Introducción a la CriptografíaPresentación María Candelaria Hernández-Goya Seguridad en Sistemas Informáticos M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 1/ 14 SSI 1 / 14
Feb 03, 2016
Introducción a la CriptografíaPresentación
María Candelaria Hernández-Goya
Seguridad en Sistemas Informáticos
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 1/ 14 SSI 1 / 14
Última hora. BBC Mundo. Viernes, 6-8 de septiembrede 2013 I
DoS 28 Sept 2015: “Chinese smartphones mount massive web attack. More than 650,000 Chinesesmartphones have been unwittingly enrolled in a massive attack that overwhelmed a web server.”http://www.bbc.com/news/technology-34379254
Privacidad 22 Sept. 2015: “El primer gran ciberataque contra la Apple Store. Este lunes, en China sufriólo que se considera el primer ciberataque a gran escala contra la Apple Store, algo que dejó sorprendidosa los usuarios y a la propia compañía.Apple reconoció la falla de seguridad y afirmó que está tomando de medidas para eliminar el código ma-licioso: el llamado virus XcodeGhost.” http://www.bbc.com/mundo/noticias/2015/09/150921_china_apple_virus_
xcode
Seguridad en Teléfonos Inteligentes 28 Sept. 2015: “ Silent Circle launches version 2 of secure Blackp-hone. The Swiss security firm Silent Circle today released the new edition of its smartphone that aims tohelp people control what info they share about themselves online. “http://www.scmagazine.com/silent-circle-launches-version-2-of-secure-blackphone/article/441457/
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 2/ 14 SSI 2 / 14
Preliminares y conceptos básicos
1 Introducción a la criptografía2 Confidencialidad de la información: Criptosistemas de clave secreta y crip-
tosistemas de clave pública3 Integridad de la información: funciones hash4 Firma Digital
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 3/ 14 SSI 3 / 14
Recursos audiovisuales
Visualización y comentarios IntypediaConferencia ”Inventing Public Key Cryptography: A Fool’s Errand“ M. Hell-man.
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 4/ 14 SSI 4 / 14
Criptografía vs. Seguridad Informática
CriptografíaVulnerabilidad de lainformación
Seguridad InformáticaVulnerabilidad del sistema
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 5/ 14 SSI 5 / 14
Cuestiones que aborda la Criptografía
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 6/ 14 SSI 6 / 14
Cuestiones que aborda la Criptografía
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 6/ 14 SSI 6 / 14
Cuestiones que aborda la Criptografía
2015
-09-
29Introcucción a la Criptografía 6/ 14
Introducción a la Criptografía
Cuestiones que aborda la Criptografía
¿Qué protege la Criptografía?
• Confidencialidad: Disponibilidad de la información sólo para usuarios au-torizados.
• Integridad: Garantía de la imposibilidad de modificar la información.
• Autenticidad: Legitimidad del origen de la información.
• No repudio: Imposibilidad de negación ante terceros del envío y/o recep-ción por parte del emisor y/o receptor de la información.
• Anonimato: Secreto de identidad del emisor de un mensaje o usuario deun sistema.
• Accesibilidad: Posibilidad de acceso eficiente sólo para entidades auto-rizadas.
Amenazas
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 7/ 14 SSI 7 / 14
Definición de Criptografía
Criptografía: (Ocultar + escritura) Ciencia que estudia cómo proteger lainformación mediante el cifrado.Criptoanálisis: Ciencia que estudia cómo romper el cifrado y acceder a lainformación protegida con él.Criptología: Criptografía + Criptoanálisis.Criptosistema: Sistema de cifrado.
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 8/ 14 SSI 8 / 14
Conceptos básicos y notación en Criptografía
Elementos de un criptosistema:El espacio de mensajes originales (M)El espacio de mensajes cifrados (C)El espacio de claves (K)Proceso/esquema de cifrado EProceso/esquema de descifrado D
Requisitos de un criptosistema: Los cifrados y descifrados deben ser compu-tacionalmente eficientes. La seguridad debe depender sólo del secreto delas claves, y no del secreto de E y D.Tipos de Ataque:
Ataque por fuerza bruta.Ataque sólo con texto cifrado.Ataque con texto original conocido.Ataque con texto original escogido.Ataque con texto cifrado escogido.
Tipos de Secreto:Secreto teórico o incondicional: Seguro frente a recursos ilimitados.Secreto práctico o computacional: Seguro frente a recursos acotados.
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 9/ 14 SSI 9 / 14
¿Cuáles son los pilares de la Cripto?
Tres disciplinas:
Teoría de la Información
Complejidad computacional
Teoría de números
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 10/ 14 SSI 10 / 14
¿Cuáles son los pilares de la Cripto?
Tres disciplinas:
Teoría de la Información
Complejidad computacional
Teoría de números
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 10/ 14 SSI 10 / 14
¿Cuáles son los pilares de la Cripto?
Tres disciplinas:
Teoría de la Información
Complejidad computacional
Teoría de números
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 10/ 14 SSI 10 / 14
Teoría de la Información - Claude E. ShannonShannon, Claude Elwood (1948). ”A mathematical theory of communication“.Bell System Technical Journal 27 (379-423 and 623-656).
Difusión y confusión, operaciones básicas en CriptografíaPara lograr un mayor secreto en las operaciones de cifra, Shannon propusousar dos técnicas: difusión y confusión.
Difusión: es la transformación sobre el texto en claro con el objeto dedispersar las propiedades estadísticas del lenguaje sobre todo el cripto-grama. Se logra con transposiciones.
Confusión: transformación sobre el texto en claro con objeto de mezclarlos elementos de éste, aumentando la complejidad de la dependencia fun-cional entre la clave y el criptograma. Se obtiene a través de sustituciones.
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 11/ 14 SSI 11 / 14
Secreto perfecto
Un sistema tiene secreto perfecto si el conocimiento del texto cifrado no nosproporciona ninguna información acerca del mensaje, es decir, si el textoclaro es estadísticamente independiente del criptograma.Secreto perfecto:
pCj(m) = p(m)
Conclusión: La clave debe usarse una única vez y debe ser al menos de iguallongitud que el texto claro. Sólo el cifrado de Vernam (one-time pad) poseesecreto perfecto.
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 12/ 14 SSI 12 / 14
El papel de la Complejidad Computacional enSeguridad
La T de la información dice que todos los cifrados pueden romperse. La Tde la complejidad dice si pueden romperse en la práctica.Todo cifrado está basado en un problema tal que el usuario que posee laclave puede resolverlo de forma eficiente mientras que un posible atacan-te no puede. (Funciones unidireccionales).La fortaleza de un cifrado viene dada por la potencia computacional ne-cesaria para romperlo.La Complejidad de un problema es la complejidad del mejor algoritmo quepara la peor de las entradas resuelve dicho problema.
Por tanto, en Seguridad se usan como base de los criptosistemas problemasconsiderados intratables (de la clase NP).
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 13/ 14 SSI 13 / 14
El papel de la teoría de números en Seguridad
Aritmética modular: Maneja un conjunto finito de enteros donde existenmuchos problemas interesantes, se pueden realizar de manera eficientecálculos muy complejos y existe la inversa de varias operaciones.Relación de congruencia: Dados dos números enteros a y b, se dice quea es congruente con b módulo n (a ≡ b(modn)) sii existe algún entero kde manera que a - b = k*n (b es el resto de de a dividido por n).Ejemplo:
Algoritmo de Euclides: Para obtener mcd el cálculo de inversosCalcular ax(modn)Función fi de Euler
M.C. Hernández-Goya (ULL-IIS) Introcucción a la Criptografía 14/ 14 SSI 14 / 14