SItema 01

También podría gustarte

Está en la página 1de 51

Tema 1

Conceptos Bsicos de Seguridad


Informtica

Curso de Seguridad Informtica


Ultima actualizacin: 10/02/02
Archivo con 51 diapositivas
Material Docente de
Libre Distribucin

Dr. Jorge Rami Aguirre


Universidad Politcnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informtica y


Criptografa. Se autoriza su uso, reproduccin en computador e impresin en
papel slo para fines docentes, respetando siempre los derechos del autor.
Curso de Seguridad Informtica Jorge Rami Aguirre

Conectado o desconectado?
No podemos aceptar esa
afirmacin popular que
dice que el computador
ms seguro ...

... es aquel que est


apagado y, por tanto,
desconectado de la red.

A pesar de todas las


amenazas del entorno
que, como veremos,
sern muchas y variadas.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

Conciencia de las debilidades?


internas o externas

Amenazas
La seguridad informtica
ser un motivo de
preocupacin.
... y las empresas, organismos y particulares comienzan a
tener verdadera conciencia de su importancia.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

Las dos ltimas dcadas


A partir de los aos 80 el uso del ordenador
personal comienza a ser comn. Asoma ya la
preocupacin por la integridad de los datos.
En la dcada de los aos 90 proliferan los ataques
a sistemas informticos, aparecen los virus y se
toma conciencia del peligro que nos acecha como
usuarios de PCs y equipos conectados a Internet.
Las amenazas se generalizan a finales de los 90.
Se toma en serio la seguridad: dcada de los 00s
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

Qu hay de nuevo en los 00s?


Principalmente por el uso de Internet, el tema de la
proteccin de la informacin se transforma en una
necesidad y con ello se populariza la terminologa
tcnica asociada a la criptologa:
Cifrado, descifrado, criptoanlisis, firma digital.
Autoridades de Certificacin, comercio electrnico.

Ya no slo se transmiten estas enseanzas en las


universidades. El usuario final desea saber, por
ejemplo, qu significa firmar un e-mail.
Productos futuros:
Seguridad aadida
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

Una definicin de criptografa


Criptografa:
Rama de las Matemticas -y en la actualidad de la
Informtica- que hace uso de mtodos matemticos con
el objeto principal de cifrar un mensaje o archivo por
medio de un algoritmo y una o ms claves, dando lugar
a distintos criptosistemas que permiten asegurar, al
menos, dos aspectos bsicos de la seguridad como son
la confidencialidad y la integridad de la informacin.
He aqu una definicin menos afortunada
de criptografa por parte de la Real
Academia de la Lengua Espaola...

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

La criptografa segn la RAE

Criptografa:
Arte de escribir mensajes con una
clave secreta o de modo enigmtico.

Desde el punto de vista de la ingeniera y la informtica,


es difcil encontrar una definicin menos apropiada .
Hoy ya no es un arte sino una ciencia.
No slo se protegen mensajes que se escriben, sino
archivos y documentos en general que se generan.
Muchos sistemas tienen dos claves: secreta y pblica.
No hay nada de enigmtico en una cadena de bits.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

Cifrar o encriptar?
Cifra o cifrado:
Tcnica que, en general, protege o autentica a un documento o
usuario al aplicar un algoritmo criptogrfico. Sin conocer una
clave especfica, no ser posible descifrarlo o recuperarlo.
En algunos pases por influencia del ingls se usar la palabra
encriptar. Si bien esta palabra no existe, podra ser el acto de
meter a alguien dentro de una cripta, ... algo bastante
distinto a lo que deseamos expresar.
Ejemplos como stos encontraremos muchsimos. Sin ir ms
lejos, aceptamos la palabra privacidad e incluso est escrita
en Leyes, aunque no est recogida en la ltima edicin del
diccionario de la RAE (octubre de 2001).

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

Algunas definiciones previas


Criptlogo: persona que trabaja de forma legtima para
proteger la informacin creando algoritmos criptogrficos.
Criptoanalista: persona cuya funcin es romper algoritmos
de cifra en busca de debilidades, la clave o del texto en claro.
Criptgrafo: mquina o artilugio para cifrar.
Criptologa: ciencia que estudia e investiga todo aquello
relacionado con la criptografa: incluye cifra y criptoanlisis.
Texto en claro: documento original. Se denotar como M.
Criptograma: documento/texto cifrado. Se denotar como C.
Claves: datos (llaves) privados/pblicos que permitirn cifrar.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

Inters en el delito informtico


El delito informtico parece ser un buen negocio:
Objeto Pequeo: la informacin est almacenada en
contenedores pequeos: no es necesario un camin
para robar el banco, joyas, dinero, ...
Contacto Fsico: no existe contacto fsico en la mayora
de los casos. Se asegura el anonimato y la integridad
fsica del delincuente.
Alto Valor: el objeto codiciado tiene un alto valor. El
contenido (los datos) vale mucho ms que el soporte que
los almacena (disquete, disco compacto, ...).

Unica solucin: el uso de tcnicas criptogrficas.


Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

10

Seguridad Fsica v/s Seguridad Lgica


El estudio de la seguridad informtica puede
plantearse desde dos enfoques:
Seguridad Fsica: proteccin del sistema ante las
amenazas fsicas, planes de contingencia, control
de acceso fsico, polticas de backups, etc. Este
tema ser tratado en el captulo 3.
Seguridad Lgica: proteccin de la informacin
en su propio medio mediante el enmascaramiento
de la misma usando tcnicas de criptografa. Este
enfoque propio de las Aplicaciones Criptogrficas
ser tratado a lo largo de todo el curso.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

11

1er principio de la seguridad informtica


El intruso al sistema utilizar cualquier artilugio
que haga ms fcil su acceso y posterior ataque.
Existir una diversidad de frentes desde los que
puede producirse un ataque. Esto dificulta el
anlisis de riesgos porque el delincuente aplica la
filosofa del punto ms dbil de este principio.
PREGUNTA:
Cules son los puntos dbiles
de un sistema informtico?
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

12

Debilidades del sistema informtico (1)


HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Tringulo
de Debilidades del Sistema:
Hardware: Errores intermitentes, conexin suelta, desconexin de
tarjetas, etc.
Software: Sustraccin de programas, modificacin, ejecucin
errnea, defectos en llamadas al sistema, etc.
Datos: Alteracin de contenidos, introduccin de datos falsos,
manipulacin fraudulenta de datos, etc.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

13

Debilidades del sistema informtico (2)


Memoria: Introduccin de virus, mal uso de la gestin
de memoria, bloqueo del sistema, etc.
Usuarios: Suplantacin de identidad, acceso no
autorizado, visualizacin de datos confidenciales, etc.

Es muy difcil disear un plan que contemple de


forma eficiente todos estos aspectos.
Debido al Principio de Acceso ms Fcil, no se
deber descuidar ninguno de los cinco elementos
susceptibles de ataque del sistema informtico.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

14

Amenazas del sistema


Las amenazas afectan
principalmente al
Hardware, al Software
y a los Datos. Estas se
deben a fenmenos de:

Interrupcin
Interceptacin
Modificacin
Generacin

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Flujo Normal

Interrupcin

Interceptacin

Modificacin

Generacin

Tema 1: Conceptos

15

Amenazas de interrupcin
Interrupcin

Intruso

Se daa, pierde o deja de funcionar un punto del


sistema.
Deteccin inmediata.

Ejemplos:

Destruccin del hardware.


Borrado de programas, datos.
Fallos en el sistema operativo.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

16

Amenazas de interceptacin
Interceptacin

Intruso

Acceso a la informacin por parte de personas no


autorizadas. Uso de privilegios no adquiridos.
Deteccin difcil, no deja huellas.

Ejemplos:

Copias ilcitas de programas.


Escucha en lnea de datos.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

17

Amenazas de modificacin
Modificacin

Intruso

Acceso no autorizado que cambia el entorno para


su beneficio.
Deteccin difcil segn circunstancias.

Ejemplos:

Modificacin de bases de datos.


Modificacin de elementos del HW.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

18

Amenazas de generacin
Generacin

Intruso

Creacin de nuevos objetos dentro del sistema.


Deteccin difcil. Delitos de falsificacin.
Ejemplos:

Aadir transacciones en red.


Aadir registros en base de datos.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

19

El tringulo de debilidades
Interrupcin
(prdida)

Interceptacin
(acceso)

DATOS

Los datos sern la


parte ms vulnerable
del sistema.

HD
Interrupcin (denegar servicio)
Interceptacin (robo)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Modificacin
(cambio)

Madrid (Espaa) 2002

Generacin
(alteracin)

Ejemplos de ataques

SW
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)

Tema 1: Conceptos

20

Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.

Software:
Borrados accidentales, intencionados, fallos de lneas
de programa, bombas lgicas, robo, copias ilegales.

Datos:
Los mismos puntos dbiles que el software.
Dos problemas: no tienen valor intrnseco pero s su
interpretacin y algunos son de carcter pblico.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

21

2 principio de la seguridad informtica


Los datos deben protegerse slo hasta que
pierdan su valor.
Se habla, por tanto, de la caducidad del sistema de
proteccin: tiempo en el que debe mantenerse la
confidencialidad o secreto del dato.
Esto nos llevar a la fortaleza del sistema de cifra.
PREGUNTA:
Cunto tiempo deber
protegerse un dato?
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

22

3er principio de la seguridad informtica


Las medidas de control se implementan para ser
utilizadas de forma efectiva. Deben ser eficientes,
fciles de usar y apropiadas al medio.
Que funcionen en el momento oportuno.
Que lo hagan optimizando los recursos del sistema.
Que pasen desapercibidas para el usuario.

Ningn sistema de control resulta efectivo hasta


que es utilizado al surgir la necesidad de aplicarlo.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

23

Elementos de la seguridad informtica (1)


Confidencialidad
Los componentes del sistema son accesibles slo por
los usuarios autorizados.

Integridad
Los componentes del sistema slo pueden ser creados y
modificados por los usuarios autorizados.

Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando as lo deseen.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

24

Elementos de la seguridad informtica (2)


No Repudio
Este trmino se ha introducido en los ltimos aos
como una caracterstica ms de los elementos que
conforman la seguridad en un sistema informtico.
Est asociado a la aceptacin de un protocolo de
comunicacin entre emisor y receptor (cliente y
servidor) normalmente a travs del intercambio de
sendos certificados digitales.
Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas
las operaciones por ambas partes en una comunicacin.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

25

Datos seguros
Si se cumplen estos principios, diremos en general
que los datos estn protegidos y seguros.
DATOS

Confidencialidad

DATOS

DATOS

Integridad

Disponibilidad

DATOS

Datos Seguros

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

26

Sistema de cifra
M

Transmisor

Medio de
Transmisin

MT

Mensaje cifrado

Descifrador

T
Cifrador

Receptor

Usurpacin de identidad
por un intruso

Interceptacin del mensaje


por un intruso

Sea cual sea el medio de transmisin (enlace, red telefnica,


red de datos, disco magntico, disco ptico, etc.) ste por
definicin es INSEGURO.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

27

Esquema de un criptosistema
Texto
Base

Transmisor

Texto cifrado

Cifrador

Receptor

Texto
Base

Descifrador
Canal inseguro
Clave

Espacio de MENSAJES
Espacio de TEXTOS CIFRADOS
Espacio de CLAVES
Transformaciones de CIFRADO y DESCIFRADO

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

28

Espacio de mensajes M
Hola amigos, este es un
texto en claro...

M = {m1, m2, ..., mn}

Componentes de un mensaje inteligible (bits, bytes,


pixels, signos, caracteres, etc.) que provienen de un
alfabeto.
El lenguaje tiene unas reglas sintcticas y semnticas.
En algunos casos y para los sistemas de cifra clsicos
la longitud del alfabeto indicar el mdulo en el cual
se trabaja. En los modernos, no guarda relacin.
Habr mensajes con sentido y mensajes sin sentido.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

29

Espacio de textos cifrados C


VjbmljYSBkZSBNYWRyaW
QgQ0ExLTArBgN...

C = {c1, c2, ..., cn}

Normalmente el alfabeto es el mismo que el utilizado


para crear el mensaje en claro.
Supondremos que el espacio de los textos cifrados C y
el espacio de los mensaje M (con y sin sentido) tienen
igual magnitud.
En este caso, a diferencia del espacio de mensajes M,
sern vlidos todo tipo de criptogramas.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

30

Espacio de claves K

K = {k1, k2, ..., kn}


Si el espacio de claves K es tan grande como el de los
mensajes M, se obtendr un criptosistema con secreto
perfecto.
Se supone que es un conjunto altamente aleatorio de
caracteres, palabras, bits, bytes, etc., en funcin del
sistema de cifra. Al menos una de las claves en un
criptosistema se guardar en secreto.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

31

Transformaciones de cifrado Ek
Ek: M C

kK

Ek es una aplicacin con una clave k, que est en el


espacio de claves K, sobre el mensaje M y que lo
transforma en el criptograma C.
Es el algoritmo de cifra. Slo en algunos sistemas
clsicos el algoritmo es secreto. Por lo general ser de
dominio pblico y su cdigo fuente estar disponible
en Internet.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

32

Transformaciones de descifrado Dk
Dk: C M

kK

Dk es una aplicacin con una clave k, que est en el


espacio de claves K, sobre el criptograma C y que lo
transforma en el texto en claro M.
Se usa el concepto de inverso. Dk ser la operacin
inversa de Ek o bien -que es lo ms comn- se usa la
misma transformacin Ek para descifrar pero con una
clave k que es la inversa de k dentro de un cuerpo.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

33

Requisitos de un criptosistema
Algoritmo de cifrado/descifrado rpido y fiable.
Posibilidad de transmitir ficheros por una lnea de
datos, almacenarlos o transferirlos.
No debe existir retardo debido al cifrado o descifrado.
La seguridad del sistema deber residir solamente en
el secreto de una clave y no de las funciones de cifra.
La fortaleza del sistema se entender como la
imposibilidad computacional de romper la cifra o
encontrar la clave secreta.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

34

Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek,
el clculo de Ek(M) y su inversa debe ser sencillo.
Ser imposible encontrar el texto en claro M a partir
del criptograma C si se desconoce la funcin de
descifrado Dk.
El criptograma deber contener caracteres distribuidos
para que su apariencia sea inocente y no d pistas a
un intruso.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

35

Recomendaciones de Kerckhoffs
Profesor holands en Pars del siglo XIX
K1: El sistema debe ser en la prctica imposible de
criptoanalizar.
K2: Las limitaciones del sistema no deben plantear
dificultades a sus usuarios.
K3: Mtodo de eleccin de claves fcil de recordar.
K4: Transmisin del texto cifrado por telgrafo.
K5: El criptgrafo debe ser portable.
K6: No debe existir una larga lista de reglas de uso.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

36

Clasificacin de los criptosistemas


Sistemas de cifra: clsicos
v/s modernos
Clasificacin histrica y
cultural.

Sistemas de cifra: en bloque


v/s en flujo
Clasificacin de acuerdo a
cmo se produce la cifra.

Sistemas de clave: secreta v/s pblica

Clasificacin de acuerdo a la cifra usando una nica


clave secreta o bien sistemas con dos claves, una de
ellas pblica y la otra privada.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

37

Fortaleza: tipos de ataques


Conociendo el algoritmo de cifra, el criptoanalista
intentar romper la cifra:
1. Contando nicamente con el criptograma.
2. Contando con texto en claro conocido.
Mayor trabajo
3. Eligiendo un texto en claro.
4. A partir de texto cifrado elegido.
ATAQUE POR FUERZA BRUTA
5. Buscando combinaciones de claves.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

38

Criptosistemas de clave secreta


k

Clave
M
Texto
Base

Cifrado

Medio de
Transmisin
C

Ek

Clave

Descifrado

MT
Mensaje cifrado

Dk

M
Texto
Base

Clave
nica

Cifrado: Ek
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Descifrado: Dk
Tema 1: Conceptos

39

Funciones y operaciones de cifra


C = E(M)
E: Cifrado del mensaje M
M = D(C)
D: Descifrado del criptograma C
M = D(E(M))
Las operaciones D y E son
inversas o bien lo son las
Si se usa una clave k:
claves que intervienen. Esto
C = E(k,M) o Ek(M)
ltimo es lo ms normal, con
los inversos dentro de un
M = D(k, E(k,M))
cuerpo finito. Por lo tanto, se
M = D(kD, E(kE,M))
recupera el mensaje en claro.
En este caso los algoritmos E y D son iguales

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

40

Cifrado en bloque y en flujo


CIFRADO EN BLOQUE:
El mismo algoritmo de cifra se aplica a un bloque de
informacin (grupo de caracteres, nmero de bytes,
etc.) repetidas veces, usando la misma clave.

CIFRADO EN FLUJO:
El algoritmo de cifra se aplica a un elemento de
informacin (carcter, bit) mediante un flujo de clave
en teora aleatoria y mayor que el mensaje.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

41

Comparativa cifrado en bloque v/s flujo


CIFRADO EN BLOQUE
Ventajas:
Desventajas:
* Alta difusin de los elementos * Baja velocidad de cifrado al tener
en el criptograma.
que leer el bloque.
* Inmune: imposible introducir
* Propenso a errores de cifra. Un
bloques extraos sin detectarlo.
error se propagar a todo el bloque.

CIFRADO EN FLUJO
Ventajas:
Desventajas:
* Alta velocidad de cifra al no
* Baja difusin de elementos en el
tener en cuenta otros elementos.
criptograma.
* Resistente a errores. Cifra
* Vulnerable. Pueden alterarse los
independiente de cada elemento. elementos por separado.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

42

Confidencialidad v/s integridad


Vamos a ver cmo se obtienen en cada uno de
estos sistemas de cifra (cifrado con clave secreta
y cifrado con clave pblica) los dos aspectos ms
relevantes de la seguridad informtica:
La confidencialidad
y la integridad
Llegaremos a un concepto de mucha utilidad en
criptografa al analizar el sistema con clave pblica...
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

43

Criptosistema con clave secreta (1)


k
M

Medio de
Transmisin
C

EK

Texto
Base

DDKK

MT
Criptograma

Buscamos la
confidencialidad

protegida

M
Texto
Base

no permitido

intruso

El criptoanalista no podr descifrar el criptograma C o


cualquier otro texto cifrado bajo la transformacin EK.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

44

Criptosistema con clave secreta (2)


k
M

Medio de
Transmisin
C

EEKK

Texto
Base

protegida

Hola... soy Paquito!

C
DK

MT

Texto
Base

Criptograma

no permitido
Buscamos la
integridad

intruso

El criptoanalista no podr cifrar un texto en claro M y


enviarlo al destinatario como C = EK(M).
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

45

Resumen para sistema de clave secreta


Integridad
k
M

Medio de
Transmisin
C

EEKK

Texto
Base

MT
Criptograma

protegida

Hola... soy Paquito!

Confidencialidad
C

DDKK

Texto
Base

protegida

Es algo
obvio

no permitido

no permitido

La confidencialidad y la integridad se lograrn


simultneamente si se protege la clave secreta.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

46

Criptosistema con clave pblica (1)


clave pblica de B

Usuario A
M

Medio de
Transmisin

C
EB

Texto
Base

Usuario B
DDBB

Criptograma

protegida

Texto
Base

Buscamos la
confidencialidad

C = EB(M)
M = DB(C) = DB(EB(M))
Curso de Seguridad Informtica.
Madrid (Espaa) 2002

MT

Observe que se cifra


con la clave pblica
del usuario receptor

Jorge Rami Aguirre

clave privada de B

M no permitido

intruso

Cadausuario
usuarioUU
Cada
tienedos
dosclaves:
claves:
tiene
unapblica
pblicaEEUyy
una
U
otra
privada
D
otra privada DUU

DB y EB son nmeros inversos


dentro de un cuerpo

Tema 1: Conceptos

47

Criptosistema con clave pblica (2)


clave privada de A

Usuario A

Usuario B

M
Texto
Base

Criptograma

protegida

Observe que se cifra


con la clave privada
del usuario emisor

Hola... soy Paquito


otra vez!

no permitido

intruso

C = DA(M)

Buscamos la
integridad

EA y DA son inversos en un cuerpo

M = EA(C) = EA(DA(M))
Curso de Seguridad Informtica.
Jorge Rami Aguirre

clave pblica de A

EA

MT

DAA

Texto
Base

Medio de
Transmisin

Madrid (Espaa) 2002

Tema 1: Conceptos

48

Resumen para sistema con clave pblica


K privada
de A
M

DA

K pblica
de B
EB

K privada
de B

K pblica
de A

DDBB

EA

Usuario A

M
Usuario B

Confidencialidad
Integridad
La integridad y la confidencialidad se
obtendrn ahora por separado ...

Esta caracterstica
ser muy importante

C = EB(DA(M))

Cifrado del mensaje y firma digital

M = EA(DB(C))

Descifrado y comprobacin de firma

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 1: Conceptos

49

Clave pblica o clave secreta?


Clave
secreta

E
kAE

Nmero Claves:
n (n-1)
2

kAD
kAC

kCE

kAB
kBE

Definicin previa:
X

kXY
kYX

kBC

B
Madrid (Espaa) 2002

kCD

kBD

Curso de Seguridad Informtica.


Jorge Rami Aguirre

N = n de claves

kDE

5432 usuarios:

NN==10631

Muy mala gestin de claves n2

Tema 1: Conceptos

50

La solucin hbrida
Es entonces la clave pblica la solucin?
Fin del Tema 1
NO
Tendr como inconveniente principal (debido
a las funciones de cifra empleadas) una tasa o
velocidad de cifra mucha ms baja que la de
los criptosistemas de clave secreta.
Solucin?
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Sistemas de
cifra hbridos

Tema 1: Conceptos

51

También podría gustarte