Actualizado el 7 de Mayo del 2019 (Publicado el 15 de Septiembre del 2018)
745 visualizaciones desde el 15 de Septiembre del 2018
754,8 KB
14 paginas
Creado hace 17a (28/02/2008)
CRIPTOGRAFÍA
5º CURSO DE INGENIERÍA INFORMÁTICA
Introducción
E.T.S.I. Informática
Universidad de Sevilla
Curso 2007/2008
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
NECESIDAD DE LA SEGURIDAD
Siempre hay oponentes.
Un remedio : no tener secretos, pero
¿y si no es posible?
◦ Existencia de datos sensibles.
◦ Privacidad.
◦ Necesidad de autenticación.
◦ Etc.
Necesidad de la seguridad
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
NO SÓLO SECRETO
o Privacidad
◦ Un adversario no debe poder acceder al contenido de la información.
o Integridad
◦ El usuario de la información debe poder verificar que ésta no ha sido
alterada por agentes no autorizados.
o Autenticación
◦ El usuario de la información debe convencerse a sí mismo de que ésta ha
sido originada por agentes autorizados.
o Firma
◦ El usuario de la información debe poder convencer a otros de que ésta ha
sido originada por agentes autorizados.
o No repudio
◦ El autor de la información no puede negar que él la ha originado. El
receptor de una información no puede negar que lo ha recibido.
o Control de acceso
◦ El acceso a la información está controlado por el sistema, que sólo lo
permita a agentes autorizados.
o Disponibilidad
◦ La información está disponible para los agentes autorizados cuando éstos
la solicitan.
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
ATAQUES Y DEFENSAS
o Ataques de seguridad
◦ Acciones que comprometen la seguridad de la
información.
◦ Pueden ser activos o pasivos.
o Mecanismos de seguridad
◦ Procedimientos para:
Prevenir un ataque.
Detectar un ataque.
Recuperar la información tras los daños causados por un
ataque.
o Servicios de seguridad
◦ Servicios que hacen uso de varios mecanismos de
seguridad para proteger la información de los ataques.
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
ATAQUES PASIVOS
• El oponente intenta sólo obtener la información sin
intención de modificarla.
• Difíciles de detectar.
• Defensa: mecanismos de prevención, más que de detección.
Obtención de la
información
Análisis del
tráfico
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
ATAQUES ACTIVOS
• El oponente no sólo pretende obtener la
información sino también modificarla.
• Difíciles de prevenir.
•
Fáciles de detectar.
• Defensa: mecanismos de detección y recuperación.
Suplantación
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
ATAQUES ACTIVOS
Modificación
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
Repetición
Interrupción
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
SERVICIOS DE SEGURIDAD
Específicos
Pueden incorporarse alguna capa de protocolo.
Firma digital.
• Cifrado.
•
• Control de acceso.
•
Integridad de los datos.
•
•
•
•
Intercambio de autentificación.
Relleno del tráfico.
Control de enrutamiento.
Notarización.
Generales
No están incorporados en ninguna capa de protocolo.
•
Funcionalidad fiable.
•
Etiquetas de seguridad.
• Detección de acciones.
•
Integridad de los datos.
•
•
•
Informes para auditorías de
seguridad.
Relleno del tráfico.
Recuperación de la seguridad.
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
¿QUÉ ES LA CRIPTOGRAFÍA?
Qué es y qué hace:
◦ Herramienta básica para todos los servicios de seguridad.
◦ Se ocupa de la seguridad de las comunicaciones en
presencia de adversarios.
Una definición:
◦ Estudio de las técnicas matemáticas relacionadas con la
seguridad de la información, confidencialidad, integridad de
datos, autentificación y reconocimiento del origen de los
datos.
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
CIFRAR Y DESCIFRAR
•
Proceso de cifrar y descifrar:
•
Cifrado:
◦ Proceso de obtención del texto cifrado a partir del texto en claro
◦
◦ No es lo mismo que codificar.
Incorrecto: encriptar, criptografiar, …
• Descifrado:
◦ Proceso de recuperación del texto en claro a partir del texto
cifrado por parte de un agente autorizado.
Incorrecto: desencriptar, decodificar, …
◦
◦ No es lo mismo que descodificar.
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
CRIPTOANÁLISIS
Criptoanálisis:
◦ Recuperación del texto en claro y/o las claves por parte de
un agente no autorizado.
◦ En función de los elementos que conozca el oponente
hablaremos de distintos tipos de criptoanálisis.
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
CRIPTOANÁLISIS
Tipos de criptoanálisis:
Tipo
Denominación
Información que posee el criptoanalista
1
2
3
Sólo texto cifrado
• Algoritmo de cifrado.
• Texto cifrado a romper.
Texto claro conocido
• Algoritmo de cifrado.
• Texto cifrado a romper.
• Una o más parejas de texto claro/texto cifrado.
Texto claro elegido
• Algoritmo de cifrado.
• Texto cifrado a romper.
• Texto en claro elegido por el criptoanalista y el
correspondiente texto cifrado.
4
Texto cifrado elegido
• Algoritmo de cifrado.
• Texto cifrado a romper.
• Texto cifrado elegido por el criptoanalista y el correspondiente
texto claro.
5
Texto elegido
• Algoritmo de cifrado.
• Texto cifrado a romper.
•
El criptoanalista tiene acceso a la maquinaria de cifrado y puede
generar todas las parejas que desee de texto claro/texto cifrado
con la misma clave que el que quiere romper.
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
SEGURIDAD COMPUTACIONAL
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
Un sistema es computacionalmente seguro si
cumple alguna de las condiciones siguientes:
◦ El coste del criptoanálisis excede el valor de la información
obtenida.
◦ El tiempo necesario para el criptoanálisis excede el tiempo de vida
útil de la información.
Son necesarias suficientes pruebas.
En las pruebas debemos suponer que el oponente
es muy capaz:
◦ Conoce el criptosistema utilizado.
◦ Conoce la naturaleza del texto en claro (sabe qué busca).
◦ Si encuentra el texto en claro, sabe que lo ha encontrado.
◦ Tiene capacidad suficiente.
◦ Tiene suficientes recursos.
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Necesidad de la
seguridad
No sólo secreto
Ataques y
defensas
Ataques pasivos
Ataques activos
Servicios de
seguridad
¿Qué es la
Criptografía?
Cifrar y descifrar
Criptoanálisis
Seguridad
computacional
Atacantes y sus
recursos
ATACANTES Y SUS RECURSOS
Según un estudio realizado, en la siguiente tabla se agrupan los tipos de
atacantes según los recursos de que disponen:
Recurso
Adolescente Académico
Crimen
Gobierno
Tiempo
Limitado
Moderado
Mucho
Mucho
Presupuesto
<1.000€
<100.000€
>100.000€
¿ ?
Creatividad
Variable
Detectabilidad
Objetivo
Número
Alta
Reto
Alta
Alta
Variable
Variable
Baja
Baja
Publicidad
Dinero
Variable
Muchos
Moderado
Pocos
Organizado
No
No
Sí
¿ ?
Sí
Fuente: Cryptography Research, Inc. “Crypto Due Diligence”
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Comentarios de: 05. Criptografía de clave pública Criptografía - Introducción (0)
No hay comentarios