Seguridad En Computo Movil
Juan Carlos Fabero Jiménez
Dpto. Arquitectura de Computadores y Automática Univ. Complutense de Madrid
Índice
Criptografía
• Conceptos básicos • Algoritmos simétricos: DES, IDEA, 3DES, Twofish • Algoritmos asimétricos: RSA, DSA. • Funciones resumen: SHA1, MD5. • Algoritmos híbridos: PGP, GPG. • Firmas y certificados digitales. Arquitectura PKI.Ingeniería Técnica en Informática de Sistemas. Redes.
2
Criptografía
Los cortafuegos son útiles para proteger una red interna contra ataques del exterior. ¿Qu₫ sucede si la red privada está distribuida geográficamente?
Ingeniería Técnica en Informática de Sistemas. Redes.
3
Criptografía
Necesidades Asociadas:
• Confidencialidad
✓ La información debe mantenerse secreta.
• Autenticación
✓El receptor del mensaje debe tener la certeza de la identificación del remitente.
• Integridad
✓ El receptor debe poder determinar si el mensaje ha sido modificado por terceros.
• No repudio
✓ El remitente no puede negar la autoría del mensaje.
Ingeniería Técnica en Informática de Sistemas. Redes.
4
Criptografía. Definiciones
Texto llano:
• • •la información que se desa transmitir. la información, despu₫s de ser sometida al proceso de codificación. la información, despu₫ el algoritmo que se utiliza para codificar el texto llano y obtener el texto cifrado. Debe ser de dominio público. modificador del algoritmo de cifrado. el algoritmo que se utiliza para obtener el texto llano a partir del texto cifrado.Análisis del texto cifrado con el fin de obtener el texto llano y/o la clave de descrifrado.
Texto cifrado: Operaciones de cifrado:
Clave:
• • •
Operaciones de descifrado: Criptoanálisis:
Ingeniería Técnica en Informática de Sistemas. Redes.
5
Criptografía. Técnicas básicas
Sustitución:
• Consiste en sustituir cada símbolo de entrada (alfabeto de entrada) por otro del alfabeto de salida. • Por ejemplo:
✓Entrada: abcdefghijklmnopqrstuvwxyz ✓ Salida: kpfqalrgsbmthucnviwdxjyezo ✓ Texto llano: “Esto es una información vital” ✓ Texto cifrado: “Awdc aw xuk sulcihkfscu jsdkt”
• La clave es el propio alfabeto de salida. • Si consideramos 26 símbolos, hay 26!>4*10E26 claves • No resiste un análisis estadístico.
Ingeniería Técnica en Informática de Sistemas. Redes.
6
Criptografía. Técnicas básicas
Transposición o permutación.
• Consiste en la reordenación de los caracteres del texto llano. • Es un algoritmo de bloques. • Por ejemplo:
✓ Clave: “2314” ✓ Texto llano: “esto es una información vital” ✓ Texto cifrado: “steoes nau nfiomarcóni itval”
• Tipos de permutación:
✓ Directa ✓ Expandida ✓ Comprimida (selección)
Ingeniería Técnica en Informática de Sistemas. Redes.
7
Criptografía. Caja S
Una sustitución directa de 8 bits requiere definir una clave de 256 bytes (2048 bits), pero se puede abreviar mediante cajas P y codificadoresdescodificadores:
Ingeniería Técnica en Informática de Sistemas. Redes.
8
Cifrados de producto
Resultan de la combinación sucesiva de operación de permutación y sustitución. Normalmente, cuantas más etapas, más seguro, aunque esto no siempre es así. En general:
Ingeniería Técnica en Informática de Sistemas. Redes.
9
Algoritmos de cifrado
Algoritmos simétricos:
• Se utiliza la misma clave para cifrar y para descifrar. • Son rápidos, la mayoría se pueden implementar por hardware. • La clave única debe distribuirse por un medio seguro.
Algorimos asimétricos:
• Utilizan un par de claves, una para cifrar y la otra para descifrar.• Están basados en operaciones matemáticas “de una dirección”. • Son más lentos que los algoritmos sim₫tricos. • Necesitan claves más largas para ser igual de seguros. • La clave pública se puede distribuir (casi) sin problemas por cualquier medio. • Algoritmos asimétricos duales: cada clave sirve para cifrar o descifrar lo que la otra descifra o cifra....
Regístrate para leer el documento completo.