Criptografía
criptográfica
Ana Saiz García
ana (at) gpul (dot) org
David Fernández Vaamonde
david_fv (at) gpul (dot) org
II Taller de Criptografía aplicada
Universidade da Coruña
Guión
●
Parte I: Introducción a las técnicas de cifrado y
autenticación
●
Parte II: Programación criptográfica con Cryptlib
●
Parte III: Programación criptográfica con Mono●
Conclusiones
●
Bibliografía y referencias
Parte I
Introducción a las técnicas de cifrado y
autenticación
●
Introducción
●
Cifrado simétrico
●
Cifrado de clave pública
●
Autenticación
Introducción (I)
●
Criptología:
–
Criptografía:
●
●
–
Criptoanálisis:
●
●
mensaje inteligible → no inteligible y viceversa
utiliza una clave
mensajeno inteligible → inteligible sin conocer la clave
Un sistema puede ser:
–
Incondicionalmente seguro (ideal)
–
Computacionalmente seguro
Introducción (II)
●
Criptosistema:
●
Terminología:
–
m: texto en claro
–
–
c: texto cifrado o
criptograma. Mensaje
transformado en ininteligible
k: clave utilizada por los algoritmos de
cifrado
–
C: cifrado.Proceso de convertir m en c
utilizando k y un algoritmo de cifrado:
c=Ck[m]=Ek[m]
–
D: descifrado. Proceso de convertir c en m
utilizando k y un algoritmo de cifrado:
m=Dk[c]
–
algoritmos de cifrado:
convierten m en c
Introducción (III)
●
Servicios de seguridad
Mecanismos de seguridad
–
Cifrado
–
–
Confidencialidad
●
Generación de tráfico
–Integridad
–
Integridad de los datos
–
Autenticación
–
Protocolos de autenticación
–
No repudio
–
Firma digital
Introducción (IV)
●
Ataques a la información:
–
A la confidencialidad:
●
●
–
Revelación: averiguar contenido mensaje
Análisis de tráfico: descubrir patrón
A la autenticidad:
●
●
Modificación del contenido del mensaje
●Modificación de secuencia de mensajes
●
–
Suplantación de la fuente
Modificación de tiempo
Repudio
●
De origen: niega haber enviado
●
De destino: niega haber recibido
Introducción (V)
●
Sistemas de cifrado simétrico (o de clave secreta)
–
Clave secreta compartida por emisor y receptor
–
Emisor cifra con la clave y receptor descifra con la misma clave
–Servicios:
●
●
autenticación
●
–
confidencialidad
integridad
Problemas:
●
distribución y gestión de claves
Introducción (VI)
●
Sistemas de cifrado asimétrico (o de clave pública)
–
Dos claves: privada y pública asociadas
–
Si se cifra con una clave sólo se puede descifrar con la otra
–
Servicios:
●
●
–
cifrado con privada y descifrado con pública →autenticación y no
repudio
cifrado con pública y descifrado con privada → confidencialidad
Problemas:
●
cifrado lento
●
distribución de clave pública
Introducción (y VII)
●
Otros mecanismos
–
Intercambio de clave: Diffie-Hellman
–
Protocolos de autenticación
–
Funciones HASH
–
Funciones MAC
–
Firma digital
Cifrado simétrico (I)
●
Seguridaddel cifrado
⇒ privacidad de la clave
⇒ privacidad del algoritmo → no necesita ser secreto
●
Bloque cifrador
–
Elemento básico de cifrado
–
Efectos:
●
●
–
Avalancha: cambio 1 bit de entrada ⇒ cambio n/2 bits de salida
Integridad: cada bit de salida función de todos los de entrada
Operaciones básicas:
Substitución:
clave: función de substitución
confusión
cajas-S(S-boxes)
Permutación:
clave: reordenación de bits
difusión
cajas-P (P-boxes)
Cifrado simétrico (II)
DES (I)
Cifrado simétrico (III)
DES (II)
●
Detalle de la iteración
Cifrado simétrico (IV)
DES (III): Modos de uso
●
ECB: Electronic Codebook
●
CFB: Cipher Feedback
–
cifrado de bloque (64 bits)
–
cifrado de bloques de j bits
–
bloques...
Regístrate para leer el documento completo.