Anda di halaman 1dari 38

Criptografa Asimtrica 70

Complementa la criptografa simtrica


Trabaja en base a: una clave pblica(cifrado, verificacin de
firmas) y una privada(decifrado,creacin firmas), por ello se
llama asimtrica, porque los que cifran o verifican firmas
no pueden descifrar o crear firmas.
Se basa en conceptos de la teora de nmeros(factorizacin
nmeros primos, logaritmos discretos)
Clculos matemticos complejos para el proceso de cifrado
y descifrado.
Lenta a comparacin que el cifrado clsico, requiere mucho
esfuerzo computacional.

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Criptografa Asimtrica 70
Claves mucho mas largas: Clave 1024 bits asimtrica es
buena como una de 128 simtrica.
Satisface principalmente dos requerimientos:
Distribucin de claves: Lograr comunicaciones seguras sin
confiar en un KDC.
Firmas Digitales: Verificar la integridad y autentificacin del
emisor.

Iniciadores: William Diffie y Martin Hellman(1976)


Stanford.
Algoritmos Principales: Diffie-Hellman, El Gamal, RSA,
Schnorr.
Funciones matemticas directas(fciles de resolver),
funciones matemticas inversas(casi imposible de resolver)
Unsch - Seguridad Informtica -Ing. Manuel
Lagos

Sistema Asimtrico

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Secuencia de eventos
A y B toman las claves pblicas desde alguna base de
datos como por ejemplo Verisign.
A cifra su mensaje usando la clave pblica de B y lo enva
a B.
B descifra el mensaje de A usando su propia clave
privada.

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Propiedades del Sistema Asimtrico


Que a partir del conocimiento de la clave
pblica no es posible determinar la clave
privada ni descifrar el texto cifrado.
El mensajes cifrado con la clave pblica solo
puede ser descifrado con la clave privada.
EL mensaje cifrado con la clave privada no
puede descifrarse excepto con la clave pblica.
M = descifra(priv-key, cifra(pub-key, M))
M = descifra(pub-key, cifra(priv-key, M))
Unsch - Seguridad Informtica -Ing. Manuel
Lagos

Cifrado Asimtrico Comentarios


El cifrado de clave simtrica(DES,3DES, IDEA, AES), es
ms rpido que el de clave pblica (de 100 a 1000
veces), y por tanto se utiliza generalmente en el
intercambio de informacin dentro de una sesin.
Estas claves tambin son conocidas como claves de
sesin o de cifrado simtricas, ya que en ambos
extremos se posee la misma clave.
El cifrado de clave pblica es ms lento y por tanto se
utiliza para intercambiar las claves de sesin. Como
este algoritmo utiliza dos claves diferentes, una privada
y otra pblica el cifrado se conoce como cifrado
asimtrico.
Unsch - Seguridad Informtica -Ing. Manuel
Lagos

RSA
Creadores: Ron Rivest, Adi Shamir, Leonard
Addleman 1977. Es el esquema de clave
pblica mas utilizado y conocido. Su seguridad
se basa en el alto costo computacional de
factorizar nmeros muy grandes.

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Generacin de claves
Cada usuario genera un par de claves pblica y privada:
Seleccionando dos nmeros primos grandes de manera
aleatoria p, q (mayores que 10100)
Calculando n=p.q
Calculando (n)=(p-1)(q-1)

Seleccionando aleatoriamente la clave de cifrado e (donde


1<e<(n), y MCD(e,(n))=1
Resolviendo la siguiente ecuacin para encontrar la clave
de cifrado d:
e.d mod (n) = 1 , y 0d (n)

Publicando su clave pblica: PU={e,n}


Manteniendo secreta su clave privada: PR={d,n}
Unsch - Seguridad Informtica -Ing. Manuel
Lagos

Cifrado y Descifrado
Para cifrar un mensaje M el emisor:
Obtiene la clave pblica del receptor PU={e,n}
Calcula: C = Me mod n, donde 0 M< n

Para descifrar el texto cifrado C el receptor:


Usa su clave privada PR= {d,n}
Calcula: M = Cd mod n

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Ejemplo RSA

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Ejemplo RSA

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Ventajas de la Criptografa Asimtrica


La encriptacin asimtrica soluciona las
debilidades de la encriptacin simtrica?
Autenticacin
No-Repudio
Escalabilidad
Distribucin de claves

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Comparacin entre criptografa


simtrica y
asimtrica

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Funciones HASH
Utilidad?

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Propiedades de la funcin HASH

Unidireccionalidad: conocido un resumen h(M), debe ser computacionalmente


imposible encontrar M a partir de dicho resumen. Carcter de irreversible.
Compresin: a partir de un mensaje de cualquier longitud, el resumen h(M) debe
tener una longitud fija. Lo normal es que la longitud de h(M) sea menor que el
mensaje M.
Facilidad de clculo: debe ser fcil calcular h(M) a partir de un mensaje M.
Difusin (Efecto avalancha): el resumen h(M) debe ser una funcin compleja de
todos los bits del mensaje M: si se modifica un solo bit del mensaje M, el hash
h(M) debera cambiar la mitad de sus bits aproximadamente.
Colisin simple: ser computacionalmente imposible conocido M, encontrar otro
M tal que h(M) = h(M). Esto se conoce como resistencia dbil a las colisiones.
Colisin fuerte: ser computacionalmente difcil encontrar un par (M, M) de
forma que h(M) = h(M). Esto se conoce como resistencia fuerte a las colisiones.

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

FUNCION HASH MD5


Genera una huella digital de 128 bits a partir de
un mensaje de longitud variable.
No hay dos mensajes q produzcan la misma HD.
Se usa mucho en internet.
MD5SUM.EXE(implementacin)
Los textos enviados electrnicamente pueden
deformarse, bien por la intervencin de terceras
personas, o bien por errores en la transmisin.
Las funciones HASH sirven para garantizar la
integridad de los textos
Unsch - Seguridad Informtica -Ing. Manuel
Lagos

Otros algoritmos HASH


MD2,
MD4,
SHA-1 (Secure Hash Algoritm),
RIPEMD-160

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Funciones Hash en el internet

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Ejemplo HASH

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Ejemplo HASH

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Ejemplo HASH

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Ejemplo HASH

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Firmas Digitales
Garantiza la integridad del mensaje y la
identidad del emisor. Se basa en la
encriptacin asimtrica y funcin Hash
Creacin:
Cifrar una huella digital con la clave privada del
emisor.

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Esquema Firma Digital

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Aplicaciones Firma Digital

E-mail.
Contratos electrnicos
Transacciones realizadas desde financieras alejadas
Transferencia en sistemas electrnicos, por ejemplo si
se quiere enviar un mensaje para transferir $100,000
de una cuenta a otra. Si el mensaje se quiere pasar
sobre una red no protegida, es muy posible que algn
adversario quiera alterar el mensaje tratando de
cambiar los $100,000 por 1000,000 ,con esta
informacin adicional no se podr verificar la firma lo
cual indicar que ha sido alterada y por lo tanto se
denegar la transaccin
Unsch - Seguridad Informtica -Ing. Manuel
Lagos

Aplicaciones Firma Digital


En aplicaciones de negocios, un ejemplo es el
Electronic Data Interchange (EDI) intercambio
electrnico de datos de computadora a
computadora intercambiando mensajes que
representan documentos de negocios.
En sistemas legislativos, es a menudo necesario
poner un grupo fecha / hora a un documento
para indicar la fecha y la hora en las cuales el
documento fue ejecutado o lleg a ser eficaz.
Unsch - Seguridad Informtica -Ing. Manuel
Lagos

Seguridad de la firma?

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Certificados Digitales

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Certificados Digitales

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Certificados Digitales
Los Certificados Digitales o certs simplifican la
tarea de verificar que la llave pertenece a la
persona deseada.
El Certificado digital es un archivo o estructura de
datos que funciona como una identificacin para
el propietario
Amarra la llave pblica del usuario a su identidad.
Un cert es informacin no incluida en la clave
pblica que ayuda a otros a verificar que la llave
es genuina o vlida
Unsch - Seguridad Informtica -Ing. Manuel
Lagos

Certificados Digitales

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Estndar X.509
No todos los certificados son iguales, el estndar ms
utilizado es el X.509
Campos de un Certificado X.509:
Nmero de serie: Identificador nico del cert
Sujeto: Nombre de persona o compaa
Algoritmo de firma: El usado para crear la firma
Emisor: La fuente confiable que verifica la informacin y crea
el certificado
Vlido desde: fecha de inicio de validez del certificado
Vlido hasta: fecha de caducidad del certificado
Clave pblica: Clave pblica del sujeto
Algoritmo de huella: Algoritmo hash usado
Firma: Firma de la entidad certificadora
Unsch - Seguridad Informtica -Ing. Manuel
Lagos

Confianza
El elemento de confianza es el asunto ms
crtico en el desarrollo de certificados
digitales.
Lo Certificados Digitales son tan confiables
como la persona que lo emiti

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Autoridades Certificadoras
?

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Esteganografa

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Esteganografa

Entendidos vs detectado(visto)
Tcnicas de ocultamiento
Herramientas
Proceso
Marcas de agua

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Esteganografa
Cmo es una imagen GIF?
Consiste de un mximo de 256 colores almacenados
en una paleta de colores
Cada pxel de la imagen es un valor que representa
un color de la paleta (ejemplo: 00011100 -> 56)

Unsch - Seguridad Informtica -Ing. Manuel


Lagos

Esteganografa

Ejemplo: Ocultar 101


Si el valor de 3 en los pxeles originales es:
00011100
01000000
00000010
Despus del ocultamiento, los 3 pxeles se volvern:
00011101
01000000
00000011
Con esto, dos colores cambiarn en la imagen.
Unsch - Seguridad Informtica -Ing. Manuel
Lagos

Anda mungkin juga menyukai