introduccion_al_cifrado

Páginas: 27 (6719 palabras) Publicado: 30 de septiembre de 2015
Campus TI 2004
23-25 de Junio

Introducción: confidencialidad,
autenticación, integridad y no
repudio. Claves de la seguridad
Santiago Felici Castell
Email: Santiago.Felici@uv.es

Disponible en http://netacad.uv.es

El Reto en la Seguridad
 Los sistemas de Tecnologías de la

Información…
– … cambian rápidamente
– … son cada vez más complejos

Y los “ataques” son más sofisticados y
“atacar” cadavez es más fácil

La seguridad
debe ocupar su lugar
2

Seguridad: definición
ISO, en su norma 7498, define la seguridad
informática como una serie de mecanismos
que minimizan la vulnerabilidad de bienes y
recursos, donde un bien se define como algo
de valor y la vulnerabilidad se define como la
debilidad que se puede explotar para violar
un sistema o la información que contiene.
Para ello, sehan desarrollado protocolos y
mecanismos adecuados, para preservar la
seguridad.
3

Temas legales
En muchos gobiernos el uso de información cifrada
está prohibido.
Los temas de seguridad son muy peliagudos y los
Gobiernos tratan de implantar reglas (o estándares
de cifrado) que ellos mismos puedan descifrar
fácilmente.
La polémica está levantada, pero no es objeto de la
asignatura entrar en detalleen estos temas.
Por ejemplo en Francia y EEUU no están permitidas
transacciones cifradas, que el gobierno no sea
capaz de descifrar, pues pueden utilizarse para
comercio de armas, delincuencia, ...
4

Marco legislativo español
Real decreto-Ley 14/1999 (17/Sept)
Orden ministerial 21/Feb/2000 aprueba el
Reglamento de acreditación de prestadores de
servicios de certificación y algunos productos defirma.
Nuevo código penal (título 10: delitos relacionados
con las nuevas tecnologías), Reglamento de
Seguridad de la LORTAD (Ley Orgánica de
Regulación del Tratamiento Automatizado de los
Datos de carácter personal), Ley Orgánica de
Protección de Datos (15/1999 13 Diciembre),...
Otras leyes sobre: DNI electrónico, Ley de Firma
electrónica, Ley de Facturas Telemáticas, ...
5

Clasificación deproblemas de seguridad
Los problemas de seguridad de las redes pueden dividirse de forma
general en cuatro áreas interrelacionadas:
 
1.-El secreto, encargado de mantener la información fuera de las manos
de usuarios no autorizados.
 
2.-La validación de identificación, encargada de determinar la identidad
de la persona/computadora con la que se esta hablando.
 
3.-El control de integridad, encargadode asegurar que el mensaje
recibido fue el enviado por la otra parte y no un mensaje manipulado
por un tercero.
 
4.-El no repudio, encargado de asegurar la “firma” de los mensajes, de
igual forma que se firma en papel una petición de compra/venta entre
empresas.

6

Seguridad: Secretos
Criptografía

Criptografía y criptoanálisis
KRYPTOS= oculto

GRAPHE=escrito

 El criptoanálisis se encargade descifrar los

mensajes.
– Los intrusos utilizan estas técnicas.
 La criptografía busca métodos más seguros de
cifrado.
– Criptografía clásica: cifrados por sustitución y
trasposición
– Criptografía moderna: cifrados en base a
claves
8

Cifrado: codificación de los mensajes
El intruso pasivo
simplemente escucha.

Texto normal, P

Intruso

Método de
cifrado.

Clave de cifrado, k

El intrusoactivo altera
los mensajes.

Método de
descifrado.

Texto cifrado, C=Ek(P)

Texto normal, P

Clave de descifrado, k.

El texto normal (P) se transforma (cifra) mediante una
función parametrizada por una clave secreta k evitando el
criptoanálisis de intrusos

9

•C=Ek(P) es el texto cifrado (C) obtenido a partir de P, usando la
clave K usando la función matemática Ek para codificar
•P=Dk(C) es eldescifrado de C para obtener el texto normal P

Cifrado y descifrado
Dk(Ek(P))=P
E y D son sólo funciones matemáticas parametrizadas con la
clave k
Estas funciones E() y D() son conocidas por el
criptoanalista, pero no la clave.
1.-Esto es así, porque la cantidad de esfuerzo necesario para inventar,
probar e instalar un método nuevo cada vez que el viejo es conocido
siempre hace impracticable...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS