Está en la página 1de 27

Principios de Criptografa

Ing. Csar A. Narvez B.

cesar.narvaez@correo.icesi.edu.co cesar.narvaez@correounivalle.edu.co

Universidad ICESI -

Contenido
Qu es? Un poco de historia Criptografa simtrica Criptografa asimtrica Certificados digitales

Qu es criptografa?
Del griego:
Kryptos Escondido, secreto Graphein Escribir

Arte (o ciencia) de la escritura secreta Objetivo:


Confidencialidad Servicios adicionales Integridad No repudio

Criptografa. Qu es?
Hola J uan
Texto en claro (cleartext) Cifrado

/D$A GF@3
Texto cifrado (ciphertext)

Descifrado

Hola J uan
Texto en claro (cleartext)

Un poco de historia
Desarrollo conjunto de dos ciencias Criptografa Esteganografa (steganos: cubierto)
Bolitas de cera (China) Huevos duros Tinta invisible Microfilmacin

Operaciones bsicas de la criptografa


Transposicin Cambiar el orden de las letras No puede ser aleatoria!
Bastn espartano

Operaciones bsicas de la criptografa


Sustitucin
Cambiar unas letras por otras

Sustitucin monoalfabtica
Cifrado de Csar

Sustitucin polialfabtica
Cifrado de Vigenre

Otros casos famosos


Enigma Usada por los Alemanes en la Segunda Guerra Mundial

Cdigo Navajo Usado por los Norteamericanos

Criptoanlisis
...es, en realidad, dudoso que el genio humano pueda crear un enigma de se gnero que el mismo ingenio humano no resuelva con una aplicacin adecuada. El escarabajo de oro - Edgar Allan Poe

Arte (o ciencia) que se encarga de descifrar los mensajes en clave El atacante obtiene solo texto cifrado

Descifra el texto mediante:

Fuerza bruta Ataque de diccionario Tablas precomputadas

Tipos de funciones criptogrficas


Simtricas
Criptografa de clave secreta

Asimtricas
Criptografa de clave pblica

Criptografa de clave secreta


Uso de una sola clave para cifrado y descifrado
Hola J uan
Cifrado

/D$A GF@3

/D$A GF@3

Descifrado

Hola J uan

Criptografa de clave secreta


Empleada principalmente para: Transmisin de informacin a travs de un canal inseguro Almacenamiento seguro de informacin en medios inseguro Chequeo de integridad Autenticacin
Se requiere que ambas partes conozcan la clave

Algoritmos de cifrado simtrico


AES 3DES Blowfish Serpent IDEA

Hashes criptogrficos
Resmenes de mensajes Transformaciones de una sola va

Hashes Criptogrficos
Propiedades:
Para cualquier mensaje es fcil calcular el hash Dado el hash, no hay forma de encontrar el mensaje, excepto por fuerza bruta Debe ser computacionalmente imposible encontrar dos mensajes que produzcan el mismo hash (colisiones)

Uso de los Hashes criptogrficos


Passwords Integridad de mensajes Inicio de dispositivos en Red Chequeo de integridad de archivos del sistema

Algoritmos de hash criptogrfico


SHA MD5 (inseguro) Tiger Whirlpool

Criptografa de clave pblica


Emplea dos claves Una deshace lo que hace la otra
Hola J uan
Cifrado

/D$A GF@3

Descifrado

Hola J uan

Clave pblica

Clave privada

Usos de la criptografa de clave pblica


Empleada principalmente para: Autenticacin Transmisin sobre medios inseguros
Soluciona el problema de distribucin de claves

Almacenamiento en medios inseguros


Problemas:
Algoritmos robustos que podran ralentizar la comunicacin

Usos de la criptografa de clave pblica


Firmas digitales No repudio
Pedido
Firmado Verificacin de la firma

Pedido

Pedido

Firma
Clave privada Clave pblica

Firma

Algoritmos cifrado asimtrico


Introducidos por Whitfield Diffie y Martin Hellman a mediados de los aos 70 Estos algoritmos emplean longitudes de claves mucho mayores que los simtricos. Por ejemplo, una clave de 128 bits es ms o menos segura con algoritmos simtricos. Con algoritmos asimtricos, se recomienda por lo menos emplear 1024 bits. La complejidad de clculo los hace considerablemente ms lentos que los algoritmos para criptografa de clave secreta (smtricos)

Algoritmos cifrado asimtrico


RSA Diffie-Hellman DSA ElGamal

Clave secreta Vs clave pblica

Uso de certificados digitales


Certificados de usuarios y servidores Entidad Certificadora Firma Digital? O Firma digitalizada...

Video

Preguntas ?