SlideShare una empresa de Scribd logo
Criptografía para las masas
EGDARES FUTCH H.
EFn
qpoq etq
!
• Hablaremos de los bloques fundamentales de
la criptografía, en una forma no geek
– Los términos geek serán resaltados en este color
• También hablaremos de las aplicaciones de la
criptografía
¿Por qué hablar de esto?
• El primer uso de la criptografía fue
para uso militar y de secretos de
Estado
• Ahora, tenemos una sociedad
donde publicamos nuestros status
updates, localizaciones, y hacemos
nuestras transacciones en un
ambiente abierto y de acceso
general
• Necesitamos privacidad de
nuestros movimientos, gustos,
orientaciones de todo tipo
Además de…
• Las empresas dependen en gran medida de
información
• Propiedad intelectual
• Acoso del gobierno
• Derecho a la privacidad
• Derecho a ser anónimo (votaciones, HIV)
• Paranoia
¿Cómo es la cosa?
• La criptografía trata de lo siguiente
Mensaje en claro (plaintext)
Llave (key)
Algoritmo
Mensaje cifrado (cyphertext)
Si M es el mensaje en claro, el
mensaje cifrado es C, y la función de
cifrado
E(M) = C
D(C) = M
Esto hace que D(E(M)) = M
Lo primero es lo primero…
“Un criptosistema debe ser seguro, aún si todo
sobre el sistema, excepto la clave utilizada, son
de conocimiento público”
- Kerchoff, 1868
Seguridad vs. Oscuridad
• Existen dos clases de
criptografía:
– La que no deja que tu hermanita
lea tu “libro negro”
– La que no deja que la CIA ni la KGB
ni MI6 lean tu “libro negro”
• Nosotros hablaremos sobre esta
última, pero veamos por qué se
diferencia…
Oscuridad
• Si yo tomo una carta…
• La meto en una caja…
• Luego escondo la caja en alguna
isla perdida…
Eso es OSCURIDAD
Seguridad
• Si yo pongo la carta en una caja
fuerte, y luego les doy:
– La caja fuerte, con los planos de
diseño
– Cien cajas fuertes iguales a esta, con
todo y las combinaciones
– Cien expertos en cajas fuertes, para
que estudien el diseño
• Y si aún asi no pueden leer la
carta...
• Eso es SEGURIDAD
HABLEMOS AHORA DE
CRIPTOGRAFÍA CLÁSICA
Mensajes encubiertos
• Una de las primeras
formas de envío de
mensajes secretos en la
Antigua Grecia fue a
través de tatuajes en la
cabeza de esclavos,
quienes esperaban a que
les creciera el pelo para
encubrir el mensaje
• Al llegar al destino, se les
rasuraba la cabeza
Cómo se hace hoy
• Esteganografía
– Esconder información en imágenes, archivos de
audio, o en otro contenido.
– Demostración de imagen, con diferente
información en el canal de gamma
El Código de Julio César
• Conocido en estas épocas como ROT13
– Substitution cypher
Le Chiffre Indéchiffrable
• Código de Vigenère
CONCEPTOS DE CRIPTOGRAFÍA
MODERNA
Eventos aleatorios
• Lanzar al aire un mazo de cartas, y pescar una de ellas
– Podríamos ponerle más peso a una carta (resultado
sesgado – biased)
• Preguntarle el día de cumpleaños a cualquiera de
ustedes
– No es aleatorio, muchas fechas tienen sesgo
Funciones de una vía
• Estas funciones son importantes para la
criptografía de llave publica
• Son fáciles de calcular, pero difíciles de invertir
– Funciones no invertibles, funciones hash
• Difícil = algo que tomaría mucho tiempo con
• Suena bien, pero no se ha demostrado su
existencia
• Algunas tienen un “secreto” que permite
calcular la inversa fácilmente
– Ejemplo: desarmar un reloj
Criptografía para las masas
Algoritmos criptográficos
• Un algoritmo criptográfico es una funcion
matemática usada para cifrar y descifrar
• Si la seguridad se basa en mantener secreto el
algoritmo, se denomina restringido
– Recordar: seguridad vs. Oscuridad
– Causa de muchas fallas de seguridad
– Generalmente, inventado por el programador
Recomendación básica de la
criptografía
• La recomendación básica de la criptografía es:
“Si vas a hacer criptografía, no la hagas tú
mismo, deja a los profesionales”
Algoritmos de llave secreta
• Algoritmos Simétricos, o de llave secreta
– Se utiliza la misma llave para cifrar y descifrar
– La seguridad se basa totalmente en esta llave, y si
se pierde o se compromete el sistema falla
• Un caso muy sonado: la encriptación de los DVDs
– Existen dos clases
• Stream cypher opera un bit a la vez
• Block cypher opera sobre bloques de bits
– Rápidos y populares
• Ejemplos: DES, 3DES, AES, Blowfish, Rijndael, RC4
Algoritmos de llave pública
• Se tiene una llave para cifrar y otra para descifrar
– Se da a conocer a todo el mundo la llave de cifrado
(por eso se llama de llave pública)
– Concepto de caja fuerte vs. buzón
• La llave para descifrar no puede adivinarse
conociendo la llave de cifrado
• Sólamente quien tenga la llave privada puede leer
el mensaje
• Matemáticamente: Función de una vía con
trampa
• ¿La trampa? ¡La llave privada!
No todo es perfecto
• La criptografía de llave pública es lenta
• Uso en el mundo real: se usa la criptografía de
llave pública para cifrar llaves aleatorias que
serán usadas en un algoritmo simétrico
– Llaves aleatorias, que se intercambian con quien se
desea comunicar usando un algoritmo de llave pública
– Cambian cada conexión (session keys)
– Al terminar el intercambio de llaves, inicia la
comunicación cifrada con un algoritmo simétrico
• Ejemplo más usado: TLS/SSL
¿Qué más podemos hacer?
• Firmas digitales
– Combinación de funciones de una vía
• Votaciones digitales
– Verificar que mi voto fue contado
– Verificar que los votos fueron hechos por personas
– Verificar que el conteo de votos fue hecho correctamente
• Dinero digital
– Bitcoin, E-Gold, Ixcoin, BBQCoin
¡Gracias!
• Preguntas o comentarios a:
– E-mail: efutch@gmail.com
– Twitter: @efutch
– facebook.com/efutch

Más contenido relacionado

PPT
Fundamentos de Seguridad Informática
PDF
Criptografia
PDF
Encriptacion
DOCX
Encriptacion
PPTX
Criptografía ruth velazquez
PPTX
Unidad III, cifrado
PPTX
Encriptacion
PPTX
Métodos de grado
Fundamentos de Seguridad Informática
Criptografia
Encriptacion
Encriptacion
Criptografía ruth velazquez
Unidad III, cifrado
Encriptacion
Métodos de grado

La actualidad más candente (8)

PPTX
PPTX
Esteganografía y criptografía
ODP
ENCRIPTACIÓN
PPTX
Encriptación de datos y seguridad de los mismos
PPT
Manipulación de datos
ODP
Seguridad
PPTX
Easy life - Empresa Organizacional
PPT
La criptologia
Esteganografía y criptografía
ENCRIPTACIÓN
Encriptación de datos y seguridad de los mismos
Manipulación de datos
Seguridad
Easy life - Empresa Organizacional
La criptologia
Publicidad

Destacado (20)

PPT
Seguridad Informática: Más allá del firewall
PPT
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
PPT
Inteligencia Artificial: Despertar del sueño booleano
PPT
Arquitecturas Escalables de Web
PPTX
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
PPTX
FIT GT - Build your own private cloud
PPTX
Unitec virtualización
PPTX
The Hour of Code - Presentación Diciembre 2014
PPTX
El "Internet de Todo" (IoT)
PPT
Tendencias y Gestión de Riesgos para la Banca Electrónica
PPTX
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
PPT
El uso de los sistemas de información para la toma de decisiones estratégicas
PPT
Ingeniería de Sistemas: El Futuro De Mi Carrera
PPT
Continuidad de Negocios
PPTX
El “Internet de Todo” (IoT) y lo que lo hace posible
PPT
Programación en Prolog para Inteligencia Artificial
PPT
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
PDF
Arquitecturas empresariales version gerencia de información
PPTX
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
PPT
Digital forensics SIFT como herramienta
Seguridad Informática: Más allá del firewall
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Inteligencia Artificial: Despertar del sueño booleano
Arquitecturas Escalables de Web
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
FIT GT - Build your own private cloud
Unitec virtualización
The Hour of Code - Presentación Diciembre 2014
El "Internet de Todo" (IoT)
Tendencias y Gestión de Riesgos para la Banca Electrónica
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
El uso de los sistemas de información para la toma de decisiones estratégicas
Ingeniería de Sistemas: El Futuro De Mi Carrera
Continuidad de Negocios
El “Internet de Todo” (IoT) y lo que lo hace posible
Programación en Prolog para Inteligencia Artificial
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Arquitecturas empresariales version gerencia de información
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Digital forensics SIFT como herramienta
Publicidad

Similar a Criptografía para las masas (20)

PPTX
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
PPTX
PDF
Criptografía y su importancia en nuestra vida diaria
PPT
criptografia en los ordenadores o pc.ppt
PPTX
¿ Que es la Criptograma ?
PPTX
Seguridad 1 - Redes de Computadoras
PDF
T03 02 criptografia
PPT
Mi pgp
DOCX
Criptografía
PPTX
Criptografia y encriptacion II
PPTX
Criptografia II
PDF
6. criptografia
PPT
INTRODUCCIÓN A LA CRIPTOGRAFÍA
PPT
CRIPTOGRAFÍA
DOCX
Algoritmos
PPTX
Dsei u2 acd_luhr
DOC
SILABO
PDF
Criptografía
DOCX
Stiveeeeeeeeeeen[1]
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
Criptografía y su importancia en nuestra vida diaria
criptografia en los ordenadores o pc.ppt
¿ Que es la Criptograma ?
Seguridad 1 - Redes de Computadoras
T03 02 criptografia
Mi pgp
Criptografía
Criptografia y encriptacion II
Criptografia II
6. criptografia
INTRODUCCIÓN A LA CRIPTOGRAFÍA
CRIPTOGRAFÍA
Algoritmos
Dsei u2 acd_luhr
SILABO
Criptografía
Stiveeeeeeeeeeen[1]

Más de Egdares Futch H. (20)

PPT
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
PPTX
FIT 2020 - Artificial Life
PPTX
Blockchain - Una mirada técnica y aplicaciones
PPT
Herramientas de Pen Testing de redes y aplicaciones web
PDF
BPMS vs. workflow
PPTX
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
PPTX
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
PPT
Más sobre el Algoritmo de Peterson
PDF
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
PDF
Apuntes de clase Sistemas Operativos: Administración de Memoria
PDF
Memoria virtual
PDF
Deadlocks
PDF
Concurrencia
PDF
Proyecto final progra 1
PDF
Analizador sintáctico de Pascal escrito en Bison
PDF
Ejemplo completo de integración JLex y CUP
PDF
Ejemplo básico de CUP
PDF
Laboratorio de integración JFlex y CUP
PDF
Examen Final Programación 2 - 1992
PDF
Guia para calificar presentaciones de Sistemas Operativos
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2020 - Artificial Life
Blockchain - Una mirada técnica y aplicaciones
Herramientas de Pen Testing de redes y aplicaciones web
BPMS vs. workflow
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Más sobre el Algoritmo de Peterson
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Apuntes de clase Sistemas Operativos: Administración de Memoria
Memoria virtual
Deadlocks
Concurrencia
Proyecto final progra 1
Analizador sintáctico de Pascal escrito en Bison
Ejemplo completo de integración JLex y CUP
Ejemplo básico de CUP
Laboratorio de integración JFlex y CUP
Examen Final Programación 2 - 1992
Guia para calificar presentaciones de Sistemas Operativos

Último (20)

PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Propuesta BKP servidores con Acronis1.pptx
Sesion 1 de microsoft power point - Clase 1
MANUAL de recursos humanos para ODOO.pdf
Historia Inteligencia Artificial Ana Romero.pptx
Influencia-del-uso-de-redes-sociales.pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
capacitación de aire acondicionado Bgh r 410
Power Point Nicolás Carrasco (disertación Roblox).pptx
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
la-historia-de-la-medicina Edna Silva.pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Diapositiva proyecto de vida, materia catedra
Zarate Quispe Alex aldayir aplicaciones de internet .docx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
historia_web de la creacion de un navegador_presentacion.pptx
TRABAJO DE TECNOLOGIA.pdf...........................
Propuesta BKP servidores con Acronis1.pptx

Criptografía para las masas

  • 1. Criptografía para las masas EGDARES FUTCH H. EFn
  • 2. qpoq etq ! • Hablaremos de los bloques fundamentales de la criptografía, en una forma no geek – Los términos geek serán resaltados en este color • También hablaremos de las aplicaciones de la criptografía
  • 3. ¿Por qué hablar de esto? • El primer uso de la criptografía fue para uso militar y de secretos de Estado • Ahora, tenemos una sociedad donde publicamos nuestros status updates, localizaciones, y hacemos nuestras transacciones en un ambiente abierto y de acceso general • Necesitamos privacidad de nuestros movimientos, gustos, orientaciones de todo tipo
  • 4. Además de… • Las empresas dependen en gran medida de información • Propiedad intelectual • Acoso del gobierno • Derecho a la privacidad • Derecho a ser anónimo (votaciones, HIV) • Paranoia
  • 5. ¿Cómo es la cosa? • La criptografía trata de lo siguiente Mensaje en claro (plaintext) Llave (key) Algoritmo Mensaje cifrado (cyphertext) Si M es el mensaje en claro, el mensaje cifrado es C, y la función de cifrado E(M) = C D(C) = M Esto hace que D(E(M)) = M
  • 6. Lo primero es lo primero… “Un criptosistema debe ser seguro, aún si todo sobre el sistema, excepto la clave utilizada, son de conocimiento público” - Kerchoff, 1868
  • 7. Seguridad vs. Oscuridad • Existen dos clases de criptografía: – La que no deja que tu hermanita lea tu “libro negro” – La que no deja que la CIA ni la KGB ni MI6 lean tu “libro negro” • Nosotros hablaremos sobre esta última, pero veamos por qué se diferencia…
  • 8. Oscuridad • Si yo tomo una carta… • La meto en una caja… • Luego escondo la caja en alguna isla perdida… Eso es OSCURIDAD
  • 9. Seguridad • Si yo pongo la carta en una caja fuerte, y luego les doy: – La caja fuerte, con los planos de diseño – Cien cajas fuertes iguales a esta, con todo y las combinaciones – Cien expertos en cajas fuertes, para que estudien el diseño • Y si aún asi no pueden leer la carta... • Eso es SEGURIDAD
  • 11. Mensajes encubiertos • Una de las primeras formas de envío de mensajes secretos en la Antigua Grecia fue a través de tatuajes en la cabeza de esclavos, quienes esperaban a que les creciera el pelo para encubrir el mensaje • Al llegar al destino, se les rasuraba la cabeza
  • 12. Cómo se hace hoy • Esteganografía – Esconder información en imágenes, archivos de audio, o en otro contenido. – Demostración de imagen, con diferente información en el canal de gamma
  • 13. El Código de Julio César • Conocido en estas épocas como ROT13 – Substitution cypher
  • 14. Le Chiffre Indéchiffrable • Código de Vigenère
  • 16. Eventos aleatorios • Lanzar al aire un mazo de cartas, y pescar una de ellas – Podríamos ponerle más peso a una carta (resultado sesgado – biased) • Preguntarle el día de cumpleaños a cualquiera de ustedes – No es aleatorio, muchas fechas tienen sesgo
  • 17. Funciones de una vía • Estas funciones son importantes para la criptografía de llave publica • Son fáciles de calcular, pero difíciles de invertir – Funciones no invertibles, funciones hash • Difícil = algo que tomaría mucho tiempo con • Suena bien, pero no se ha demostrado su existencia • Algunas tienen un “secreto” que permite calcular la inversa fácilmente – Ejemplo: desarmar un reloj
  • 19. Algoritmos criptográficos • Un algoritmo criptográfico es una funcion matemática usada para cifrar y descifrar • Si la seguridad se basa en mantener secreto el algoritmo, se denomina restringido – Recordar: seguridad vs. Oscuridad – Causa de muchas fallas de seguridad – Generalmente, inventado por el programador
  • 20. Recomendación básica de la criptografía • La recomendación básica de la criptografía es: “Si vas a hacer criptografía, no la hagas tú mismo, deja a los profesionales”
  • 21. Algoritmos de llave secreta • Algoritmos Simétricos, o de llave secreta – Se utiliza la misma llave para cifrar y descifrar – La seguridad se basa totalmente en esta llave, y si se pierde o se compromete el sistema falla • Un caso muy sonado: la encriptación de los DVDs – Existen dos clases • Stream cypher opera un bit a la vez • Block cypher opera sobre bloques de bits – Rápidos y populares • Ejemplos: DES, 3DES, AES, Blowfish, Rijndael, RC4
  • 22. Algoritmos de llave pública • Se tiene una llave para cifrar y otra para descifrar – Se da a conocer a todo el mundo la llave de cifrado (por eso se llama de llave pública) – Concepto de caja fuerte vs. buzón • La llave para descifrar no puede adivinarse conociendo la llave de cifrado • Sólamente quien tenga la llave privada puede leer el mensaje • Matemáticamente: Función de una vía con trampa • ¿La trampa? ¡La llave privada!
  • 23. No todo es perfecto • La criptografía de llave pública es lenta • Uso en el mundo real: se usa la criptografía de llave pública para cifrar llaves aleatorias que serán usadas en un algoritmo simétrico – Llaves aleatorias, que se intercambian con quien se desea comunicar usando un algoritmo de llave pública – Cambian cada conexión (session keys) – Al terminar el intercambio de llaves, inicia la comunicación cifrada con un algoritmo simétrico • Ejemplo más usado: TLS/SSL
  • 24. ¿Qué más podemos hacer? • Firmas digitales – Combinación de funciones de una vía • Votaciones digitales – Verificar que mi voto fue contado – Verificar que los votos fueron hechos por personas – Verificar que el conteo de votos fue hecho correctamente • Dinero digital – Bitcoin, E-Gold, Ixcoin, BBQCoin
  • 25. ¡Gracias! • Preguntas o comentarios a: – E-mail: efutch@gmail.com – Twitter: @efutch – facebook.com/efutch