Está en la página 1de 58

LuisDanielLucioQuiroz

CISSP,CISA,CISM

Criptografa

Historia
Hieroglyphics
Scytale

Cipher
Caesar Cipher
Vigenere Cipher
Vernam Cipher

Hieroglyphics
2000

antes de cristo
Primer tipo de cifrado
Pocos lo podan leer
Ilegible para la
mayor parte de la
gente

Scytale cipher
Se

utilizaba papiro enredado para


decifrar y cifrar el mensaje
400 antes de cristo
Utilizado para enviar rdenes
militares

Caesar Cipher
Substitucin

de caracteres 1 a 1
Si slo se utiliza un alfabeto se
denomina monoalfabtico
Utilizado por Julio Csar con un
desplazamiento de 3 letras

Vigenere Cipher
Substitucin

polialfabtica
Propuesto por Blaise de Vigenere a la
corte de Henry III en francia en el
siglo XVI
Extensin del cifrado de Caesar

Vernam Cipher
Cifrados

de una sola vez


Propuesto por Gilbert Vernam en
1917
Utiliza una llave que es al menos de
igual longitud que el mensaje a ser
cifrado
Utiliza XOR con llaves una sola vez

Criptografa Moderna
DH
RSA
Criptografa

Hbrida

Cifrado Tradicional vs
Moderno
Originalmente

utilizada para
confidencialidad
Ahora
Acceso

no autorizado
Deteccin de datos falsos
Deteccin de datos alterados
Prevencin del repudio

Componentes de
Criptografa Moderna
Operaciones

Binarias
Amplios universos de llaves
Algoritmos matemticos
Ciphers simtricos
Bloque
Flujo

(stream)

Algoritmos

de llave pblica

Operaciones binarias
La

llave K es slo una cadena de bits

Puede

ser interpretada como un nmero

largo
H(K) = n, la cardinalidad de K = 2n
El

texto es una representacin digital


Los algoritmos utilizados
XOR
MOD

Espacio de llaves simtricas


Un

espacio de 16-bits tiene un


universo de 65,536
Para DES (56 bits): 72 cuatrillones de
llaves posibles

Rompimiento de llaves
Fuerza

bruta

Lento

(requiere mucho procesamiento)


Prueba combinacin por combinacin
Si el sistema de cifrado es fuerte este
mtodo es el nico capaz de romperlo

Rompimiento de llaves
Anlisis

de Frecuencia

Se

calcula la frecuencia de los caracteres


utilizados
Se utilizan palabras comunes para
deducir algoritmos
Funciona para cifrados dbiles

Fortaleza de los algoritmos


Fuerza

del algoritmo

Algoritmo
Confidencialidad

de la llave
Longitud de la llave
Inicializacin de vectores (semillas)

Componentes de la
criptografa
Cifrados
Cifrados
Cifrados
Cifrados
Cifrados
Cifrados
Cifrados

de substitucin
de transposicin
de bloque
de flujos (sream)
simtricos
asimtricos
hbridos

Cifrados
Substitucin
Cambian

un caracter por otro


Si utilizan ms de un alfabeto se
denominan polialfabticos
Transposicin
Cambian

de orden los caracteres

Cifrados
Bloque
El

mensaje es dividido en bloques y estos


son pasados a las funciones matemticas
El cifrado contiene diferentes algoritmos
(S-Boxes); dependiendo de la llave se
procesan determinadas operaciones
Cada S-Box realiza una operacin
diferente

Cifrados
Flujo

(stream)

No

divide el flujo en bloques


Aplica las funciones matemticas
directamente a bits o bytes

Cifrados
Simtricos
Utilizan

la misma funcin en ambos


sentidos
Ejemplos:
DES,

3DES

AES
IDEA
RC5
Blowfish

Data Encryption Standard


(DES)
Descendiente

del algoritmo Lucifer de


IBM para el NIST DES en 1974
Utilizaba 128-bits originalmente, NIST
utilizaba 64-bits
56

bits de llave, 8 bits de paridad

Algoritmo

de bloques simtricos
Los bloques son pasados en 16
vueltas de transposicin y

substitucin

Data Encryption Standard


(DES)
Utilizada
Protega

Trabaja

para gobierno
datos sensibles sin clasificar

en 4 modos diferentes

Electronic

Code Book (ECB)


Cipher Block Chaining (CBC)
Cipher Feedback (CFB)
Output Feedback (OFB)

3DES
Consecuencia

de la posibilidad de
romper fcilmente a DES
Cifra el mensaje tres veces
DES-EEE3

tres llaves para cifrado


DES-EDE3 tres llaves, cifra, decifra,
cifra
DES-EEE2, DES-EDE2 igual que las
operaciones anteriores, la primer y
segunda llave son iguales

Advanced Encryption
Standard (AES)
Utiliza

el algoritmo de Rijndael
Algoritmo simtrico de bloque
Llaves de 128, 192 y 256 bits
Ms poderoso que DES

International Data Encryptio


Algorithm (IDEA)
Cifrado

de bloques
Opera con bloques de 64 bits
Utiliza una llave de 128 bits
Utiliza 8 ciclos de bloques de 16 bits

RC5
Cifrado

de bloques
Vara en la longitud de la llave,
longitud de los boques y las vueltas
Utiliza bloques de 24, 64 y 128 bits
Hasta 255 vueltas
Llaves de hasta 2048 bits

Blowfish
Cifrado

de bloques
Utiliza bloques de 128 bits en 16
vueltas
El tamao de la llave es de hasta 256
bits

Sistemas de cifrado
asimtrico
Utilizan

dos llaves:

pblica

conocida por todo mundo


privada solo conocida por el dueo
Las

llaves estn relacionadas


matemticamente

Sistemas de cifrado
asimtrico
Diffie

Hellman

RSA
ECC
El

Gamal

Diffie - Hellman
Primer

algoritmo asimtrico
Permite a los usuarios intercambiar
llaves a travs de medios no seguros
No provee cifrado de datos o firmas
digitales
Vulnerable a ataques man-in-themiddle, carece de autenticacin

Diffie - Hellman
1.Cadasistemacreasullaveprivada
Creallave
privada

Creallave
privada

2.Cadasistemacreasullavepblica
Creallave
pblica

Creallave
pblica

3.Intercambiodellavespblicas
Creallave
desesin

Creallave
desesin

4.Seutilizalallaveprivadapropiayla
llavepblicaajenaparacrearunallave

desesin

RSA
Desarrollado

por Ron Rivest, Adi


Shamir y Leonard Adleman
Ofrece firmas digitales, distribucin
de llaves y cifrado
Llaves de diferentes tamaos: 512,
1024, 2048, 4096 y 8192

RSA
Funcin

de un slo sentido
Utiliza dos nmeros primos muy
grandes
Su

fortaleza se basa en la dificultad de


poder factorizar estos dos nmeros

El Gamal
Ofrece

firmas digitales, cifrado e


intercambio de llaves
Basado en el clculo de logaritmos
discretos en un campo finito

Elliptic Curve Cryptosystem


(ECC)
Ofrece

firmas digitales, cifrado y


distribucin de llaves
Mayor eficiencia
Utilizada

en dispositivos con poder de


procesamiento limitado

No

requiere llaves largas para


proveer alta proteccin

Ventajas de la llave pblica


Permite

la comunicacin segura sin


haber compartido previamente la
llave
Escalable en nmero de llaves
Permite la utilizacin de firmas
digitales

Desventajas de la llave
pblica
Muy

lento en comparacin a los


algoritmos pares
El tamao de los datos cifrados est
limitado al tamao de la llave

Llave simtrica vs asimtrica


Atributos

Simtrico
Asimtrico
Unallaveescompartidapordos Unaentidadtienelallavepblica
Llaves
omsentidades
ylaotralallaveprivada
Intercambiode
Lasllavespblicassepueden
llaves
intercambiarenlnea
Fueradelnea
Elalgoritmoesmenoscomplejo Algoritmomscomplejoyms
ymsrpido
lento
Velocidad
Crececonelnmerode
Nmerodellaves usuarios
Creceasimtricamente
Cifradodellavesydistribucin
dellaves
Uso
Cifradobruto
Serviciosde
Confidencialidad,autenticaciny
seguridad
norepudio
Confidencialidad

Cifrados Hbridos
Utiliza

los dos tipos de cifrado

Cifrado

asimtrico para intercambiar la


llave comn
Cifrado simtrico para cifrar los datos

Objetivos de los cifrados


Autenticidad
Utiliza

llaves simtricas

Confidencialidad
Cifra

la llave simtrica con una llave


pblica

Autenticacin
Cifra

y Confidencialidad

la llave simtrica con la llave


privada del remitente y cifra de nuevo
con la llave pblica del destinatario

Certificados
Integridad
Hashing
MAC
Firmas

digitales

PKI

Integridad
Se

utiliza hash de un slo sentido


Genera un valor de una longitud
establecida
Se utiliza para crear huellas digitales
El destinatario compara el resultado
del hash con el suyo para comprobar
integridad

Hashing
MD2

MD5

128

bits por Ron


Rivest

128

bits
Aade una 4ta
vuelta

MD4

HAVAL
bits
Optimizado para
Longitud variable
microprocesdores
1024 bits
128

SHA

160

bits

MAC
MAC

= hash + llave secreta

llave

privada o compartida
si se utiliza llave asimtrica (privada) se
denomina firma digital

Firma Digital
Herramienta

para autenticar la
identidad del remitente
Se utiliza un hash
El hash se cifra con la llave privada y
forma la firma
La llave pblica verifica si se puede
decifrar el hash y compara el hash
propio

PKI
Public

Key Infrastructure

CA
RA
Repositorio

de Certificados
Sistema de revocacin

PKI
Servicios

que ofrece

Confidencialidad
Control

de acceso
Integridad
Autenticacin
No repudio
Basados

en el estndar X.509 v3

CA
Emite

certificados
Firma certificados con su llave
privada
Crea un punto de confianza para
terceros
Operan en
Internet
Organizaciones

RA
Acepta

y verifica la informacin de
registro
Autoriza y acepta revocacin de
certificados
No puede emitir certificados

CRL
Certificate

Revocation List

Contiene

tiempos de revocacin de
certificados
Lista pblica de certificados censurados
aunque su tiempo no haya caducado

PKI
Ver

presentacin de Firmas digitales

Usos de los cifrados


Cifrado

de enlaces
Cifrados punto a punto
Cifrado de correo electrnico
Cifrado de protocolos

Cifrado de enlaces
Todo

es cifrado: headers, payload,


tailers
Proveido por ISP usualmente
Cada salto tiene que decifrar y cifrar
los encabezados

Cifrado punto a punto


Slo

el payload es cifrado
Los saltos (elementos de
telecomunicaciones) no tiene que
decifrar encabezados

Cifrado de correo electrnico


Privacy-Enhanced
estndar

Internet

Message
PEM

Pretty

de correo electrnico en

Security Protocol (MSP)

militar

Good Privacy (PGP)

Sistema

Mail (PEM)

de correo electrnico seguro

libre
Por Phil Zimmerman

Cifrado de correo electrnico


Secure

MIME (S/MIME)

Multi

propsito
Trabaja en la capa de aplicacin
Cifra y firma digitalmente correo
electrnico, incluyendo archivos adjuntos
Extensin de MIME
Provee integridad, confidencialidad y
autenticacin

Cifrado de protocolos
Versiones

protegidas de los
protocolos
S-HTTP
protege

mensajes no canal

HTTPS
protege

el canal

SSL
Protege

el canal
Capa de transporte

Cifrado de protocolos
Otras

tecnologas

Domain

Name Service Security (DNSSEC)


Generyc Security Services API (GSSAPI)
S-RPC
Secure Shell (SSH)
IPSec

También podría gustarte