Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introcuccin a la Criptografa
1/ 15
SSI
1 / 15
Bullrun: Los informes aseguran que las agencias de inteligencia de Estados Unidos y el Reino Unido se estn enfocando en la encriptacin utilizada en los telfonos inteligentes 4G, correo electrnico, compras en lnea y redes de comunicaciones empresariales a distancia. Se cree que bajo el Bullrun, la NSA ha construido poderosas supercomputadoras para tratar de descifrar la tecnologa que encripta la informacin personal, cuando los usuarios inician su sesin en internet para acceder a diferentes servicios.
http://www.bbc.co.uk/mundo/ultimas_noticias/2013/09/130905_ultnot_eeuu_reino_unido_codificacion_jgc.shtml
Criptografa cuntica: El equipo dice que ahora han ampliado la forma de enviar los cdigos inquebrantables, denominado lave de distribucin cuntica"(QKD, en sus siglas en ingls). Este sistema podra llevarse ms all de las aplicaciones cientcas, y popularizarse. Andrew Shields y sus colegas del Toshibas Cambridge Research Laboratory han demostrado que hasta 64 usuarios pueden compartir un mismo cable de bra y un mismo detector. http://www.bbc.co.uk/mundo/
noticias/2013/09/130906_tecnologia_contrasenas_encriptacion_inquebrantable_ap.shtml
Introcuccin a la Criptografa
2/ 15
SSI
2 / 15
Introcuccin a la Criptografa
3/ 15
SSI
3 / 15
Introduccin a la criptografa Condencialidad de la informacin: Criptosistemas de clave secreta y criptosistemas de clave pblica Integridad de la informacin: funciones hash Firma Digital
3 4
Introcuccin a la Criptografa
4/ 15
SSI
4 / 15
Recursos audiovisuales
Visualizacin y comentarios Intypedia Conferencia Inventing Public Key Cryptography: A Fools Errand M. Hellman.
Introcuccin a la Criptografa
5/ 15
SSI
5 / 15
Seguridad Informtica
Vulnerabilidad del sistema
Introcuccin a la Criptografa
6/ 15
SSI
6 / 15
Introcuccin a la Criptografa
7/ 15
SSI
7 / 15
Introcuccin a la Criptografa
7/ 15
SSI
7 / 15
Introcuccin a la Criptografa
7/ 15
2013-09-10
Qu protege la Criptografa? Condencialidad: Disponibilidad de la informacin slo para usuarios autorizados. Integridad: Garanta de la imposibilidad de modicar la informacin. Autenticidad: Legitimidad del origen de la informacin. No repudio: Imposibilidad de negacin ante terceros del envo y/o recepcin por parte del emisor y/o receptor de la informacin. Anonimato: Secreto de identidad del emisor de un mensaje o usuario de un sistema. Accesibilidad: Posibilidad de acceso eciente slo para entidades autorizadas.
Amenazas
Introcuccin a la Criptografa
8/ 15
SSI
8 / 15
Denicin de Criptografa
Criptografa: (Ocultar + escritura) Ciencia que estudia cmo proteger la informacin mediante el cifrado. Criptoanlisis: Ciencia que estudia cmo romper el cifrado y acceder a la informacin protegida con l. Criptologa: Criptografa + Criptoanlisis. Criptosistema: Sistema de cifrado.
Introcuccin a la Criptografa
9/ 15
SSI
9 / 15
Requisitos de un criptosistema: Los cifrados y descifrados deben ser computacionalmente ecientes. La seguridad debe depender slo del secreto de las claves, y no del secreto de E y D. Tipos de Ataque:
Ataque por fuerza bruta. Ataque slo con texto cifrado. Ataque con texto original conocido. Ataque con texto original escogido. Ataque con texto cifrado escogido.
Tipos de Secreto:
Secreto terico o incondicional: Seguro frente a recursos ilimitados. Secreto prctico o computacional: Seguro frente a recursos acotados.
M.C. Hernndez-Goya (ULL-DEIOC) Introcuccin a la Criptografa 10/ 15 SSI 10 / 15
Introcuccin a la Criptografa
11/ 15
SSI
11 / 15
Introcuccin a la Criptografa
11/ 15
SSI
11 / 15
Introcuccin a la Criptografa
11/ 15
SSI
11 / 15
Confusin: transformacin sobre el texto en claro con objeto de mezclar los elementos de ste, aumentando la complejidad de la dependencia funcional entre la clave y el criptograma. Se obtiene a travs de sustituciones.
Introcuccin a la Criptografa
12/ 15
SSI
12 / 15
Secreto perfecto
Un sistema tiene secreto perfecto si el conocimiento del texto cifrado no nos proporciona ninguna informacin acerca del mensaje, es decir, si el texto claro es estadsticamente independiente del criptograma. Secreto perfecto: pCj (m) = p(m) Conclusin: La clave debe usarse una nica vez y debe ser al menos de igual longitud que el texto claro. Slo el cifrado de Vernam (one-time pad) posee secreto perfecto.
Introcuccin a la Criptografa
13/ 15
SSI
13 / 15
Introcuccin a la Criptografa
14/ 15
SSI
14 / 15
Introcuccin a la Criptografa
15/ 15
SSI
15 / 15