Sei sulla pagina 1di 27

Principios de Criptografía

Ing. César A. Narváez B.

cesar.narvaez@correo.icesi.edu.co
cesar.narvaez@correounivalle.edu.co Universidad ICESI - 2013
Contenido
• ¿Qué es?
• Un poco de historia
• Criptografía simétrica
• Criptografía asimétrica
• Certificados digitales
¿Qué es criptografía?
Del griego:
◦ Kryptos  Escondido, secreto
◦ Graphein  Escribir

Arte (o ciencia) de la escritura secreta

Objetivo:
◦ Confidencialidad

Servicios adicionales
◦ Integridad
◦ No repudio
Criptografía. ¿Qué es?

Hola Cifrado /D$A Descifrado Hola


Juan GF@3 Juan

Texto en Texto Texto en


claro cifrado claro
(cleartext) (ciphertext) (cleartext)
Un poco de historia…
Desarrollo conjunto de dos ciencias
• Criptografía
• Esteganografía (steganos: cubierto)
◦ Bolitas de cera (China)
◦ Huevos duros
◦ Tinta invisible
◦ Microfilmación
Operaciones básicas de la
criptografía
• Transposición

• Cambiar el orden de las letras

• No puede ser aleatoria!


• Bastón espartano
Operaciones básicas de la
criptografía
• Sustitución

• Cambiar unas letras por otras


• Sustitución monoalfabética
• Cifrado de César

• Sustitución polialfabética
• Cifrado de Vigenère
Otros casos famosos
Enigma Código Navajo
Usada por los Alemanes en la Usado por los Norteamericanos
Segunda Guerra Mundial
Criptoanálisis
“...es, en realidad, dudoso que el genio humano pueda crear un enigma de ése género que
el mismo ingenio humano no resuelva con una aplicación adecuada.”
El escarabajo de oro - Edgar Allan Poe

Arte (o ciencia) que se encarga de descifrar los mensajes en


clave

El atacante obtiene solo texto cifrado


◦ Descifra el texto mediante:
◦ Fuerza bruta
◦ Ataque de diccionario
◦ Tablas precomputadas
Tipos de funciones
criptográficas
Simétricas
◦ Criptografía de clave secreta

Asimétricas
◦ Criptografía de clave pública
Criptografía de clave secreta
Uso de una sola clave para cifrado y descifrado

Hola Cifrado /D$A


Juan GF@3

/D$A Descifrado Hola


GF@3 Juan
Criptografía de clave secreta
Empleada principalmente para:

• Transmisión de información a través de un canal inseguro


• Almacenamiento seguro de información en medios inseguro
• Chequeo de integridad
• Autenticación

Se requiere que ambas partes conozcan la clave


Algoritmos de cifrado simétrico
• AES
• 3DES
• Blowfish
• Serpent
• IDEA
Hashes criptográficos
• Resúmenes de mensajes
• Transformaciones de una sola vía
Hashes Criptográficos
Propiedades:
• Para cualquier mensaje es fácil calcular el hash
• Dado el hash, no hay forma de encontrar el mensaje,
excepto por fuerza bruta
• Debe ser computacionalmente imposible encontrar dos
mensajes que produzcan el mismo hash (colisiones)
Uso de los Hashes
criptográficos
• Passwords

• Integridad de mensajes

• Inicio de dispositivos en Red

• Chequeo de integridad de archivos del sistema


Algoritmos de hash
criptográfico
• SHA
• MD5 (inseguro)
• Tiger
• Whirlpool
Criptografía de clave pública
• Emplea dos claves
• Una deshace lo que hace la otra

Hola Cifrado /D$A Descifrado Hola


Juan GF@3 Juan

Clave Clave
pública privada
Usos de la criptografía de clave
pública
Empleada principalmente para:
• Autenticación
• Transmisión sobre medios inseguros
• Soluciona el problema de distribución de claves
• Almacenamiento en medios inseguros

• Problemas:
• Algoritmos robustos que podrían ralentizar la comunicación
Usos de la criptografía de clave
pública
• Firmas digitales
• No repudio
Verificación
Firmado de la firma
Pedido Pedido Pedido

Firma Firma

Clave Clave
privada pública
Algoritmos – cifrado asimétrico
Introducidos por Whitfield Diffie y Martin Hellman a mediados de los
años 70

Estos algoritmos emplean longitudes de claves mucho mayores que


los simétricos. Por ejemplo, una clave de 128 bits es más o menos
segura con algoritmos simétricos. Con algoritmos asimétricos, se
recomienda por lo menos emplear 1024 bits.

La complejidad de cálculo los hace considerablemente más lentos que


los algoritmos para criptografía de clave secreta (símétricos)
Algoritmos – cifrado asimétrico
• RSA
• Diffie-Hellman
• DSA
• ElGamal
Clave secreta Vs clave pública
Uso de certificados digitales
• Certificados de usuarios y servidores

• Entidad Certificadora

• ¿Firma Digital? O Firma digitalizada...


Video
¿ Preguntas ?

Potrebbero piacerti anche