Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 4. Introducción A La Criptología: Objetivos
Tema 4. Introducción A La Criptología: Objetivos
Objetivos:
1
RESUMEN BLOQUE 2
Cifrado clsico
Los mtodos clsicos emplean claves simtricas y se fundamentan en que
solo el emisor y el receptor conocen la clave. Intentan garantizar la confidencialidad,
la autenticacin , la integridad, pero no pueden garantizar el no-repudio.
Cifrado moderno
Mediante los nuevos mtodos de cifrado se pueden clasificar en diferentes
rdenes en funcin al tratamiento que recibe el mensaje:
2
RESUMEN BLOQUE 2
En la clave secreta se emplean claves con duracin muy corta pues casi
siempre se emplean como clave de sesin (Duracin de segundos), mientras que en
la clave pblica se emplean claves ms largas debido a que su duracin puede ser de
meses.
Criptosistemas
3
RESUMEN BLOQUE 2
E : K x M => C D : K x C => M
c := E (k , m) = k XOR m
D (k , c) = k XOR c
=> 0 XOR m = m
Pr [ E (k , m0) = c ] = Pr [E (k , m1) = c ]
4
RESUMEN BLOQUE 2
PRF
Una funcin pseudoaleatoria definida sobre (K,X,Y): F : K x X -> Y
tal que existe un algoritmo eficiente que permita evaluar F(k,x).
PRP
Una permutacin pseudoaleatoria definida sobre (K,X) : E : K x X > X
Tal que:
- Existe un algoritmo eficiente y determinista que evala E(k,x).
- La funcin E(k, ) es uno-a-uno
- Existe un algoritmo eficiente de inversin D(k,y).
28/09/2014
Red Feistel
R0 R1 R2 Rd-1 Rd
f1 f2
fd
n-bits
L0 L1 L2 Ld-1 Ld
input output
ENTR 2014
5
n
RESUMEN BLOQUE 2
TEMA 7. INTEGRIDAD
La verificacin por redundancia cclica (CRC) es un cdigo de deteccin de
errores usado frecuentemente en redes digitales y en dispositivos de
almacenamiento para detectar cambios accidentales en los datos.
6
RESUMEN BLOQUE 2
7
RESUMEN BLOQUE 2
La arquitectura de Kerberos:
La funcionalidad bsica la proporciona Kerberos Distribution
Center (KDC).
- Servicio de autenticacin (AS): Cada nuevo cliente es certificado
mediante la emisin de un ticket.
- Servicio de tickets (TGS): Engloba la informacin necesaria para
que un usuario pueda solicitar un servicio a un servidor.
El KDC posee una base de datos de las claves de sus clientes de forma
que en este punto radica la seguridad de todo el sistema.
8
RESUMEN BLOQUE 2
SIMTRICAS ASIMTRICAS
Claves: Una clave secreta para ambos Claves: Comunicantes con clave secreta
comunicantes y pblica.
Cifrado: En bloque y flujo Cifrado: Solo bloque.
Tasas de cifra: MB/seg Tasas de cifra: KB/seg
Fiabilidad: baja, se necesita un Fiabilidad: Alta, no necesita el
intercambio de la clave. intercambio previo de la clave.
Vida de la clave: Baja, segundos, Vida de la clave: Duradera, meses, un
minutos. ao.
Algoritmos: Rabin, Lamport-Diffie Algoritmos: RSA,DSS,ElGamal
Para evitar que alguien suplante nuestra clave pblica Kohnfelder propuso:
- Crear una autoridad central en la que se confa.
- Creacin de una serie de registros de datos (certificados) que
permiten la distribucin de claves de forma segura.
Para que un certificado sea vlido, har falta que una autoridad externa
asegure la integridad del certificado.
Una PKI puede tener ms de una CA, y algunas de las autoridades pblicas o
privadas para validar certificados son: DGP,ACCV o ANCERT, Firma Profesional,
Banesto respectivamente.
9
RESUMEN BLOQUE 2
La clave pblica de una CA debe ser distribuida por medio de: Un certificado
firmado por otra CA o un certificado auto-firmado.
Los suscriptores y usuarios finales son quienes poseen un par < clave
pblica / clave privada> y sus certificados asociados. Empleando el par de claves,
stos pueden firmar y cifrar/descifrar mensajes.
10