14 / 14