Criptografía

Páginas: 19 (4656 palabras) Publicado: 27 de agosto de 2012
Ejemplos de programación
criptográfica
Ana Saiz García
ana (at) gpul (dot) org

David Fernández Vaamonde
david_fv (at) gpul (dot) org

II Taller de Criptografía aplicada
Universidade da Coruña

Guión


Parte I: Introducción a las técnicas de cifrado y
autenticación



Parte II: Programación criptográfica con Cryptlib



Parte III: Programación criptográfica con Mono●

Conclusiones



Bibliografía y referencias

Parte I

Introducción a las técnicas de cifrado y
autenticación


Introducción



Cifrado simétrico



Cifrado de clave pública



Autenticación

Introducción (I)


Criptología:


Criptografía:





Criptoanálisis:




mensaje inteligible → no inteligible y viceversa
utiliza una clave
mensajeno inteligible → inteligible sin conocer la clave

Un sistema puede ser:


Incondicionalmente seguro (ideal)



Computacionalmente seguro

Introducción (II)


Criptosistema:



Terminología:


m: texto en claro





c: texto cifrado o
criptograma. Mensaje
transformado en ininteligible

k: clave utilizada por los algoritmos de
cifrado



C: cifrado.Proceso de convertir m en c
utilizando k y un algoritmo de cifrado:
c=Ck[m]=Ek[m]



D: descifrado. Proceso de convertir c en m
utilizando k y un algoritmo de cifrado:
m=Dk[c]



algoritmos de cifrado:
convierten m en c

Introducción (III)



Servicios de seguridad

Mecanismos de seguridad


Cifrado





Confidencialidad



Generación de tráfico

–Integridad



Integridad de los datos



Autenticación



Protocolos de autenticación



No repudio



Firma digital

Introducción (IV)


Ataques a la información:


A la confidencialidad:





Revelación: averiguar contenido mensaje
Análisis de tráfico: descubrir patrón

A la autenticidad:



Modificación del contenido del mensaje

●Modificación de secuencia de mensajes





Suplantación de la fuente

Modificación de tiempo

Repudio


De origen: niega haber enviado



De destino: niega haber recibido

Introducción (V)


Sistemas de cifrado simétrico (o de clave secreta)


Clave secreta compartida por emisor y receptor



Emisor cifra con la clave y receptor descifra con la misma clave

–Servicios:



autenticación





confidencialidad
integridad

Problemas:


distribución y gestión de claves

Introducción (VI)


Sistemas de cifrado asimétrico (o de clave pública)


Dos claves: privada y pública asociadas



Si se cifra con una clave sólo se puede descifrar con la otra



Servicios:






cifrado con privada y descifrado con pública →autenticación y no
repudio
cifrado con pública y descifrado con privada → confidencialidad

Problemas:


cifrado lento



distribución de clave pública

Introducción (y VII)


Otros mecanismos


Intercambio de clave: Diffie-Hellman



Protocolos de autenticación



Funciones HASH



Funciones MAC



Firma digital

Cifrado simétrico (I)


Seguridaddel cifrado
⇒ privacidad de la clave
⇒ privacidad del algoritmo → no necesita ser secreto



Bloque cifrador


Elemento básico de cifrado



Efectos:





Avalancha: cambio 1 bit de entrada ⇒ cambio n/2 bits de salida
Integridad: cada bit de salida función de todos los de entrada

Operaciones básicas:
Substitución:
clave: función de substitución
confusión
cajas-S(S-boxes)

Permutación:
clave: reordenación de bits
difusión
cajas-P (P-boxes)

Cifrado simétrico (II)
DES (I)

Cifrado simétrico (III)
DES (II)


Detalle de la iteración

Cifrado simétrico (IV)
DES (III): Modos de uso


ECB: Electronic Codebook



CFB: Cipher Feedback



cifrado de bloque (64 bits)



cifrado de bloques de j bits



bloques...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS