Está en la página 1de 45

www.espoch.edu.

ec
Facultad de Informática y
Electrónica

Prof. Raúl Lozada Yánez Mg.


raul.lozada@espoch.edu.ec

2
SEGURIDAD
INFORMÁTICA
REQUISITOS MÍNIMOS DE SEGURIDAD
INFORMÁTICA - CRIPTOGRAFÍA

4
Es muy antigua como la escritura.
Los egipcios usaron métodos criptográficos -> escritura
jeroglífica.
Primer método de encriptado: Julio César.
Padre de la Criptografía: León Battista Alberti. Publica
libro “Tratado de cifras”(1470) y Poligrafía (1530).
En el siglo XIX se empleó el método de transposición.
Diffie y Hellman establecen bases teóricas de los algoritmos de
llave pública.
Garantizar Comunicación secreta entre entidades.
Asegurar información auténtica en doble sentido.
Impedir que el contenido del mensaje enviado llamado
criptograma sea modificado.
Inventa nuevos algoritmos y abarca a:

Criptoanálisis Criptografía
Criptografía (Kripto=oculto, graphos=escritura)

Ciencia que se encarga de estudiar las distintas técnicas


empleadas para transformar (encriptar o cifrar) la información y
hacerla irreconocible a todos aquellos usuarios no autorizados
de un sistema informático de modo que solo los legítimos
propietarios pueden recuperar (desencriptar o descifrar) la
información original.

Mecanismo para garantizar la confidencialidad, la integridad y la


autenticidad de la información.
La criptografía es la ciencia que resguarda
documentos y datos que actúa a través del uso de las
cifras o códigos para escribir algo secreto en
documentos y datos que se aplica a la información que
circulan en las redes.
Encuentra sistemas para descifrar la información
que se transmite por un medio.
Conjunto de técnicas que intenta descubrir la
clave empleada en la comunicación
Mensaje Algoritmo de Mensaje
en claro encriptación cifrado

Clave
Un buen sistema criptográfico será aquel que ofrezca un
descrifrado imposible pero un encriptado sencillo.

La finalidad es doble:

• Mantener la confidencialidad del mensaje.

• Garantizar la autenticidad tanto del mensaje como del par


remitente/destinatario..
Mensaje cifrado

B
A
CIFRADO DESCIFRADO

Mensaje de Mensaje de
origen origen

DESCRIPTADO

Interceptado
¿Mensaje de
origen?
Proceso mediante el cual se
transforma la información a
través de algoritmo de
cifrado, de tal forma que la
hace incomprensible a toda
persona que no tenga la
clave secreta del algoritmo
que se usa para poder
descifrarlo
Codificar:
Asigna un código a algo, es una acción estática en el sentido de
que los valores que se asignan con ese código a sus elementos
son siempre los mismos. Ejemplo, la letra A en código ASCII es el
valor decimal 65 o en binario 01000001.

Cifrar:
Es una acción dinámica en el sentido de que dependiendo de una
clave, un mismo mensaje podrá convertirse en diferentes
criptogramas. Una clave que lógicamente cambiará con el
tiempo y que se recomienda sea de un solo uso.
Cualquier información que resulta legible y comprensible por
sí misma. Se le asigna normalmente la letra M de Mensaje.

Ejemplo, M = En un lugar de La Mancha, o


M = EN UN LUGAR DE LA MANCHA. Puede ser
también cualquier archivo; no tiene por qué ser un texto
Texto que resulta de la cifra de cualquier información, que no
es legible ni comprensible, salvo para el destinatario
legítimo de la misma. Se le asigna normalmente la letra C de
Criptograma.
Ejemplo el criptograma

C = HVFXHÑDVXSHULRUSRÑLWHFPLFDGHFKLOERUDCR,
es el resultado de cifrar un con el algoritmo del César en
módulo 27.
Cual será el texto original?
Son los métodos y procedimientos utilizados
para llevar a cabo el proceso de cifrado y
descifrado de la información.
Las claves de cifrado/descifrado son palabra(s), frase o
conjunto de caracteres que no necesariamente se utiliza
en el algoritmo para llevar a cabo el cifrado.
Una clave, palabra clave o clave criptográfica es una pieza de
información que controla la operación de un algoritmo de
criptografía. Habitualmente, esta información es una
secuencia de números o letras mediante la cual, en
criptografía, se especifica la transformación del texto plano
en texto cifrado, o viceversa.
Disciplina de la criptografía en la que se estudian técnicas
que permiten el ocultamiento de mensajes u objetos, de
modo que no se perciba su existencia.

No se ocupa de enmascarar el secreto como en la


criptografía, sino ocultarlo en un medio o soporte público e
inocuo para que éste pase desapercibido para todos,
excepto para su destinatario.
1. Difusión
2. Confusión

Ver:
https://youtu.be/KKDjQo56hHA
Básicamente, el objetivo de la Criptografía es permitir la transmisión de
información en un canal inseguro, de forma que cualquier intruso que
intercepte la comunicación no entienda su significado. Este problema de
la seguridad en la transmisión de la información es tan antiguo como la
propia escritura;aunque,naturalmente, se ha ido adaptando a los
diferentes canales decomunicación que la técnica ha proporcionado a lo
largo de la Historia: el papel, el telégrafo,el teléfono,la radio o las
modernas redes de ordenadores. Hasta hace unos treinta años, la
Criptografía era casi exclusiva de gobiernos y mandos militares,
quienes creían ser los únicos que necesitaban proteger sus
comunicaciones.
La demanda generalizada de protección de la información
ha despertado el interés de empresas y universidades por
la Criptografía. Las primeras atraídas por el negocio que
supone la seguridad informática, las segundas por el
conocimiento científico y técnico que requiere la
Criptografía actual. En la Universidad, la Criptografía
figura ya como asignatura en algunas carreras; en
concreto, en las relacionadas con la informática y las
telecomunicaciones.
CONCEPTOS BÁSICOS Y TERMINOLOGÍA

• Un criptosistema consta de los siguienteselementos:


FUNDAMENTOS DE CRIPTOGRAFÍA

• Lacriptografía desempeña un importante papel en la


seguridad. El propósito de la criptografía es tomar un
mensaje o archivo, conocido como texto simple, y
convertirlo en texto cifrado de tal forma que sólo las
personas autorizadas sepan cómo convertirlo
nuevamente en texto simple.
• Alguien que quiere enviar información confidencial aplica técnicas
criptográficas para poder “esconder” el mensaje (lo llamaremos cifrar
o encriptar), manda el mensaje por una línea de comunicación que
se supone insegura y después solo el receptor autorizado pueda leer
el mensaje “escondido” (lo llamamos descifrar o descencriptar)
• Cuando se diseña un sistema de seguridad, una gran cantidad de
problemas
• Pueden ser evitados si se puede comprobar la autenticidad,
garantizar privacidad, asegurar integridad y el no-rechazo de un
mensaje.
CLASIFICACIÓN DE LOS SISTEMAS DE CIFRADO

Además de los sistemas clásicos de cifrado, podemos


mencionar tres tipos de sistemas.

• simétrica,
• asimétrica
• hibrida
CRIPTOGRAFIA SIMETRICA

• La criptografía simétrica solo utiliza una clave para


cifrar y descifrar el mensaje, que tiene que conocer el
emisor y el receptor previamente y este es el punto
débil del sistema, la comunicación de las claves entre
ambos sujetos, ya que resulta más fácil interceptar una
clave que se ha transmitido sin seguridad (diciéndola
en alto, mandándola por correo electrónico u ordinario
o haciendo una llamada telefónica).
Teóricamente debería de ser más fácil conocer la clave
interceptándola que probándola una por una por fuerza
bruta, teniendo en cuenta que la seguridad de un mensaje
cifrado debe recaer sobre la clave y nunca sobre el
algoritmo (por lo que sería una tarea eterna reventar la
clave).
Es un protocolo de cifrado en el cual se usa una misma clave (Que debe ser conocida por
el emisor y receptor) para descifrar los datos previamente cifrados. Con algo de crítica
podemos ver fácilmente los puntos débiles de este tipo de criptografía, los cuales no se
encuentran en la seguridad del cifrado exactamente, sino en otros aspectos entre los
cuales se destacan:
•La seguridad de los datos dependen un 100% de la clave asignada durante el proceso de
encriptación.
•Es vulnerable a ataques de fuerza bruta. Un ataque de fuerza bruta es aquel donde el
atacante prueba el mayor número de combinaciones posibles para hallar la clave correcta.
•Durante el intercambio de la clave, se pueden correr riesgos de que la clave sea
interceptada si no se usan los protocolos de seguridad correctos.
•Otro problema es el número de claves que se necesitan. Si tenemos un número n de
personas que necesitan comunicarse entre sí, se necesitan en total n(n-1)/2 claves para
todas las parejas de personas que tengan que comunicarse de modo privado. Esto puede
funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con
grupos más grandes
33
34
CRIPTOGRAFÍAASIMÉTRICA

La criptografía asimétrica se basa en el uso de dos


claves: la pública (que se podrá difundir sin ningún
problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada
nunca).
Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden
un archivo cifrado debemos de mandarle nuestra clave pública (que está
vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo
que solo nosotros podremos descifrar con la clave privada.
Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es
pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario
debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves solo se puede generar una vez, de
modo que se puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves. Una vez el remitente cifra el mensaje usando la
clave publica del destinatario, este solo puede ser descifrado por la clave privada del
mismo. Con esto se logra que nadie, salvo el destinatario pueda descifrar el mensaje.
Ejemplo:
1. Sarah redacta un mensaje.
2. Sarah cifra el mensaje con la clave pública de Luis.
3. Sarah envía el mensaje cifrado a Luis a través de Internet, ya sea por correo
electrónico, mensajería instantánea o cualquier otro medio.
4. Luis recibe el mensaje cifrado y lo descifra con su clave privada.
5. Luis ya puede leer el mensaje original que le mandó Sarah.
37
Clave pública (Generada y Clave privada (generada por
distribuida por Luis a todas Luis que nunca sale de su
las personas que desea que le poder)
envíen mensajes)

SARAH LUIS

0
38
A simple vista parece ser infalible, y a pesar de que es uno
de los métodos mas sofisticados que existen actualmente,
trae consigo algunas desventajas que no se relacionan
precisamente con su seguridad durante el cifrado, sino en
otros aspectos como son:

•Para una misma longitud de clave y/o mensaje como es lógico, se


necesita mayor tiempo de proceso.
•Las claves deben ser de mayor tamaño que las simétricas.
(Generalmente son cinco o más veces de mayor tamaño que las
claves simétricas).
•El mensaje cifrado ocupa más espacio que el original.

39
DIFERENCIAS ENTRE CRIPTOGRAFÍA
SIMÉTRICA Y ASIMÉTRICA

Para empezar, la criptografía simétrica es más


insegura ya que el hecho de pasar la clave es una
gran vulnerabilidad, pero se puede cifrar y descifrar en
menor tiempo del que tarda la criptografía asimétrica,
que es el principal inconveniente y es la razón por la
que existe la criptografía híbrida.
CRIPTOGRAFIA HIBRIDA

Este sistema es la unión de las ventajas de los dos anteriores, debemos partir
que el problema de ambos sistemas criptográficos es que el simétrico es
inseguro y el asimétrico es lento.
• El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
• Generar una clave pública y otra privada (en el receptor).
• Cifrar un archivo de forma síncrona.
• El receptor nos envía su clave pública.
• Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
• Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y
solo puede ver el receptor).
42
CRIPTOGRAFIA HIBRIDA
Es un método criptográfico que usa tanto la criptografía simétrica como la criptografía
asimétrica, es la unión de los dos tipos de criptografía explicados anteriormente. Esto no
significa que sea mas seguro o menos seguro que algunos de los métodos anteriores, solo
que al ser la unión de los dos, brinda algunos "toques" extra de seguridad. S

Cabe la pena destacar que en este tipo de criptografía, si un atacante logra interceptar o
descifrar una clave de sesión (simétrica) solo serviría para descifrar el mensaje cifrado con
la clave usada en esa sesión, puesto que todas las claves simétricas generadas son
diferentes para cada mensaje.

43
Universidad Politécnica de Madrid (2015)
http://www.criptored.upm.es/crypt4you/te
mas/criptografiaclasica/leccion3.html
GRACIAS

www.espoch.edu.ec

También podría gustarte