informatica
-Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la información.
- Mecanismos de seguridad: Un mecanismo que es diseñado para detectar, prevenir o recuperarse de un ataque a la seguridad.
- Servicios de seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de la información. Unservicio de seguridad utiliza uno o muchos mecanismos de seguridad.
Ataques a la seguridad
- Interrupción: Este es un ataque a la disponibilidad
- Intercepción: Este es un ataque a la confidencialidad
- Modificación: Este es un ataque a la Integridad
- Fabricación: Este es un ataque a la autenticidad o no repudio
Servicios de Seguridad
-Confidencialidad (privacidad)
- Autenticidad (quiencreó o envió los datos)
- Integridad (que no sea alterado)
- No repudio (la orden es definitiva)
- Control de acceso (prevenir el uso indebido de los recursos)
- Disponibilidad (permanentes y no son eliminados) -> Virus o ataques de denegación de servicios
Métodos de defensa
-Cifrado
- Control por software (acceso limitado a las bases de datos, a los sistemas operativos) para proteger alos usuarios de los otros usuarios
- Control por hardware (smartcard)
- Políticas (cambios frecuentes de contraseñas)
- Controles físicos
Principios de cifrado convencional
- Un esquema de cifrado tiene cinco ingredientes:
• Texto plano
• Algoritmo de crifrado
• Llave secreta
• Texto crifrado
• Algoritmo de descifrado
- La seguridad depende de lo secreto de la llavey no de losecreto del algoritmo
Criptografía
Se clasifica a lo largo de tres dimensiones independientes:
- El tipo de operaciones utilizadas para transformar texto plano en texto cifrado
- El número de llaves utilizado
• Simétrica (llave única)
• Asimétrica (dos llaves, o cifrado de llave pública)
- La forma en la cual es texto plano es Procesado
Estructura de cifrado de Feistel
- La gran mayoríade los algoritmos de cifrado convencional en bloques, incluido DES posee una estructura primero descrita por Horst Feistel de IBM en 1973
- La realización de una Red de Feistel depende de la elección de los siguientes parámetros y características de diseño.
Estructura de cifrado de Feistel
-Tamaño de bloque: bloques más grandes significan mayor seguridad
- Tamaño de la llave: una llave másgrande significan mayor seguridad
- Número de rondas: múltiples rondas incrementan la seguridad
-Algoritmo de generación de subllaves: una mayor complejidad conducirá a una mayor dificultad para el cryptonanálisis
Velocidad de cifrado/descifrado: la velocidad de ejecución del algoritmo se convierte en una preocupación
Algoritmos de cifrado convencional
- Data Encryption Standard (DES)
•Esquema de cifrado ampliamente utilizado
• El algoritmo está basado en Data Encryption algorithm (DEA)
• DES utiliza cifrado por bloques
• El texto plano es procesado en bloques de 64 bits
• La llave posee un largo de 56 bits
DES
- El tratamiento general de cada iteración:
• Li = Ri-1
• Ri = Li-1 XOR F(Ri-1, Ki)
- Considerar que el algoritmo y la llave poseen un largo de 56 bits- En 1998 se probó que no era seguro (DES cracker)
DES Cracker
- Utilizando fuerza bruta se quebró en 22 horas y 15 minutos
- Desarrollado por la EFF a un costo de $250.000 USD
Triple DEA
- Utiliza tres llaves y tres ejecuciones del algoritmo DES (cifrado-decifrado-cifrado)
C = EK3[DK2[EK1[P]]]
• C = texto cifrado
• P = texto plano
• Ek[X] = cifrado de X utilizando la llave k
•Dk[Y] = descifrado de Y utilizando la llave k
- Largo efectivo de la llave es de 168 bits
Otros cifrados de bloques simétricos
- International Data Encryption Algorithm (IDEA)
• Desarrollado por el Instituto Federal Suizo de tecnología en 1991
• Llave de 128 bits
• Muy resistente al criptoanálisis
• Utilizado en PGP
- Blowfish
• Desarrollado por Bruce Schneier en 1993
• Simple de...
Regístrate para leer el documento completo.