SlideShare una empresa de Scribd logo
Seguridad en Internet
Comercio Electrónico
(1ª sesión)
UPC
Jordi Forné
Jordi Forné
Universitat Politècnica de Catalunya
Universitat Politècnica de Catalunya
Escola Tècnica Superior d’Enginyeria de Telecomunicació de Barcelona
Escola Tècnica Superior d’Enginyeria de Telecomunicació de Barcelona
Departament de Enginyeria Telemàtica
Departament de Enginyeria Telemàtica
Introducción
Necesidad de seguridad
 Continuo desarrollo y expansión de redes
Continuo desarrollo y expansión de redes
 Uso de equipamiento informático en
Uso de equipamiento informático en
tratamiento y transmisión de información
tratamiento y transmisión de información
crítica
crítica
 Mayor facilidad para realizar con éxito un
Mayor facilidad para realizar con éxito un
ataque
ataque
Ataques a la Comunicación
FUENTE DESTINO
FLUJO NORMAL
ELIMINACION INTERCEPCION
MODIFICACION FABRICACION
Ataque pasivo
 El enemigo se limita a la escucha, sin
El enemigo se limita a la escucha, sin
modificar el contenido
modificar el contenido
Ataque activo
 El enemigo puede emitir suplantando a alguno de los
El enemigo puede emitir suplantando a alguno de los
comunicantes, o capturar, modificar, eliminar, repetir,
comunicantes, o capturar, modificar, eliminar, repetir,
retrasar o reordenar los mensajes
retrasar o reordenar los mensajes.
.
Ataque activo. Clasificación
 Suplantación de identidad
Suplantación de identidad
 Reactuación
Reactuación
 Modificación
Modificación
 Degradación fraudulenta del servicio
Degradación fraudulenta del servicio
 Caballos de Troya
Caballos de Troya
 Encaminamiento incorrecto
Encaminamiento incorrecto
Prestaciones para el Atacante
Ataques Prestaciones
Intercepción
Escucha
Análisis de tráfico
Obtención de información privada
Información sobre relaciones entre
clientes
Suplantación Mejora del perfil
Fabricación de mensajes
Manipulación Modificar, retrasar o eliminar
mensajes
Intrusión Acceso a recursos reservados
Degradación Pérdida competitividad corporación
Seguridad
Amenaza + Vulnerabilidad = Ataque => Impacto
Amenaza + Vulnerabilidad = Ataque => Impacto
Identificar Minimizar Reducir y Acotar
Identificar Minimizar Reducir y Acotar
Detectar
Detectar
Política de Seguridad
Definición
 Conjunto de reglas que delimitan o controlan las
Conjunto de reglas que delimitan o controlan las
actividades relevantes en cuanto a seguridad de
actividades relevantes en cuanto a seguridad de
sujetos o entidades.
sujetos o entidades.
 Política de seguridad
Política de seguridad
 Estándares y reglas
Estándares y reglas
 Contratos de usuario
Contratos de usuario
 Procedimientos
Procedimientos
Características
 Duración: 5 años
Duración: 5 años
 Documento breve: 4 ó 5 planes
Documento breve: 4 ó 5 planes
 Exige el compromiso de los usuarios
Exige el compromiso de los usuarios
 No debe tener referencias a tecnología
No debe tener referencias a tecnología
Gestión de riesgos
 Coste asociado a los riesgos, en función de su
Coste asociado a los riesgos, en función de su
probabilidad
probabilidad
 Coste asociado a las medidas de seguridad
Coste asociado a las medidas de seguridad
 Gestión de riesgos: equilibrio entre coste protección
Gestión de riesgos: equilibrio entre coste protección
y exposición
y exposición
 Decisiones:
Decisiones:
 Aceptar riesgos
Aceptar riesgos
 Asignarlos a terceros
Asignarlos a terceros
 Evitarlos
Evitarlos
Implementación
 Medidas transparentes a usuarios
Medidas transparentes a usuarios
 Fomentar cultura de seguridad entre
Fomentar cultura de seguridad entre
usuarios
usuarios
 Todo bien determinado en la política de
Todo bien determinado en la política de
seguridad
seguridad
Auditoría
 Automatización procesos cuando sea
Automatización procesos cuando sea
posible
posible
 Programas fiables, scripts propios,...
Programas fiables, scripts propios,...
 Monitorización del nivel de uso del sistema
Monitorización del nivel de uso del sistema
(root, usuarios, …)
(root, usuarios, …)
 Recogida Logs del sistema
Recogida Logs del sistema
Criptología
Criptología
 Criptologia: cryptos (oculto) + logos (tratado)
Criptologia: cryptos (oculto) + logos (tratado)
 Criptología = Criptografía + Criptoanálisis
Criptología = Criptografía + Criptoanálisis
Mensaje
original
Cifrado Descifrado
Mensaje
original
Criptograma
 Privacidad.
Privacidad. Un intruso que "escuche" la comunicación no
Un intruso que "escuche" la comunicación no
puede obtener ninguna información acerca del contenido de lo
puede obtener ninguna información acerca del contenido de lo
comunicado.
comunicado.
 Autenticidad.
Autenticidad. Se le da al destinatario la certeza de que la
Se le da al destinatario la certeza de que la
comunicación proviene del origen supuesto.
comunicación proviene del origen supuesto.
 Verificabilidad.
Verificabilidad. El destinatario sabe que la
El destinatario sabe que la
comunicación es auténtica y se le da la capacidad de
comunicación es auténtica y se le da la capacidad de
demostrarlo ante terceros.
demostrarlo ante terceros.
Objetivos de la Criptografía
Herramientas criptograficas
 Algoritmos
Algoritmos
 Protocolos
Protocolos
 Funciones de hash
Funciones de hash
 Certificados
Certificados
 Autoridades de certificación
Autoridades de certificación
 Listas distribución
Listas distribución
Concepto de seguridad
 Seguridad incondicional.
Seguridad incondicional.
 Atacantes con tiempo y recursos ilimitados.
Atacantes con tiempo y recursos ilimitados.
 Seguridad computacional.
Seguridad computacional.
 Atacantes con tiempo y recursos computacionales
Atacantes con tiempo y recursos computacionales
limitados.
limitados.
Clasificación algoritmos
 En función del tipo de claves
En función del tipo de claves
 Algoritmos simétricos. Las claves utilizada para
Algoritmos simétricos. Las claves utilizada para
cifrar/descifrar son iguales o bien se pueden
cifrar/descifrar son iguales o bien se pueden
deducir fácilmente una a partir de la otra
deducir fácilmente una a partir de la otra
 Algoritmos asimétricos. Una de las claves es
Algoritmos asimétricos. Una de las claves es
pública, mientras que la otra es secreta.
pública, mientras que la otra es secreta.
Cifrado simétrico.
Luís
(Conoce la clave secreta)
Plaintext Ciphertext
Algoritmo de cifrado
(Conoce la clave secreta)
Ciphertext Plaintext
Algoritmo de descifrado
Ana
Cifrado asimétrico.
Luís
(Clave pública
del receptor)
Plaintext Ciphertext Ciphertext Plaintext
Ana
Par de claves
Clave pública Clave privada
Firma Digital.
MENSAJE
FUNCIÓN HASH
CIFRAR
APÉNDICE
RESUMEN
MENSAJE
MENSAJE
DESCIFRAR
FUNCIÓN HASH
APÉNDICE
RESUMEN RESUMEN
CLAVE
PRIVADA
CLAVE
PÚBLICA
Si son iguales, la firma
ha sido verificada.
Cifrado en bloque simétrico
 Se cifra el mensaje original agrupando los
Se cifra el mensaje original agrupando los
símbolos en grupos (bloques) de dos o más
símbolos en grupos (bloques) de dos o más
elementos.
elementos.
 Cada símbolo se cifra de manera
Cada símbolo se cifra de manera
dependiente de los adyacentes
dependiente de los adyacentes
 Dos bloques iguales se cifran de forma
Dos bloques iguales se cifran de forma
idéntica
idéntica
Algoritmo DES
 Claves 56 bits
Claves 56 bits
 Ampliamente extendido
Ampliamente extendido
 Hoy en día al límite de funcionamiento
Hoy en día al límite de funcionamiento
Estructura del DES
Bloque original: x(1), ..., x(64)
Permutación inicial fija
I0=i0 (1), ..., i0 (32)
f(k1)
I1=i1 (1),..., i1(32)
D0=d0 (1), ..., d0 (32)
k1
D1=d1 (1),...,d1 (32)
+
Estructura transformación g
Bloque entrada (32 bits)
Expansión a 48 bits
Subclave (48 bits)
+
Permutación (32 bits)
Bloque salida (32 bits)
S1 S2 S3 S4 S5 S6 S7 S8
Ataques al DES
 Fuerza bruta.
Fuerza bruta.
 Ataque con texto en claro conocido
Ataque con texto en claro conocido
 Ataque con texto claro elegido
Ataque con texto claro elegido
 Criptoanálisis diferencial
Criptoanálisis diferencial
 Comparaciones entre XOR de dos textos en
Comparaciones entre XOR de dos textos en
claro elegidos y sus correspondientes
claro elegidos y sus correspondientes
criptogramas.
criptogramas.
Modos de operación
 Cuatro modos básicos
Cuatro modos básicos
 ECB
ECB Electronic Code Book
Electronic Code Book
 CBC
CBC Cipher Block Chaining
Cipher Block Chaining
 CFB
CFB Cipher Feedback
Cipher Feedback
 OFB
OFB Output Feedback
Output Feedback
 Otros métodos
Otros métodos
 PBC
PBC Plaintext Block Chaining
Plaintext Block Chaining
 PFB
PFB Plaintext Feed Back
Plaintext Feed Back
Modos de operación
MODO CIFRADO DESCIFRADO
ECB C(n)=E[M(n),k] M(n)=D[C(n),k]
CBC C(n)=E[M(n)+C(n-1),k] M(n)=C(n-1)+D[C(n),k]
CFB C(n)=M(n)+E[C(n-1),k] M(n)=C(n)+E[C(n-1),k]
PBC C(n)=M(n-1)+E[M(n),k] M(n)=D[M(n-1)+C(n),k]
PFB C(n)=M(n)+E[M(n-1),k] M(n)=C(n)+E[M(n-1),k]
Cifrados múltiples
 Cifrado de forma sucesiva un mismo bloque con
Cifrado de forma sucesiva un mismo bloque con
diferentes claves DES. Aumenta el nivel de
diferentes claves DES. Aumenta el nivel de
seguridad
seguridad
 Dos claves
Dos claves 
> clave equivalente 112 bits
> clave equivalente 112 bits
 Cifrado triple
Cifrado triple
Otros algoritmos simétricos
 IDEA
IDEA
 Bloques 64 bits
Bloques 64 bits
 Claves 128 bits
Claves 128 bits
 8 vueltas .
8 vueltas .
 Operaciones: XOR, sumas (mód 2
Operaciones: XOR, sumas (mód 216
16
) y multiplicaciones
) y multiplicaciones
(mod 2
(mod 216
16
+1)
+1)
 RC2
RC2
 RC5
RC5
 RC4 (flujo)
RC4 (flujo)
Limitaciones métodos simétricos
 Secreto y autenticidad indisociables
Secreto y autenticidad indisociables
 Verificación imposible sin un tercero
Verificación imposible sin un tercero
 Problema en la transmisión de claves y su
Problema en la transmisión de claves y su
crecimiento rápido para grupos con muchos
crecimiento rápido para grupos con muchos
usuarios
usuarios
 En la mayoría, la seguridad es supuesta.
En la mayoría, la seguridad es supuesta.
Cifrado en bloque clave pública
 Se definen dos algoritmos matemáticos E y D como
Se definen dos algoritmos matemáticos E y D como
operador asimétrico si y sólo si:
operador asimétrico si y sólo si:
 Son algoritmos públicos
Son algoritmos públicos
 Dependen de ciertas claves
Dependen de ciertas claves
 Dado un mensaje M, verifican D(E(M))=M
Dado un mensaje M, verifican D(E(M))=M
 Es difícil hallar D a partir de E
Es difícil hallar D a partir de E
 Se basan en la utilización de ciertas funciones
Se basan en la utilización de ciertas funciones
 Unidireccionales
Unidireccionales
 Trampa
Trampa
Cifrado en bloque clave pública
 Cada comunicante tiene dos claves: privada
Cada comunicante tiene dos claves: privada
y pública (K
y pública (Ksx
sx, K
, Kpx
px).
).
 Algoritmo público
Algoritmo público
 X calcula sus claves (K
X calcula sus claves (Ksx
sx, K
, Kpx
px) en tiempo
) en tiempo
polinómico.
polinómico.
 Y no puede calcular K
Y no puede calcular Ksx
sx a partir de K
a partir de Kpx
px.
.
Cifrado en bloque clave pública
(secreto) (Ksx,Kpx) fácil
(Kpx, M) C fácil
(Ksx,C) M fácil
Kpx Ksx difícil
(Kpx,C) M difícil
Condiciones que deben satisfacerse.
Datos Objetivo Dificultad
Protocolos asimétricos
Cifrado Descifrado
Confidencialidad C=Ekpb(M) M=DKsb(C)
Autenticidad y firma C=Eksa(M) M=DKpa(C)
Ksa Kpa Ksb Kpb
Usuario A Usuario B
Posibilidades
 Confidencialidad y autenticidad pueden
Confidencialidad y autenticidad pueden
conseguirse por separado
conseguirse por separado
 Firma digital posible sin intervención de un
Firma digital posible sin intervención de un
tercero
tercero
 Transmisión de claves públicas. Crecimiento
Transmisión de claves públicas. Crecimiento
lineal con número usuarios
lineal con número usuarios
 Seguridad computacional basada en la dificultad
Seguridad computacional basada en la dificultad
de funciones unidireccionales y trampa
de funciones unidireccionales y trampa
Función trampa
 Cálculo de y=f(x) viable en tiempo polinómico
Cálculo de y=f(x) viable en tiempo polinómico
 Cálculo de x=f
Cálculo de x=f -1
-1
(y) viable en tiempo polinómico si
(y) viable en tiempo polinómico si
se conoce cierta información adicional
se conoce cierta información adicional
 Cálculo de x=f
Cálculo de x=f -1
-1
(y) no viable en tiempo polinómico
(y) no viable en tiempo polinómico
si se desconoce la información adicional
si se desconoce la información adicional
 Cálculo información adicional no viable en tiempo
Cálculo información adicional no viable en tiempo
polinómico
polinómico
Métodos más extendidos
 MÉTODO
MÉTODO
Diffie-Hellman
Diffie-Hellman
Massey-Omura
Massey-Omura
Elgamal
Elgamal
RSA
RSA
Miller y otros
Miller y otros
Probabilisticos
Probabilisticos
 BASADO EN ...
BASADO EN ...
 Logaritmo discreto
Logaritmo discreto
 Logaritmo discreto
Logaritmo discreto
 Logaritmo discreto
Logaritmo discreto
 Factorización
Factorización
 Logaritmo elíptico
Logaritmo elíptico
 Residuosidad cuadrática
Residuosidad cuadrática
Conceptos matemáticos básicos
 Congruencias
Congruencias
 a
a
b(c) o a=b (mod c) si a-b=kc (k entero)
b(c) o a=b (mod c) si a-b=kc (k entero)
 23
23 
3(5)
3(5)
 Operaciones en aritmética modular
Operaciones en aritmética modular
 a op b mod(c) = [a mod c op b mod c] mod ©
a op b mod(c) = [a mod c op b mod c] mod ©
23
* 34
782
2
3
* 4
12
2
Exponenciación modular
3
35
5
mod (7)
mod (7)
3*3 =9
3*3 =9 3*3 mod(7)=2
3*3 mod(7)=2
9*9=81
9*9=81 2*2 mod(7)=4
2*2 mod(7)=4
81*3=243
81*3=2434*3 mod(7)=5
4*3 mod(7)=5
243 mod (7)=5
243 mod (7)=5
Resultados intermedios acotados
Resultados intermedios acotados
)
mod(
)
mod(
)
mod(
1
c
c
a
c
a
b
i
b






 

Función de Euler 
 
 (N) Número de enteros i<N tales que mcd(i,N)=1
(N) Número de enteros i<N tales que mcd(i,N)=1
 Ej.
Ej. 
 (21) =12, dado que 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19,
(21) =12, dado que 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19,
20 son co-primos con 21
20 son co-primos con 21
 Propiedades
Propiedades
 Si p es primo,
Si p es primo, 
 (p) =p-1
(p) =p-1
 Si n=p.q, (p, q primos),
Si n=p.q, (p, q primos), 
 (n) = (p-1) (q-1)
(n) = (p-1) (q-1)
 Teorema de Fermat: Sean a, b co-primos
Teorema de Fermat: Sean a, b co-primos
a
a
(b)
(b)
=1 mod (b)
=1 mod (b)
Inversos modulares
 Dos enteros a y b, co-primos con c, son inversos
Dos enteros a y b, co-primos con c, son inversos
módulo c cuando a*b mod(c)=1
módulo c cuando a*b mod(c)=1
 Ej: 5 y 7 mod 17
Ej: 5 y 7 mod 17
 Propiedad
Propiedad
 Todos los enteros tienen inverso módulo cualquier
Todos los enteros tienen inverso módulo cualquier
primo
primo
Método de Diffie-Hellman
 Método público de distribución de claves basado
Método público de distribución de claves basado
en la dificultad de obtener logaritmos discretos
en la dificultad de obtener logaritmos discretos
 Construcción
Construcción
 Sea p un primo y a un elemento primitivo público
Sea p un primo y a un elemento primitivo público
 Cada comunicante realiza las siguientes operaciones
Cada comunicante realiza las siguientes operaciones
 Elige x aleatorio y secreto
Elige x aleatorio y secreto
 Calcula y=a
Calcula y=ax
x
mod (p)
mod (p)
Método de Diffie-Hellman
XA
yA =axA mod(p)
yB
xA
XB
yB =axB mod(p)
yA
xB
yA
yB
yB
xA =( axB ) xA mod(p) B
xA yA
xB =( axA ) xB mod(p) B
xA
KAB = KBA
Método de Diffie-Hellman
 Fundamentos:
Fundamentos:
 Se basa en que un intruso tendrá que calcular
Se basa en que un intruso tendrá que calcular
un logaritmo discreto para hallar K
un logaritmo discreto para hallar KAB
AB, a partir
, a partir
de y
de yA
A e y
e yB
B
Consideraciones adicionales
 Posibilita un ataque activo por parte de un
Posibilita un ataque activo por parte de un
criptoanalista
criptoanalista
 No permite ni confidencialidad, ni
No permite ni confidencialidad, ni
autenticidad ni firma
autenticidad ni firma
 Áreas de aplicación
Áreas de aplicación
 Solución sencilla para transmisión de claves de
Solución sencilla para transmisión de claves de
sistemas simétricos cuando no existe
sistemas simétricos cuando no existe
conocimiento previo entre comunicantes
conocimiento previo entre comunicantes
Método RSA
 Método público de cifrado basado en la dificultad de
Método público de cifrado basado en la dificultad de
factorizar números grandes.
factorizar números grandes.
 Construcción
Construcción
 Cada comunicante realiza las siguientes operaciones
Cada comunicante realiza las siguientes operaciones
 Elige p, q primos aleatorios y secretos
Elige p, q primos aleatorios y secretos
 Calcula n=p.q y lo publica
Calcula n=p.q y lo publica
 Elige e aleatorio y co-primo con
Elige e aleatorio y co-primo con 
(n) y lo publica
(n) y lo publica
 Calcula d, inverso de e mod
Calcula d, inverso de e mod 
(n), secreto
(n), secreto
Confidencialidad
C
CdB mod(nB)=(MeB )dB mod(nB) = Mk.(n)+1
mod(n) =M
dA, pA , qA , eA , nA
C=meB mod(nB)
dB, pB , qB , eB , nB
CdB mod(nB)=m
Autenticación / Firma
C
CeA mod(nA)=(MeA )dA mod(nA) = Mk.(n)+1
mod(nA) =M
dA, pA , qA , eA , nA
C=mdA mod(nA)
dB, pB , qB , eB , nB
CeA mod(nA)=m
Método de R.S.A.
 Fundamentos:
Fundamentos:
 Se basa en la dificultad de obtener d a partir de e,
Se basa en la dificultad de obtener d a partir de e,
dado que su cálculo se basa en el conocimiento de
dado que su cálculo se basa en el conocimiento de

(n), requiriéndose la factorización de n si se
(n), requiriéndose la factorización de n si se
desconocen p y q
desconocen p y q
 Consideraciones adicionales
Consideraciones adicionales
 p y q han de ser grande (> 100 cifras decimales)
p y q han de ser grande (> 100 cifras decimales)
 Permite confidencialidad, autenticidad y firma
Permite confidencialidad, autenticidad y firma
 Tamaño cifrado es el del mensaje
Tamaño cifrado es el del mensaje
Método de R.S.A.
 Ejemplo
Ejemplo
p
pA
A= 61 ,q
= 61 ,qA
A= 47
= 47 
 n
nA
A= p
= pA
A* q
* qA
A= 2867
= 2867
e
eA
A=247
=247 
 d
dA
A= 247
= 247-1
-1
mod 2760 = 2503
mod 2760 = 2503

(n
(nA
A )= 2760
)= 2760
Confidencialidad
Confidencialidad
M= 1575
M= 1575
C= 1575
C= 1575247
247
=2085 (mod 2867)
=2085 (mod 2867)
C
C2503
2503
= 2085
= 20852503
2503
=1575 (mod 2867) =
=1575 (mod 2867) = M
M
Clave Pública vs. Clave simétrica
 Clave simétrica
Clave simétrica
 Algoritmos rápidos
Algoritmos rápidos
 No permiten firma digital. Dificultan gestión de claves
No permiten firma digital. Dificultan gestión de claves
 Clave pública
Clave pública
 Algoritmos lentos
Algoritmos lentos
 Se usan al principio de la comunicación para
Se usan al principio de la comunicación para
autentificar y gestionar clave de sesión
autentificar y gestionar clave de sesión
 Permiten firma digital
Permiten firma digital
Servicios y Mecanismos de
Seguridad
Servicios de seguridad ISO 7498-2
 Confidencialidad
Confidencialidad
 Integridad
Integridad
 Autenticidad de origen
Autenticidad de origen
 No repudio (irrenunciabilidad)
No repudio (irrenunciabilidad)
 Control de acceso
Control de acceso
Servicios de Seguridad
SERVICIOS DE
SEGURIDAD
EJEMPLOS DE LA
VIDA COTIDIANA
AUTENTICACIÓN DNI
CONTROL DE ACCESO LLAVES Y CERROJOS
CONFIDENCIALIDAD TINTA INVISIBLE
INTEGRIDAD TINTA INDELEBLE
NO REPUDIO FIRMA NOTORIZADA.
Mecanismos de seguridad
 Intercambio de autenticación
Intercambio de autenticación
 Cifrado
Cifrado
 Gestión de claves
Gestión de claves
 Integridad de datos
Integridad de datos
 Firma digital
Firma digital
 Tráfico de relleno
Tráfico de relleno
 Control de encaminamiento
Control de encaminamiento
Confidencialidad
 Cifrado
Cifrado
 Gestión de claves
Gestión de claves
Integridad
 Autenticación del contenido
Autenticación del contenido
 Firma digital
Firma digital
Control de acceso
 Autenticación
Autenticación
 Autorización
Autorización

Más contenido relacionado

PPT
Asegurando un servidor en Internet con una DMZ
PDF
Criptografia
PPT
Seguridad
PPTX
Técnicas de Cifrado y Descifrado
PPT
Seguridad informática
PDF
Seguridad informatica (live cd) 1.2
PDF
6. criptografia
DOC
SILABO
Asegurando un servidor en Internet con una DMZ
Criptografia
Seguridad
Técnicas de Cifrado y Descifrado
Seguridad informática
Seguridad informatica (live cd) 1.2
6. criptografia
SILABO

Similar a Seguridad de datos protocolo en Internet1.ppt (20)

PDF
Presentacion
PPTX
Cuervo 13
PPT
TRANSMISION DE DATOS
PDF
Criptografia simetrica
PPT
INTRODUCCIÓN A LA CRIPTOGRAFÍA
PPT
CRIPTOGRAFÍA
PPTX
PPT
Seguridad en internet.ppt
PPT
Seguridad en internet.ppt
PPT
Seguridad en internet
PDF
PPTX
Criptografia
PPTX
Josue ramirez97 (2)
PPTX
Criptografía
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
PDF
Criptologia
PPTX
Presentación1
PPTX
Presentación1
PPTX
Tecnicas de crptografia
PPTX
Tecnicas de criptografia
Presentacion
Cuervo 13
TRANSMISION DE DATOS
Criptografia simetrica
INTRODUCCIÓN A LA CRIPTOGRAFÍA
CRIPTOGRAFÍA
Seguridad en internet.ppt
Seguridad en internet.ppt
Seguridad en internet
Criptografia
Josue ramirez97 (2)
Criptografía
TECNICAS DE HACER CRIPTOGRAFÍA
Criptologia
Presentación1
Presentación1
Tecnicas de crptografia
Tecnicas de criptografia
Publicidad

Más de Jorgeescobedo34 (20)

PPT
Redes de Telecomunicaciones version 01.ppt
PPT
libertad para elegir linux vercion LinuxCIS.ppt
PPT
programacion Diapositivas de Rutinas API.ppt
PPT
global system for mobile comunicacion.ppt
PPT
Conmutacion telefonicarural de la sierra.ppt
PPT
Redes de cableado para domicilio Telec.ppt
PPT
semtec micro controladores para pac laptos.ppt
PPT
SistSat tencion jito mikaOrbitaBaja-PCD.ppt
PPT
Reingeniería y Gestión de Negocios 1.ppt
PPT
Proyecto de Cabinas redes de Internet.ppt
PPT
ArquitecturadelSoftware para desarrolladores.ppt
PPTX
EXPENDIO de sabiduria electrica DE OTC.pptx
PPTX
BIOETICA del adulto mayor DE EXPENDIO.pptx
PPTX
BIOPSIA de salud soledad santiago de chuco.pptx
PPT
SENSORES DE FLUJO de campo magnetico soledad
PPT
Sensores de Humedad de poblacion vulnerablen.ppt
PPT
sensor de nivel humedad tierra fondo catra
PPTX
biopsia de tratamiento estomacal gastrico
PPT
Middleware_SQL_BD.ppt server base de datos
PPT
Capa de enlase de un programa de programacion.ppt
Redes de Telecomunicaciones version 01.ppt
libertad para elegir linux vercion LinuxCIS.ppt
programacion Diapositivas de Rutinas API.ppt
global system for mobile comunicacion.ppt
Conmutacion telefonicarural de la sierra.ppt
Redes de cableado para domicilio Telec.ppt
semtec micro controladores para pac laptos.ppt
SistSat tencion jito mikaOrbitaBaja-PCD.ppt
Reingeniería y Gestión de Negocios 1.ppt
Proyecto de Cabinas redes de Internet.ppt
ArquitecturadelSoftware para desarrolladores.ppt
EXPENDIO de sabiduria electrica DE OTC.pptx
BIOETICA del adulto mayor DE EXPENDIO.pptx
BIOPSIA de salud soledad santiago de chuco.pptx
SENSORES DE FLUJO de campo magnetico soledad
Sensores de Humedad de poblacion vulnerablen.ppt
sensor de nivel humedad tierra fondo catra
biopsia de tratamiento estomacal gastrico
Middleware_SQL_BD.ppt server base de datos
Capa de enlase de un programa de programacion.ppt
Publicidad

Último (20)

PDF
docsity-diapositivas-de-la-salud-mental.pdf
PPSX
Unidad II - Diseño de una solucion 2025.ppsx
PDF
PRESENTACION DE LA ASIGNATURA materiales no convencionales.pdf
PDF
Presentación_rendición_de_cuentas_2020_26-FEB-2021.pdf
PDF
Presentacion Gestion de Recursos DIA 1.pdf
PDF
Presentación para empoderar a un equipo a factirar
PDF
Registro de Limpieza y Desinfección.pdf1
PPTX
Abdomen HosAESREBBweubeehkrhkqhrkhehrjktil.pptx
PDF
Rendición_Pública_de_Cuentas_Inicial_2019.pdf
PDF
Actualización en el uso de uterotónico.pdf
PPTX
Precio optimo de venta para un emprendimiento familiar
PDF
EJERCICIOS RESUELTOS CON SOLVER EXCEL.pdf
PPTX
DESAFÍOS DEMOGRÁFICOS Y ENVEJECIMIENTO.pptx
PPTX
fisioterapia 6 semestre - ---- serealizo
PDF
Unidad Nº 1 Introduccion a Estadísticas
PPTX
Las buenas costumbres en la familiaaaaaaa
PDF
REPORTE DE INCIDENCIA DELICTIVA IRAPUATO 1ER SEMESTRE 2025
PPTX
lareformaprevisional-091013175510-phpapp01.pptx
PPTX
INDUCCION Y ORIENTACION DE LA EMPRESA VALE
DOCX
Estratégias de Ventas para WhatsApp paso a paso
docsity-diapositivas-de-la-salud-mental.pdf
Unidad II - Diseño de una solucion 2025.ppsx
PRESENTACION DE LA ASIGNATURA materiales no convencionales.pdf
Presentación_rendición_de_cuentas_2020_26-FEB-2021.pdf
Presentacion Gestion de Recursos DIA 1.pdf
Presentación para empoderar a un equipo a factirar
Registro de Limpieza y Desinfección.pdf1
Abdomen HosAESREBBweubeehkrhkqhrkhehrjktil.pptx
Rendición_Pública_de_Cuentas_Inicial_2019.pdf
Actualización en el uso de uterotónico.pdf
Precio optimo de venta para un emprendimiento familiar
EJERCICIOS RESUELTOS CON SOLVER EXCEL.pdf
DESAFÍOS DEMOGRÁFICOS Y ENVEJECIMIENTO.pptx
fisioterapia 6 semestre - ---- serealizo
Unidad Nº 1 Introduccion a Estadísticas
Las buenas costumbres en la familiaaaaaaa
REPORTE DE INCIDENCIA DELICTIVA IRAPUATO 1ER SEMESTRE 2025
lareformaprevisional-091013175510-phpapp01.pptx
INDUCCION Y ORIENTACION DE LA EMPRESA VALE
Estratégias de Ventas para WhatsApp paso a paso

Seguridad de datos protocolo en Internet1.ppt

  • 1. Seguridad en Internet Comercio Electrónico (1ª sesión) UPC Jordi Forné Jordi Forné Universitat Politècnica de Catalunya Universitat Politècnica de Catalunya Escola Tècnica Superior d’Enginyeria de Telecomunicació de Barcelona Escola Tècnica Superior d’Enginyeria de Telecomunicació de Barcelona Departament de Enginyeria Telemàtica Departament de Enginyeria Telemàtica
  • 3. Necesidad de seguridad  Continuo desarrollo y expansión de redes Continuo desarrollo y expansión de redes  Uso de equipamiento informático en Uso de equipamiento informático en tratamiento y transmisión de información tratamiento y transmisión de información crítica crítica  Mayor facilidad para realizar con éxito un Mayor facilidad para realizar con éxito un ataque ataque
  • 4. Ataques a la Comunicación FUENTE DESTINO FLUJO NORMAL ELIMINACION INTERCEPCION MODIFICACION FABRICACION
  • 5. Ataque pasivo  El enemigo se limita a la escucha, sin El enemigo se limita a la escucha, sin modificar el contenido modificar el contenido
  • 6. Ataque activo  El enemigo puede emitir suplantando a alguno de los El enemigo puede emitir suplantando a alguno de los comunicantes, o capturar, modificar, eliminar, repetir, comunicantes, o capturar, modificar, eliminar, repetir, retrasar o reordenar los mensajes retrasar o reordenar los mensajes. .
  • 7. Ataque activo. Clasificación  Suplantación de identidad Suplantación de identidad  Reactuación Reactuación  Modificación Modificación  Degradación fraudulenta del servicio Degradación fraudulenta del servicio  Caballos de Troya Caballos de Troya  Encaminamiento incorrecto Encaminamiento incorrecto
  • 8. Prestaciones para el Atacante Ataques Prestaciones Intercepción Escucha Análisis de tráfico Obtención de información privada Información sobre relaciones entre clientes Suplantación Mejora del perfil Fabricación de mensajes Manipulación Modificar, retrasar o eliminar mensajes Intrusión Acceso a recursos reservados Degradación Pérdida competitividad corporación
  • 9. Seguridad Amenaza + Vulnerabilidad = Ataque => Impacto Amenaza + Vulnerabilidad = Ataque => Impacto Identificar Minimizar Reducir y Acotar Identificar Minimizar Reducir y Acotar Detectar Detectar
  • 11. Definición  Conjunto de reglas que delimitan o controlan las Conjunto de reglas que delimitan o controlan las actividades relevantes en cuanto a seguridad de actividades relevantes en cuanto a seguridad de sujetos o entidades. sujetos o entidades.  Política de seguridad Política de seguridad  Estándares y reglas Estándares y reglas  Contratos de usuario Contratos de usuario  Procedimientos Procedimientos
  • 12. Características  Duración: 5 años Duración: 5 años  Documento breve: 4 ó 5 planes Documento breve: 4 ó 5 planes  Exige el compromiso de los usuarios Exige el compromiso de los usuarios  No debe tener referencias a tecnología No debe tener referencias a tecnología
  • 13. Gestión de riesgos  Coste asociado a los riesgos, en función de su Coste asociado a los riesgos, en función de su probabilidad probabilidad  Coste asociado a las medidas de seguridad Coste asociado a las medidas de seguridad  Gestión de riesgos: equilibrio entre coste protección Gestión de riesgos: equilibrio entre coste protección y exposición y exposición  Decisiones: Decisiones:  Aceptar riesgos Aceptar riesgos  Asignarlos a terceros Asignarlos a terceros  Evitarlos Evitarlos
  • 14. Implementación  Medidas transparentes a usuarios Medidas transparentes a usuarios  Fomentar cultura de seguridad entre Fomentar cultura de seguridad entre usuarios usuarios  Todo bien determinado en la política de Todo bien determinado en la política de seguridad seguridad
  • 15. Auditoría  Automatización procesos cuando sea Automatización procesos cuando sea posible posible  Programas fiables, scripts propios,... Programas fiables, scripts propios,...  Monitorización del nivel de uso del sistema Monitorización del nivel de uso del sistema (root, usuarios, …) (root, usuarios, …)  Recogida Logs del sistema Recogida Logs del sistema
  • 17. Criptología  Criptologia: cryptos (oculto) + logos (tratado) Criptologia: cryptos (oculto) + logos (tratado)  Criptología = Criptografía + Criptoanálisis Criptología = Criptografía + Criptoanálisis Mensaje original Cifrado Descifrado Mensaje original Criptograma
  • 18.  Privacidad. Privacidad. Un intruso que "escuche" la comunicación no Un intruso que "escuche" la comunicación no puede obtener ninguna información acerca del contenido de lo puede obtener ninguna información acerca del contenido de lo comunicado. comunicado.  Autenticidad. Autenticidad. Se le da al destinatario la certeza de que la Se le da al destinatario la certeza de que la comunicación proviene del origen supuesto. comunicación proviene del origen supuesto.  Verificabilidad. Verificabilidad. El destinatario sabe que la El destinatario sabe que la comunicación es auténtica y se le da la capacidad de comunicación es auténtica y se le da la capacidad de demostrarlo ante terceros. demostrarlo ante terceros. Objetivos de la Criptografía
  • 19. Herramientas criptograficas  Algoritmos Algoritmos  Protocolos Protocolos  Funciones de hash Funciones de hash  Certificados Certificados  Autoridades de certificación Autoridades de certificación  Listas distribución Listas distribución
  • 20. Concepto de seguridad  Seguridad incondicional. Seguridad incondicional.  Atacantes con tiempo y recursos ilimitados. Atacantes con tiempo y recursos ilimitados.  Seguridad computacional. Seguridad computacional.  Atacantes con tiempo y recursos computacionales Atacantes con tiempo y recursos computacionales limitados. limitados.
  • 21. Clasificación algoritmos  En función del tipo de claves En función del tipo de claves  Algoritmos simétricos. Las claves utilizada para Algoritmos simétricos. Las claves utilizada para cifrar/descifrar son iguales o bien se pueden cifrar/descifrar son iguales o bien se pueden deducir fácilmente una a partir de la otra deducir fácilmente una a partir de la otra  Algoritmos asimétricos. Una de las claves es Algoritmos asimétricos. Una de las claves es pública, mientras que la otra es secreta. pública, mientras que la otra es secreta.
  • 22. Cifrado simétrico. Luís (Conoce la clave secreta) Plaintext Ciphertext Algoritmo de cifrado (Conoce la clave secreta) Ciphertext Plaintext Algoritmo de descifrado Ana
  • 23. Cifrado asimétrico. Luís (Clave pública del receptor) Plaintext Ciphertext Ciphertext Plaintext Ana Par de claves Clave pública Clave privada
  • 24. Firma Digital. MENSAJE FUNCIÓN HASH CIFRAR APÉNDICE RESUMEN MENSAJE MENSAJE DESCIFRAR FUNCIÓN HASH APÉNDICE RESUMEN RESUMEN CLAVE PRIVADA CLAVE PÚBLICA Si son iguales, la firma ha sido verificada.
  • 25. Cifrado en bloque simétrico  Se cifra el mensaje original agrupando los Se cifra el mensaje original agrupando los símbolos en grupos (bloques) de dos o más símbolos en grupos (bloques) de dos o más elementos. elementos.  Cada símbolo se cifra de manera Cada símbolo se cifra de manera dependiente de los adyacentes dependiente de los adyacentes  Dos bloques iguales se cifran de forma Dos bloques iguales se cifran de forma idéntica idéntica
  • 26. Algoritmo DES  Claves 56 bits Claves 56 bits  Ampliamente extendido Ampliamente extendido  Hoy en día al límite de funcionamiento Hoy en día al límite de funcionamiento
  • 27. Estructura del DES Bloque original: x(1), ..., x(64) Permutación inicial fija I0=i0 (1), ..., i0 (32) f(k1) I1=i1 (1),..., i1(32) D0=d0 (1), ..., d0 (32) k1 D1=d1 (1),...,d1 (32) +
  • 28. Estructura transformación g Bloque entrada (32 bits) Expansión a 48 bits Subclave (48 bits) + Permutación (32 bits) Bloque salida (32 bits) S1 S2 S3 S4 S5 S6 S7 S8
  • 29. Ataques al DES  Fuerza bruta. Fuerza bruta.  Ataque con texto en claro conocido Ataque con texto en claro conocido  Ataque con texto claro elegido Ataque con texto claro elegido  Criptoanálisis diferencial Criptoanálisis diferencial  Comparaciones entre XOR de dos textos en Comparaciones entre XOR de dos textos en claro elegidos y sus correspondientes claro elegidos y sus correspondientes criptogramas. criptogramas.
  • 30. Modos de operación  Cuatro modos básicos Cuatro modos básicos  ECB ECB Electronic Code Book Electronic Code Book  CBC CBC Cipher Block Chaining Cipher Block Chaining  CFB CFB Cipher Feedback Cipher Feedback  OFB OFB Output Feedback Output Feedback  Otros métodos Otros métodos  PBC PBC Plaintext Block Chaining Plaintext Block Chaining  PFB PFB Plaintext Feed Back Plaintext Feed Back
  • 31. Modos de operación MODO CIFRADO DESCIFRADO ECB C(n)=E[M(n),k] M(n)=D[C(n),k] CBC C(n)=E[M(n)+C(n-1),k] M(n)=C(n-1)+D[C(n),k] CFB C(n)=M(n)+E[C(n-1),k] M(n)=C(n)+E[C(n-1),k] PBC C(n)=M(n-1)+E[M(n),k] M(n)=D[M(n-1)+C(n),k] PFB C(n)=M(n)+E[M(n-1),k] M(n)=C(n)+E[M(n-1),k]
  • 32. Cifrados múltiples  Cifrado de forma sucesiva un mismo bloque con Cifrado de forma sucesiva un mismo bloque con diferentes claves DES. Aumenta el nivel de diferentes claves DES. Aumenta el nivel de seguridad seguridad  Dos claves Dos claves  > clave equivalente 112 bits > clave equivalente 112 bits  Cifrado triple Cifrado triple
  • 33. Otros algoritmos simétricos  IDEA IDEA  Bloques 64 bits Bloques 64 bits  Claves 128 bits Claves 128 bits  8 vueltas . 8 vueltas .  Operaciones: XOR, sumas (mód 2 Operaciones: XOR, sumas (mód 216 16 ) y multiplicaciones ) y multiplicaciones (mod 2 (mod 216 16 +1) +1)  RC2 RC2  RC5 RC5  RC4 (flujo) RC4 (flujo)
  • 34. Limitaciones métodos simétricos  Secreto y autenticidad indisociables Secreto y autenticidad indisociables  Verificación imposible sin un tercero Verificación imposible sin un tercero  Problema en la transmisión de claves y su Problema en la transmisión de claves y su crecimiento rápido para grupos con muchos crecimiento rápido para grupos con muchos usuarios usuarios  En la mayoría, la seguridad es supuesta. En la mayoría, la seguridad es supuesta.
  • 35. Cifrado en bloque clave pública  Se definen dos algoritmos matemáticos E y D como Se definen dos algoritmos matemáticos E y D como operador asimétrico si y sólo si: operador asimétrico si y sólo si:  Son algoritmos públicos Son algoritmos públicos  Dependen de ciertas claves Dependen de ciertas claves  Dado un mensaje M, verifican D(E(M))=M Dado un mensaje M, verifican D(E(M))=M  Es difícil hallar D a partir de E Es difícil hallar D a partir de E  Se basan en la utilización de ciertas funciones Se basan en la utilización de ciertas funciones  Unidireccionales Unidireccionales  Trampa Trampa
  • 36. Cifrado en bloque clave pública  Cada comunicante tiene dos claves: privada Cada comunicante tiene dos claves: privada y pública (K y pública (Ksx sx, K , Kpx px). ).  Algoritmo público Algoritmo público  X calcula sus claves (K X calcula sus claves (Ksx sx, K , Kpx px) en tiempo ) en tiempo polinómico. polinómico.  Y no puede calcular K Y no puede calcular Ksx sx a partir de K a partir de Kpx px. .
  • 37. Cifrado en bloque clave pública (secreto) (Ksx,Kpx) fácil (Kpx, M) C fácil (Ksx,C) M fácil Kpx Ksx difícil (Kpx,C) M difícil Condiciones que deben satisfacerse. Datos Objetivo Dificultad
  • 38. Protocolos asimétricos Cifrado Descifrado Confidencialidad C=Ekpb(M) M=DKsb(C) Autenticidad y firma C=Eksa(M) M=DKpa(C) Ksa Kpa Ksb Kpb Usuario A Usuario B
  • 39. Posibilidades  Confidencialidad y autenticidad pueden Confidencialidad y autenticidad pueden conseguirse por separado conseguirse por separado  Firma digital posible sin intervención de un Firma digital posible sin intervención de un tercero tercero  Transmisión de claves públicas. Crecimiento Transmisión de claves públicas. Crecimiento lineal con número usuarios lineal con número usuarios  Seguridad computacional basada en la dificultad Seguridad computacional basada en la dificultad de funciones unidireccionales y trampa de funciones unidireccionales y trampa
  • 40. Función trampa  Cálculo de y=f(x) viable en tiempo polinómico Cálculo de y=f(x) viable en tiempo polinómico  Cálculo de x=f Cálculo de x=f -1 -1 (y) viable en tiempo polinómico si (y) viable en tiempo polinómico si se conoce cierta información adicional se conoce cierta información adicional  Cálculo de x=f Cálculo de x=f -1 -1 (y) no viable en tiempo polinómico (y) no viable en tiempo polinómico si se desconoce la información adicional si se desconoce la información adicional  Cálculo información adicional no viable en tiempo Cálculo información adicional no viable en tiempo polinómico polinómico
  • 41. Métodos más extendidos  MÉTODO MÉTODO Diffie-Hellman Diffie-Hellman Massey-Omura Massey-Omura Elgamal Elgamal RSA RSA Miller y otros Miller y otros Probabilisticos Probabilisticos  BASADO EN ... BASADO EN ...  Logaritmo discreto Logaritmo discreto  Logaritmo discreto Logaritmo discreto  Logaritmo discreto Logaritmo discreto  Factorización Factorización  Logaritmo elíptico Logaritmo elíptico  Residuosidad cuadrática Residuosidad cuadrática
  • 42. Conceptos matemáticos básicos  Congruencias Congruencias  a a b(c) o a=b (mod c) si a-b=kc (k entero) b(c) o a=b (mod c) si a-b=kc (k entero)  23 23  3(5) 3(5)  Operaciones en aritmética modular Operaciones en aritmética modular  a op b mod(c) = [a mod c op b mod c] mod © a op b mod(c) = [a mod c op b mod c] mod © 23 * 34 782 2 3 * 4 12 2
  • 43. Exponenciación modular 3 35 5 mod (7) mod (7) 3*3 =9 3*3 =9 3*3 mod(7)=2 3*3 mod(7)=2 9*9=81 9*9=81 2*2 mod(7)=4 2*2 mod(7)=4 81*3=243 81*3=2434*3 mod(7)=5 4*3 mod(7)=5 243 mod (7)=5 243 mod (7)=5 Resultados intermedios acotados Resultados intermedios acotados ) mod( ) mod( ) mod( 1 c c a c a b i b         
  • 44. Función de Euler     (N) Número de enteros i<N tales que mcd(i,N)=1 (N) Número de enteros i<N tales que mcd(i,N)=1  Ej. Ej.   (21) =12, dado que 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, (21) =12, dado que 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20 son co-primos con 21 20 son co-primos con 21  Propiedades Propiedades  Si p es primo, Si p es primo,   (p) =p-1 (p) =p-1  Si n=p.q, (p, q primos), Si n=p.q, (p, q primos),   (n) = (p-1) (q-1) (n) = (p-1) (q-1)  Teorema de Fermat: Sean a, b co-primos Teorema de Fermat: Sean a, b co-primos a a (b) (b) =1 mod (b) =1 mod (b)
  • 45. Inversos modulares  Dos enteros a y b, co-primos con c, son inversos Dos enteros a y b, co-primos con c, son inversos módulo c cuando a*b mod(c)=1 módulo c cuando a*b mod(c)=1  Ej: 5 y 7 mod 17 Ej: 5 y 7 mod 17  Propiedad Propiedad  Todos los enteros tienen inverso módulo cualquier Todos los enteros tienen inverso módulo cualquier primo primo
  • 46. Método de Diffie-Hellman  Método público de distribución de claves basado Método público de distribución de claves basado en la dificultad de obtener logaritmos discretos en la dificultad de obtener logaritmos discretos  Construcción Construcción  Sea p un primo y a un elemento primitivo público Sea p un primo y a un elemento primitivo público  Cada comunicante realiza las siguientes operaciones Cada comunicante realiza las siguientes operaciones  Elige x aleatorio y secreto Elige x aleatorio y secreto  Calcula y=a Calcula y=ax x mod (p) mod (p)
  • 47. Método de Diffie-Hellman XA yA =axA mod(p) yB xA XB yB =axB mod(p) yA xB yA yB yB xA =( axB ) xA mod(p) B xA yA xB =( axA ) xB mod(p) B xA KAB = KBA
  • 48. Método de Diffie-Hellman  Fundamentos: Fundamentos:  Se basa en que un intruso tendrá que calcular Se basa en que un intruso tendrá que calcular un logaritmo discreto para hallar K un logaritmo discreto para hallar KAB AB, a partir , a partir de y de yA A e y e yB B
  • 49. Consideraciones adicionales  Posibilita un ataque activo por parte de un Posibilita un ataque activo por parte de un criptoanalista criptoanalista  No permite ni confidencialidad, ni No permite ni confidencialidad, ni autenticidad ni firma autenticidad ni firma  Áreas de aplicación Áreas de aplicación  Solución sencilla para transmisión de claves de Solución sencilla para transmisión de claves de sistemas simétricos cuando no existe sistemas simétricos cuando no existe conocimiento previo entre comunicantes conocimiento previo entre comunicantes
  • 50. Método RSA  Método público de cifrado basado en la dificultad de Método público de cifrado basado en la dificultad de factorizar números grandes. factorizar números grandes.  Construcción Construcción  Cada comunicante realiza las siguientes operaciones Cada comunicante realiza las siguientes operaciones  Elige p, q primos aleatorios y secretos Elige p, q primos aleatorios y secretos  Calcula n=p.q y lo publica Calcula n=p.q y lo publica  Elige e aleatorio y co-primo con Elige e aleatorio y co-primo con  (n) y lo publica (n) y lo publica  Calcula d, inverso de e mod Calcula d, inverso de e mod  (n), secreto (n), secreto
  • 51. Confidencialidad C CdB mod(nB)=(MeB )dB mod(nB) = Mk.(n)+1 mod(n) =M dA, pA , qA , eA , nA C=meB mod(nB) dB, pB , qB , eB , nB CdB mod(nB)=m
  • 52. Autenticación / Firma C CeA mod(nA)=(MeA )dA mod(nA) = Mk.(n)+1 mod(nA) =M dA, pA , qA , eA , nA C=mdA mod(nA) dB, pB , qB , eB , nB CeA mod(nA)=m
  • 53. Método de R.S.A.  Fundamentos: Fundamentos:  Se basa en la dificultad de obtener d a partir de e, Se basa en la dificultad de obtener d a partir de e, dado que su cálculo se basa en el conocimiento de dado que su cálculo se basa en el conocimiento de  (n), requiriéndose la factorización de n si se (n), requiriéndose la factorización de n si se desconocen p y q desconocen p y q  Consideraciones adicionales Consideraciones adicionales  p y q han de ser grande (> 100 cifras decimales) p y q han de ser grande (> 100 cifras decimales)  Permite confidencialidad, autenticidad y firma Permite confidencialidad, autenticidad y firma  Tamaño cifrado es el del mensaje Tamaño cifrado es el del mensaje
  • 54. Método de R.S.A.  Ejemplo Ejemplo p pA A= 61 ,q = 61 ,qA A= 47 = 47   n nA A= p = pA A* q * qA A= 2867 = 2867 e eA A=247 =247   d dA A= 247 = 247-1 -1 mod 2760 = 2503 mod 2760 = 2503  (n (nA A )= 2760 )= 2760 Confidencialidad Confidencialidad M= 1575 M= 1575 C= 1575 C= 1575247 247 =2085 (mod 2867) =2085 (mod 2867) C C2503 2503 = 2085 = 20852503 2503 =1575 (mod 2867) = =1575 (mod 2867) = M M
  • 55. Clave Pública vs. Clave simétrica  Clave simétrica Clave simétrica  Algoritmos rápidos Algoritmos rápidos  No permiten firma digital. Dificultan gestión de claves No permiten firma digital. Dificultan gestión de claves  Clave pública Clave pública  Algoritmos lentos Algoritmos lentos  Se usan al principio de la comunicación para Se usan al principio de la comunicación para autentificar y gestionar clave de sesión autentificar y gestionar clave de sesión  Permiten firma digital Permiten firma digital
  • 56. Servicios y Mecanismos de Seguridad
  • 57. Servicios de seguridad ISO 7498-2  Confidencialidad Confidencialidad  Integridad Integridad  Autenticidad de origen Autenticidad de origen  No repudio (irrenunciabilidad) No repudio (irrenunciabilidad)  Control de acceso Control de acceso
  • 58. Servicios de Seguridad SERVICIOS DE SEGURIDAD EJEMPLOS DE LA VIDA COTIDIANA AUTENTICACIÓN DNI CONTROL DE ACCESO LLAVES Y CERROJOS CONFIDENCIALIDAD TINTA INVISIBLE INTEGRIDAD TINTA INDELEBLE NO REPUDIO FIRMA NOTORIZADA.
  • 59. Mecanismos de seguridad  Intercambio de autenticación Intercambio de autenticación  Cifrado Cifrado  Gestión de claves Gestión de claves  Integridad de datos Integridad de datos  Firma digital Firma digital  Tráfico de relleno Tráfico de relleno  Control de encaminamiento Control de encaminamiento
  • 61. Integridad  Autenticación del contenido Autenticación del contenido  Firma digital Firma digital
  • 62. Control de acceso  Autenticación Autenticación  Autorización Autorización

Notas del editor