Sei sulla pagina 1di 51

Tema 1 Conceptos Bsicos de Seguridad Informtica

Curso de Seguridad Informtica


Ultima actualizacin: 10/02/02 Archivo con 51 diapositivas Material Docente de Libre Distribucin
Dr. Jorge Rami Aguirre Universidad Politcnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza su uso, reproduccin en computador e impresin en papel slo para fines docentes, respetando siempre los derechos del autor.
Curso de Seguridad Informtica Jorge Rami Aguirre

Conectado o desconectado?
No podemos aceptar esa afirmacin popular que dice que el computador ms seguro ...

... es aquel que est apagado y, por tanto, desconectado de la red.

A pesar de todas las amenazas del entorno que, como veremos, sern muchas y variadas.

Curso de Seguridad Informtica. Jorge Rami Aguirre

Tema 1: Conceptos Bsicos de Seguridad Informtica.

Madrid (Espaa) 2002

Conciencia de las debilidades?


internas o externas

Amenazas
La seguridad informtica ser un motivo de preocupacin.

... y las empresas, organismos y particulares comienzan a tener verdadera conciencia de su importancia.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 3
Madrid (Espaa) 2002

Las dos ltimas dcadas


A partir de los aos 80 el uso del ordenador personal comienza a ser comn. Asoma ya la preocupacin por la integridad de los datos. En la dcada de los aos 90 proliferan los ataques a sistemas informticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: dcada de los 00s
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 4

Madrid (Espaa) 2002

Qu hay de nuevo en los 00s?


Principalmente por el uso de Internet, el tema de la proteccin de la informacin se transforma en una necesidad y con ello se populariza la terminologa tcnica asociada a la criptologa:
Cifrado, descifrado, criptoanlisis, firma digital. Autoridades de Certificacin, comercio electrnico.

Ya no slo se transmiten estas enseanzas en las universidades. El usuario final desea saber, por ejemplo, qu significa firmar un e-mail. Productos futuros: Seguridad aadida
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 5
Madrid (Espaa) 2002

Una definicin de criptografa


Criptografa:
Rama de las Matemticas -y en la actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms claves, dando lugar a distintos criptosistemas que permiten asegurar, al menos, dos aspectos bsicos de la seguridad como son la confidencialidad y la integridad de la informacin.
He aqu una definicin menos afortunada de criptografa por parte de la Real Academia de la Lengua Espaola...
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 6

Madrid (Espaa) 2002

La criptografa segn la RAE

Criptografa:
Arte de escribir mensajes con una clave secreta o de modo enigmtico.

Desde el punto de vista de la ingeniera y la informtica, es difcil encontrar una definicin menos apropiada .
Hoy ya no es un arte sino una ciencia. No slo se protegen mensajes que se escriben, sino archivos y documentos en general que se generan. Muchos sistemas tienen dos claves: secreta y pblica. No hay nada de enigmtico en una cadena de bits.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 7
Madrid (Espaa) 2002

Cifrar o encriptar?
Cifra o cifrado:
Tcnica que, en general, protege o autentica a un documento o usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave especfica, no ser posible descifrarlo o recuperarlo. En algunos pases por influencia del ingls se usar la palabra encriptar. Si bien esta palabra no existe, podra ser el acto de meter a alguien dentro de una cripta, ... algo bastante distinto a lo que deseamos expresar. Ejemplos como stos encontraremos muchsimos. Sin ir ms lejos, aceptamos la palabra privacidad e incluso est escrita en Leyes, aunque no est recogida en la ltima edicin del diccionario de la RAE (octubre de 2001).
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 8
Madrid (Espaa) 2002

Algunas definiciones previas


Criptlogo: persona que trabaja de forma legtima para proteger la informacin creando algoritmos criptogrficos. Criptoanalista: persona cuya funcin es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro. Criptgrafo: mquina o artilugio para cifrar. Criptologa: ciencia que estudia e investiga todo aquello relacionado con la criptografa: incluye cifra y criptoanlisis. Texto en claro: documento original. Se denotar como M. Criptograma: documento/texto cifrado. Se denotar como C. Claves: datos (llaves) privados/pblicos que permitirn cifrar.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 9
Madrid (Espaa) 2002

Inters en el delito informtico


El delito informtico parece ser un buen negocio:
Objeto Pequeo: la informacin est almacenada en contenedores pequeos: no es necesario un camin para robar el banco, joyas, dinero, ... Contacto Fsico: no existe contacto fsico en la mayora de los casos. Se asegura el anonimato y la integridad fsica del delincuente. Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale mucho ms que el soporte que los almacena (disquete, disco compacto, ...).

Unica solucin: el uso de tcnicas criptogrficas.


Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 10
Madrid (Espaa) 2002

Seguridad Fsica v/s Seguridad Lgica


El estudio de la seguridad informtica puede plantearse desde dos enfoques:
Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planes de contingencia, control de acceso fsico, polticas de backups, etc. Este tema ser tratado en el captulo 3. Seguridad Lgica: proteccin de la informacin en su propio medio mediante el enmascaramiento de la misma usando tcnicas de criptografa. Este enfoque propio de las Aplicaciones Criptogrficas ser tratado a lo largo de todo el curso.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 11

Madrid (Espaa) 2002

1er principio de la seguridad informtica


El intruso al sistema utilizar cualquier artilugio que haga ms fcil su acceso y posterior ataque. Existir una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el anlisis de riesgos porque el delincuente aplica la filosofa del punto ms dbil de este principio. PREGUNTA: Cules son los puntos dbiles de un sistema informtico?
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 12
Madrid (Espaa) 2002

Debilidades del sistema informtico (1)


HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema:
Hardware: Errores intermitentes, conexin suelta, desconexin de tarjetas, etc. Software: Sustraccin de programas, modificacin, ejecucin errnea, defectos en llamadas al sistema, etc. Datos: Alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 13

Madrid (Espaa) 2002

Debilidades del sistema informtico (2)


Memoria: Introduccin de virus, mal uso de la gestin de memoria, bloqueo del sistema, etc. Usuarios: Suplantacin de identidad, acceso no autorizado, visualizacin de datos confidenciales, etc.

Es muy difcil disear un plan que contemple de forma eficiente todos estos aspectos. Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informtico.

Curso de Seguridad Informtica. Jorge Rami Aguirre

Tema 1: Conceptos Bsicos de Seguridad Informtica.

14

Madrid (Espaa) 2002

Amenazas del sistema


Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se deben a fenmenos de:
Interrupcin Interceptacin Modificacin Generacin
Madrid (Espaa) 2002

Flujo Normal

Interrupcin

Interceptacin

Modificacin

Generacin

Curso de Seguridad Informtica. Jorge Rami Aguirre

Tema 1: Conceptos Bsicos de Seguridad Informtica.

15

Amenazas de interrupcin
Interrupcin

Intruso

Se daa, pierde o deja de funcionar un punto del sistema. Deteccin inmediata. Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo.
Tema 1: Conceptos Bsicos de Seguridad Informtica. 16

Curso de Seguridad Informtica. Jorge Rami Aguirre

Madrid (Espaa) 2002

Amenazas de interceptacin
Interceptacin

Intruso

Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Deteccin difcil, no deja huellas. Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos.
Tema 1: Conceptos Bsicos de Seguridad Informtica. 17

Curso de Seguridad Informtica. Jorge Rami Aguirre

Madrid (Espaa) 2002

Amenazas de modificacin
Modificacin

Intruso

Acceso no autorizado que cambia el entorno para su beneficio. Deteccin difcil segn circunstancias.
Ejemplos: Modificacin de bases de datos. Modificacin de elementos del HW.
Tema 1: Conceptos Bsicos de Seguridad Informtica. 18

Curso de Seguridad Informtica. Jorge Rami Aguirre

Madrid (Espaa) 2002

Amenazas de generacin
Generacin

Intruso

Creacin de nuevos objetos dentro del sistema. Deteccin difcil. Delitos de falsificacin.
Ejemplos: Aadir transacciones en red. Aadir registros en base de datos.
Tema 1: Conceptos Bsicos de Seguridad Informtica. 19

Curso de Seguridad Informtica. Jorge Rami Aguirre

Madrid (Espaa) 2002

El tringulo de debilidades
Interrupcin (prdida) Interceptacin (acceso) Modificacin (cambio) Generacin (alteracin)

Los datos sern la parte ms vulnerable del sistema.

DATOS HD

Ejemplos de ataques

SW
Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)
20

Interrupcin (denegar servicio) Interceptacin (robo)

Curso de Seguridad Informtica. Jorge Rami Aguirre

Tema 1: Conceptos Bsicos de Seguridad Informtica.

Madrid (Espaa) 2002

Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.

Software:
Borrados accidentales, intencionados, fallos de lneas de programa, bombas lgicas, robo, copias ilegales.

Datos:
Los mismos puntos dbiles que el software. Dos problemas: no tienen valor intrnseco pero s su interpretacin y algunos son de carcter pblico.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 21

Madrid (Espaa) 2002

2 principio de la seguridad informtica


Los datos deben protegerse slo hasta que pierdan su valor. Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que debe mantenerse la confidencialidad o secreto del dato. Esto nos llevar a la fortaleza del sistema de cifra. PREGUNTA: Cunto tiempo deber protegerse un dato?
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 22
Madrid (Espaa) 2002

3er principio de la seguridad informtica


Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fciles de usar y apropiadas al medio.
Que funcionen en el momento oportuno. Que lo hagan optimizando los recursos del sistema. Que pasen desapercibidas para el usuario.

Ningn sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 23

Madrid (Espaa) 2002

Elementos de la seguridad informtica (1)


Confidencialidad
Los componentes del sistema son accesibles slo por los usuarios autorizados.

Integridad
Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados.

Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 24

Madrid (Espaa) 2002

Elementos de la seguridad informtica (2)


No Repudio
Este trmino se ha introducido en los ltimos aos como una caracterstica ms de los elementos que conforman la seguridad en un sistema informtico. Est asociado a la aceptacin de un protocolo de comunicacin entre emisor y receptor (cliente y servidor) normalmente a travs del intercambio de sendos certificados digitales. Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicacin.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 25

Madrid (Espaa) 2002

Datos seguros
Si se cumplen estos principios, diremos en general que los datos estn protegidos y seguros.

DATOS

DATOS

DATOS

Confidencialidad

Integridad

Disponibilidad

DATOS

Datos Seguros

Curso de Seguridad Informtica. Jorge Rami Aguirre

Tema 1: Conceptos Bsicos de Seguridad Informtica.

26

Madrid (Espaa) 2002

Sistema de cifra
Transmisor M T Cifrador C Medio de Transmisin C Receptor M R Descifrador

MT
Mensaje cifrado

Usurpacin de identidad por un intruso

Interceptacin del mensaje por un intruso

Sea cual sea el medio de transmisin (enlace, red telefnica, red de datos, disco magntico, disco ptico, etc.) ste por definicin es INSEGURO.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 27
Madrid (Espaa) 2002

Esquema de un criptosistema
Texto Base Transmisor Receptor

Texto cifrado
Cifrador Canal inseguro Clave Descifrador

Texto Base

Espacio de MENSAJES
Espacio de TEXTOS CIFRADOS Espacio de CLAVES Transformaciones de CIFRADO y DESCIFRADO
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 28

Madrid (Espaa) 2002

Espacio de mensajes M
Hola amigos, este es un texto en claro...

M = {m1, m2, ..., mn}

Componentes de un mensaje inteligible (bits, bytes, pixels, signos, caracteres, etc.) que provienen de un alfabeto. El lenguaje tiene unas reglas sintcticas y semnticas. En algunos casos y para los sistemas de cifra clsicos la longitud del alfabeto indicar el mdulo en el cual se trabaja. En los modernos, no guarda relacin. Habr mensajes con sentido y mensajes sin sentido.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 29
Madrid (Espaa) 2002

Espacio de textos cifrados C


VjbmljYSBkZSBNYWRyaW QgQ0ExLTArBgN...

C = {c1, c2, ..., cn}

Normalmente el alfabeto es el mismo que el utilizado para crear el mensaje en claro. Supondremos que el espacio de los textos cifrados C y el espacio de los mensaje M (con y sin sentido) tienen igual magnitud. En este caso, a diferencia del espacio de mensajes M, sern vlidos todo tipo de criptogramas.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 30

Madrid (Espaa) 2002

Espacio de claves K

K = {k1, k2, ..., kn}


Si el espacio de claves K es tan grande como el de los mensajes M, se obtendr un criptosistema con secreto perfecto. Se supone que es un conjunto altamente aleatorio de caracteres, palabras, bits, bytes, etc., en funcin del sistema de cifra. Al menos una de las claves en un criptosistema se guardar en secreto.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 31

Madrid (Espaa) 2002

Transformaciones de cifrado Ek
Ek: M C kK

Ek es una aplicacin con una clave k, que est en el espacio de claves K, sobre el mensaje M y que lo transforma en el criptograma C. Es el algoritmo de cifra. Slo en algunos sistemas clsicos el algoritmo es secreto. Por lo general ser de dominio pblico y su cdigo fuente estar disponible en Internet.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 32

Madrid (Espaa) 2002

Transformaciones de descifrado Dk
Dk: C M kK

Dk es una aplicacin con una clave k, que est en el espacio de claves K, sobre el criptograma C y que lo transforma en el texto en claro M. Se usa el concepto de inverso. Dk ser la operacin inversa de Ek o bien -que es lo ms comn- se usa la misma transformacin Ek para descifrar pero con una clave k que es la inversa de k dentro de un cuerpo.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 33

Madrid (Espaa) 2002

Requisitos de un criptosistema
Algoritmo de cifrado/descifrado rpido y fiable. Posibilidad de transmitir ficheros por una lnea de datos, almacenarlos o transferirlos. No debe existir retardo debido al cifrado o descifrado. La seguridad del sistema deber residir solamente en el secreto de una clave y no de las funciones de cifra. La fortaleza del sistema se entender como la imposibilidad computacional de romper la cifra o encontrar la clave secreta.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 34

Madrid (Espaa) 2002

Recomendaciones de Bacon
Filsofo y estadista ingls del siglo XVI
Dado un texto en claro M y un algoritmo de cifra Ek, el clculo de Ek(M) y su inversa debe ser sencillo. Ser imposible encontrar el texto en claro M a partir del criptograma C si se desconoce la funcin de descifrado Dk. El criptograma deber contener caracteres distribuidos para que su apariencia sea inocente y no d pistas a un intruso.

Curso de Seguridad Informtica. Jorge Rami Aguirre

Tema 1: Conceptos Bsicos de Seguridad Informtica.

35

Madrid (Espaa) 2002

Recomendaciones de Kerckhoffs
Profesor holands en Pars del siglo XIX
K1: El sistema debe ser en la prctica imposible de criptoanalizar. K2: Las limitaciones del sistema no deben plantear dificultades a sus usuarios. K3: Mtodo de eleccin de claves fcil de recordar. K4: Transmisin del texto cifrado por telgrafo. K5: El criptgrafo debe ser portable. K6: No debe existir una larga lista de reglas de uso.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 36

Madrid (Espaa) 2002

Clasificacin de los criptosistemas


Sistemas de cifra: clsicos v/s modernos Sistemas de cifra: en bloque v/s en flujo
Clasificacin de acuerdo a cmo se produce la cifra. Clasificacin histrica y cultural.

Sistemas de clave: secreta v/s pblica

Clasificacin de acuerdo a la cifra usando una nica clave secreta o bien sistemas con dos claves, una de ellas pblica y la otra privada.
Tema 1: Conceptos Bsicos de Seguridad Informtica. 37
Madrid (Espaa) 2002

Curso de Seguridad Informtica. Jorge Rami Aguirre

Fortaleza: tipos de ataques


Conociendo el algoritmo de cifra, el criptoanalista intentar romper la cifra: 1. Contando nicamente con el criptograma. 2. Contando con texto en claro conocido. Mayor trabajo 3. Eligiendo un texto en claro. 4. A partir de texto cifrado elegido. ATAQUE POR FUERZA BRUTA 5. Buscando combinaciones de claves.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 38
Madrid (Espaa) 2002

Criptosistemas de clave secreta


Clave

M
Texto Base

Medio de Transmisin C MT C

Clave

M Texto Base

Cifrado

Descifrado

Ek
Clave nica

Mensaje cifrado

Dk

Cifrado: Ek
Curso de Seguridad Informtica. Jorge Rami Aguirre
Madrid (Espaa) 2002

Descifrado: Dk
39

Tema 1: Conceptos Bsicos de Seguridad Informtica.

Funciones y operaciones de cifra


C = E(M) E: Cifrado del mensaje M M = D(C) D: Descifrado del criptograma C M = D(E(M)) Las operaciones D y E son inversas o bien lo son las Si se usa una clave k: claves que intervienen. Esto C = E(k,M) o Ek(M) ltimo es lo ms normal, con los inversos dentro de un M = D(k, E(k,M)) cuerpo finito. Por lo tanto, se M = D(kD, E(kE,M)) recupera el mensaje en claro.
En este caso los algoritmos E y D son iguales
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 40

Madrid (Espaa) 2002

Cifrado en bloque y en flujo


CIFRADO EN BLOQUE:
El mismo algoritmo de cifra se aplica a un bloque de informacin (grupo de caracteres, nmero de bytes, etc.) repetidas veces, usando la misma clave.

CIFRADO EN FLUJO:
El algoritmo de cifra se aplica a un elemento de informacin (carcter, bit) mediante un flujo de clave en teora aleatoria y mayor que el mensaje.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 41

Madrid (Espaa) 2002

Comparativa cifrado en bloque v/s flujo


CIFRADO EN BLOQUE
Ventajas: Desventajas: * Alta difusin de los elementos * Baja velocidad de cifrado al tener en el criptograma. que leer el bloque. * Inmune: imposible introducir * Propenso a errores de cifra. Un bloques extraos sin detectarlo. error se propagar a todo el bloque.

CIFRADO EN FLUJO
Ventajas: Desventajas: * Alta velocidad de cifra al no * Baja difusin de elementos en el tener en cuenta otros elementos. criptograma. * Resistente a errores. Cifra * Vulnerable. Pueden alterarse los independiente de cada elemento. elementos por separado.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 42

Madrid (Espaa) 2002

Confidencialidad v/s integridad


Vamos a ver cmo se obtienen en cada uno de estos sistemas de cifra (cifrado con clave secreta y cifrado con clave pblica) los dos aspectos ms relevantes de la seguridad informtica:
La confidencialidad y la integridad
Llegaremos a un concepto de mucha utilidad en criptografa al analizar el sistema con clave pblica...
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 43

Madrid (Espaa) 2002

Criptosistema con clave secreta (1)


k Medio de Transmisin C MT Criptograma protegida C k D D K K M Texto Base

M
EK Texto Base

Buscamos la confidencialidad

no permitido

intruso

El criptoanalista no podr descifrar el criptograma C o cualquier otro texto cifrado bajo la transformacin EK.
Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 44
Madrid (Espaa) 2002

Criptosistema con clave secreta (2)


k Medio de Transmisin C MT Criptograma C k

M
Texto Base

E E K K
protegida

DK

M Texto Base

Hola... soy Paquito!

no permitido Buscamos la integridad

intruso

El criptoanalista no podr cifrar un texto en claro M y enviarlo al destinatario como C = EK(M).


Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 45
Madrid (Espaa) 2002

Resumen para sistema de clave secreta


Integridad k Medio de Transmisin C MT Criptograma C no permitido C D D K K protegida Confidencialidad k M Texto Base

M
Texto Base

E E K K
protegida

Hola... soy Paquito!

Es algo obvio
M no permitido

La confidencialidad y la integridad se lograrn simultneamente si se protege la clave secreta.


Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 46
Madrid (Espaa) 2002

Criptosistema con clave pblica (1)


clave pblica de B

Usuario A
M Texto Base EB

Medio de Transmisin MT Criptograma

clave privada de B C D D B B protegida

Usuario B
M Texto Base

Observe que se cifra con la clave pblica del usuario receptor


Buscamos la confidencialidad

M no permitido

intruso

Cada usuario U tiene dos claves: una pblica EU y otra privada DU

C = EB(M) M = DB(C) = DB(EB(M))


Curso de Seguridad Informtica. Jorge Rami Aguirre
Madrid (Espaa) 2002

DB y EB son nmeros inversos dentro de un cuerpo


47

Tema 1: Conceptos Bsicos de Seguridad Informtica.

Criptosistema con clave pblica (2)


clave privada de A

Usuario A
M Texto Base DA A protegida

Medio de Transmisin MT Criptograma

clave pblica de A C

Usuario B
EA
M Texto Base

Hola... soy Paquito otra vez!

Observe que se cifra con la clave privada del usuario emisor


C no permitido Buscamos la integridad

intruso

C = DA(M) EA y DA son inversos en un cuerpo M = EA(C) = EA(DA(M))


Curso de Seguridad Informtica. Jorge Rami Aguirre Tema 1: Conceptos Bsicos de Seguridad Informtica. 48
Madrid (Espaa) 2002

Resumen para sistema con clave pblica


K privada de A M Usuario A
Confidencialidad Integridad La integridad y la confidencialidad se obtendrn ahora por separado ...

K pblica de B
EB

K privada de B C D D B B

K pblica de A EA M Usuario B

DA

Esta caracterstica ser muy importante

C = EB(DA(M)) M = EA(DB(C))
Curso de Seguridad Informtica. Jorge Rami Aguirre

Cifrado del mensaje y firma digital Descifrado y comprobacin de firma


Tema 1: Conceptos Bsicos de Seguridad Informtica. 49

Madrid (Espaa) 2002

Clave pblica o clave secreta?


Clave secreta A E
kAE kAD kAC kCE kBE kBD

kDE

N = n de claves

Nmero Claves: n (n-1) 2


kCD

kAB

Definicin previa:
kXY

C
kBC
2 usuarios: 3 4 5 N N == 10 1 3 6

X
kYX

Y B

Muy mala gestin de claves n2


50

Curso de Seguridad Informtica. Jorge Rami Aguirre

Tema 1: Conceptos Bsicos de Seguridad Informtica.

Madrid (Espaa) 2002

La solucin hbrida
Es entonces la clave pblica la solucin? Fin del Tema 1 NO
Tendr como inconveniente principal (debido a las funciones de cifra empleadas) una tasa o velocidad de cifra mucha ms baja que la de los criptosistemas de clave secreta. Solucin?
Curso de Seguridad Informtica. Jorge Rami Aguirre

Sistemas de cifra hbridos


51

Tema 1: Conceptos Bsicos de Seguridad Informtica.

Madrid (Espaa) 2002

Potrebbero piacerti anche