SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Criptografía y Seguridad en
      Comunicaciones
Amenazas a la seguridad
 Redes de comunicaciones actuales permiten la
  conectividad de un gran número de usuarios.
 Explosión de servicios que necesitan la transmisión
  de datos por estas redes: necesidad de protección
  de la información.
 Se puede modelar el sistema como un flujo de
  información desde una fuente (un fichero o usuario) a
  un destino (otro fichero o usuario).
Amenazas a la seguridad
 Interrupción
   Parte del sistema queda
    destruida o no disponible.
   Destrucción hardware,
    corte de una línea de
    comunicación.
 Intercepción
   Una entidad no autorizada
    accede a parte de la
     información .
   Pinchazo línea telefónica,
    copia ilícita de ficheros,
    intercepción vía radio
    comunicaciones móviles.
Amenazas a la seguridad
 Modificación
   Una entidad no autorizada
    accede a parte de la
    información y modifica su
    contenido.
   Alteración de ficheros de
    datos, alteración de programas,
    modificación de mensajes
    trasmitidos por la red.
 Fabricación
     Una entidad no autorizada
      envía mensajes haciéndose
      pasar por un usuario legítimo.
Servicios de Seguridad
 Confidencialidad
     Requiere que la información sea accesible
      únicamente por las entidades autorizadas (carta
      lacrada).
 Autenticación
     Requiere una identificación correcta del origen
      del mensaje, asegurando que la entidad no es
      falsa (huellas dactilares).
 Integridad
     Requiere que la información sólo pueda ser
      modificada por las entidades autorizadas. La
      modificación incluye escritura, cambio, borrado,
      creación , etc… (tinta indeleble).
Servicios de Seguridad
 No repudio
     Requiere que ni el emisor ni el receptor del
      mensaje puedan negar la transmisión (correo
      certificado).
 Control de acceso
     Requiere que el acceso a la información sea
      controlado por el sistema destino (llaves y
      cerrojos).
Mecanismos de Seguridad
 Intercambio de autenticación
     Corrobora que una entidad, ya sea origen o
      destino de la información, es la deseada.
 Cifrado
     Garantiza que la información no es inteligible para
      individuos, entidades o procesos no autorizados.
 Integridad de datos
     Implica el cifrado de una cadena comprimida de
      datos a transmitir. Esto se envía al receptor junto
      con los datos ordinarios. El receptor repite la
      compresión y el cifrado de los datos y compara el
      resultado obtenido con el que le llega, para
      verificar que no hayan sido modificados.
Mecanismos de Seguridad
 Firma digital
     Cifrado, con una clave secreta del emisor, de una
      cadena comprimida de datos que se va a
      transferir. La firma digital se envía al receptor
      junto con los datos ordinarios. Se procesa en el
      receptor, para verificar su integridad.
 Control de acceso
     Sólo aquellos usuarios autorizados acceden a los
      recursos del sistema o a la red.
Mecanismos de Seguridad

 Tráfico de relleno
     Consiste en enviar tráfico redundante junto con
      los datos válidos para que el enemigo no sepa si
      se está enviando información, ni qué cantidad de
      datos útiles se está transfiriendo.
 Control de encaminamiento
     Permite enviar determinada información por
      determinadas zonas consideradas clasificadas.
      Asimismo posibilita solicitar otras rutas, en caso
      que se detecten persistentes violaciones de
      integridad en una ruta determinada.
Sistemas Criptográficos




 Función de un sistema criptográfico
     Es el encargado de calcular el mensaje cifrado C,
      a partir del mensaje en claro M y de la "clave de
      cifrado"; y de realizar el proceso inverso, el
      descifrado, y así determinar M a partir del
      mensaje cifrado y la "clave de descifrado".
     Claves iguales: Algoritmos simétricos
     Claves diferentes: Algoritmos asimétricos
Algoritmos simétricos
 Son los algoritmos más clásicos de encriptación.
  Utilizados en redes comerciales desde el principio de
  los 70.
 Se emplea la misma clave en las transformaciones de
  cifrado y descifrado.
 Dos sistemas A y B desean comunicarse de forma
  segura, y mediante un proceso de distribución de
  claves, ambos compartirán un conjunto de bits que
  será usado como clave.
 Más significativos: DES, IDEA y AES
PRINCIPIOS
ENIGMA
               Creada en 1923
               Utilizada en la II Guerra
                Mundial por el ejército
                alemán
               Utiliza mecanismo de
                rotores
               Permite
                codificar/decodificar el
                mensaje a encriptar
La Máquina ENIGMA
La Máquina ENIGMA
 ¿Que hacen los modificadores? ¿Cómo funcionan?




 Al pulsar la b en el teclado, una corriente pasa al modificador, sigue el sendero del
 cableado interno y finalmente sale iluminado la lámpara A en el tablero.
 Así pues la b es codificada como A
 Cada vez que se pulsa una letra en el teclado y se codifica, el modificador gira una
 posición, cambiando así cómo se codifica potencialmente cada letra.
 La “clave” en este caso seria el número de modificadores utilizados y su posición
 inicial.
Data Encryption Standard (DES)
   El estándar americano DES es el criptosistema
    simétrico que mayor popularidad ha alcanzado.
   Nació como petición del gobierno de los EEUU al
    “National Bureau of Standards” en 1973 para poder
    mantener comunicaciones seguras.
   Se eligió uno presentado por IBM y tras una serie de
    revisiones públicas, fue adoptado como estándar en
    1977.
   El algoritmo se basa en permutaciones, substituciones
    y sumas módulo 2.
   Emplea una clave de 56 bits y opera con bloques de
    datos de 64 bits.
   Con la tecnología de esa época hubieran tardado 2200
    años en probar todas las posibles claves. Hoy en dia
    sólo se tarda 3 días!!!!
International Data Encryption Algorithm
                (IDEA)
   Tuvo su aparición en 1992.
   Considerado por muchos el mejor y más seguro
    algoritmo simétrico disponible en la actualidad.
   Trabaja con bloques de 64 bits de longitud, igual que
    el DES, pero emplea una clave de 128 bits.
   Se usa el mismo algoritmo tanto para cifrar como para
    descifrar.
   Se basa en los conceptos de confusión y difusión,
    utilizando puertas XOR.
A.E.S.(I)
 Publicado el 2 de Octubre de 2000 por el NIST como
  ganador de la convocatoria AES (estándar de cifrado
  avanzado).
 Se intuye que substituirá al actual D.E.S.
 El tamaño de clave debe ser de, al menos, 128, 192
  y 256 bits (debe admitir los tres), y el tamaño de
  bloque de cifrado debe ser de 128 bits.
 Buena combinación de seguridad, velocidad,
  eficiencia (en memoria y puertas lógicas), sencillez y
  flexibilidad.
A.E.S.(II)
 Los productos que incorporen AES podrán ser
  exportados fuera de EE.UU., lo que incrementará la
  seguridad i la interoperatividad de los productos con
  tecnología criptográfica.
 Consta de crear una subclave de la clave original y a
  partir de ella ir haciendo rondas succesivas de
  transformaciones.
Algoritmos asimétricos
 Son aquellos que emplean una doble clave, és decir,
    una clave denominada pública y otra clave privada.
   La clave privada sólo la posee el receptor y la utiliza
    para desencriptar.
   La clave pública la posee el receptor, pero se la pasa
    al emisor para que la utilice a la hora de encriptar su
    mensaje.
   Son más seguros, ya que aunque un intruso consiga
    la clave pública, no será capaz de encontrar la clave
    privada a través de la clave pública para poder
    desencriptar el mensaje.
   El principal inconveniente es que resulta
    computacionalmente muy costoso su
    implementación.
   A la hora de encriptar, son mucho más lentos que los
    algoritmos simétricos.
Algoritmos Asimétricos
Algoritmos Asimétricos
Transmisión de mensajes mediante el uso de algoritmos de encriptación
asimétricos, como el RSA.



Clave Pública E                                          Clave Pública R
                   Emisor                Receptor
Clave Privada E                                          Clave Privada R




 Clave Pública R    Mensaje                 Mensaje
                    Mensaje                 Mensaje
                                            Original
                                            Original


                    Encripta
                                           Desencripta



                    Mensaje    Envía        Mensaje      Clave Privada R
                    Cifrado                 Cifrado
RSA
 Es el algoritmo asimétrico más sencillo de
    comprender e implementar.
   Su nombre proviene de sus tres inventores: Rivest,
    Shamir y Adleman.
   Desde su nacimiento nadie ha conseguido probar o
    rebatir su seguridad, pero se le tiene como uno de
    los algoritmos asimétricos más seguros.
   Se basa en la dificultad para factorizar números
    grandes, así pues, las claves se calculan a partir de
    un número que se obtiene como producto de dos
    números primos grandes.
   Algoritmo utilizado en el SSH (Secure Shell Client)
RSA utilizando Firmas Digitales
    RSA utilizando Firmas Digitales


Clave Privada E     Emisor                               Receptor            Clave Privada R

Clave Pública E                                                              Clave Pública R

                                                                                     Ahora se verifica la
                                                                                     firma comprobando
                                                                        Parte        que la parte del
                  Mensaje
                           Parte
                           Parte       Clave Privada E    Mensaje
                                                                        Parte
                                                                       Mensaje       mensaje original está
                  Mensaje Mensaje                         Mensaje      Mensaje       contenida en el
                          Mensaje                         Original
                                                          Original
                                                                       Original
                                                                       Original      mensaje



                            Encripta                                 Desencripta



                  Mensaje                                 Mensaje
Clave Pública R                                           Cifrado
                                                          Mensaje       Firma       Clave Pública E
                  Mensaje
                  Cifrado
                  Mensaje    Firma
                             Firma                        Mensaje       Firma
                                                           Original
                                                           Original


                       Encripta                             Desencripta


                                            Envía                                  Clave Privada R
                   Mensaje Cifrado
                   Mensaje Cifrado                         Mensaje Cifrado
                                                           Mensaje Cifrado
PGP (Pretty Good Privacy)
 PGP surgió a principios de los años 90 para mejorar las
  características de los algoritmos anteriores.
 PGP cifra primero el mensaje empleando un algoritmo
  simétrico, ya que éstos son más rápidos que los
  asimétricos. Para ello usa una clave generada
  aleatoriamente y posteriormente codifica la clave mediante
  un algoritmo asimétrico haciendo uso de la clave pública
  del destinatario.
 Gran parte de la seguridad de PGP reside en la calidad del
  generador aleatorio que se emplea para generar claves de
  sesión.
 Cada clave aleatoria solo sirve para una sesión, ya que a la
  siguiente sesión se usará otra. Así conseguimos que si un
  intruso consigue descifrar una clave, no pueda descifrar
  los mensajes transferidos en sesiones posteriores.
FIN

Félix González
 Daniel Ruiz
Cristina Cano
Marc Oliveras

Weitere ähnliche Inhalte

Was ist angesagt?

Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc X
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Introducción tecnologías web
Introducción tecnologías webIntroducción tecnologías web
Introducción tecnologías webLuis Angel Landin
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Sshmarta
SshmartaSshmarta
Sshmartagh02
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 

Was ist angesagt? (19)

Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Introducción tecnologías web
Introducción tecnologías webIntroducción tecnologías web
Introducción tecnologías web
 
Replay attack
Replay attackReplay attack
Replay attack
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Proyecto de aula
Proyecto de aula Proyecto de aula
Proyecto de aula
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 

Ähnlich wie Criptografia

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridadUVM
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 

Ähnlich wie Criptografia (20)

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 

Criptografia

  • 1. Criptografía y Seguridad en Comunicaciones
  • 2. Amenazas a la seguridad  Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.  Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.  Se puede modelar el sistema como un flujo de información desde una fuente (un fichero o usuario) a un destino (otro fichero o usuario).
  • 3. Amenazas a la seguridad  Interrupción  Parte del sistema queda destruida o no disponible.  Destrucción hardware, corte de una línea de comunicación.  Intercepción  Una entidad no autorizada accede a parte de la información .  Pinchazo línea telefónica, copia ilícita de ficheros, intercepción vía radio comunicaciones móviles.
  • 4. Amenazas a la seguridad  Modificación  Una entidad no autorizada accede a parte de la información y modifica su contenido.  Alteración de ficheros de datos, alteración de programas, modificación de mensajes trasmitidos por la red.  Fabricación  Una entidad no autorizada envía mensajes haciéndose pasar por un usuario legítimo.
  • 5. Servicios de Seguridad  Confidencialidad  Requiere que la información sea accesible únicamente por las entidades autorizadas (carta lacrada).  Autenticación  Requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa (huellas dactilares).  Integridad  Requiere que la información sólo pueda ser modificada por las entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación , etc… (tinta indeleble).
  • 6. Servicios de Seguridad  No repudio  Requiere que ni el emisor ni el receptor del mensaje puedan negar la transmisión (correo certificado).  Control de acceso  Requiere que el acceso a la información sea controlado por el sistema destino (llaves y cerrojos).
  • 7. Mecanismos de Seguridad  Intercambio de autenticación  Corrobora que una entidad, ya sea origen o destino de la información, es la deseada.  Cifrado  Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados.  Integridad de datos  Implica el cifrado de una cadena comprimida de datos a transmitir. Esto se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado de los datos y compara el resultado obtenido con el que le llega, para verificar que no hayan sido modificados.
  • 8. Mecanismos de Seguridad  Firma digital  Cifrado, con una clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía al receptor junto con los datos ordinarios. Se procesa en el receptor, para verificar su integridad.  Control de acceso  Sólo aquellos usuarios autorizados acceden a los recursos del sistema o a la red.
  • 9. Mecanismos de Seguridad  Tráfico de relleno  Consiste en enviar tráfico redundante junto con los datos válidos para que el enemigo no sepa si se está enviando información, ni qué cantidad de datos útiles se está transfiriendo.  Control de encaminamiento  Permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.
  • 10. Sistemas Criptográficos  Función de un sistema criptográfico  Es el encargado de calcular el mensaje cifrado C, a partir del mensaje en claro M y de la "clave de cifrado"; y de realizar el proceso inverso, el descifrado, y así determinar M a partir del mensaje cifrado y la "clave de descifrado".  Claves iguales: Algoritmos simétricos  Claves diferentes: Algoritmos asimétricos
  • 11. Algoritmos simétricos  Son los algoritmos más clásicos de encriptación. Utilizados en redes comerciales desde el principio de los 70.  Se emplea la misma clave en las transformaciones de cifrado y descifrado.  Dos sistemas A y B desean comunicarse de forma segura, y mediante un proceso de distribución de claves, ambos compartirán un conjunto de bits que será usado como clave.  Más significativos: DES, IDEA y AES
  • 12. PRINCIPIOS ENIGMA  Creada en 1923  Utilizada en la II Guerra Mundial por el ejército alemán  Utiliza mecanismo de rotores  Permite codificar/decodificar el mensaje a encriptar
  • 13. La Máquina ENIGMA La Máquina ENIGMA ¿Que hacen los modificadores? ¿Cómo funcionan? Al pulsar la b en el teclado, una corriente pasa al modificador, sigue el sendero del cableado interno y finalmente sale iluminado la lámpara A en el tablero. Así pues la b es codificada como A Cada vez que se pulsa una letra en el teclado y se codifica, el modificador gira una posición, cambiando así cómo se codifica potencialmente cada letra. La “clave” en este caso seria el número de modificadores utilizados y su posición inicial.
  • 14. Data Encryption Standard (DES)  El estándar americano DES es el criptosistema simétrico que mayor popularidad ha alcanzado.  Nació como petición del gobierno de los EEUU al “National Bureau of Standards” en 1973 para poder mantener comunicaciones seguras.  Se eligió uno presentado por IBM y tras una serie de revisiones públicas, fue adoptado como estándar en 1977.  El algoritmo se basa en permutaciones, substituciones y sumas módulo 2.  Emplea una clave de 56 bits y opera con bloques de datos de 64 bits.  Con la tecnología de esa época hubieran tardado 2200 años en probar todas las posibles claves. Hoy en dia sólo se tarda 3 días!!!!
  • 15. International Data Encryption Algorithm (IDEA)  Tuvo su aparición en 1992.  Considerado por muchos el mejor y más seguro algoritmo simétrico disponible en la actualidad.  Trabaja con bloques de 64 bits de longitud, igual que el DES, pero emplea una clave de 128 bits.  Se usa el mismo algoritmo tanto para cifrar como para descifrar.  Se basa en los conceptos de confusión y difusión, utilizando puertas XOR.
  • 16. A.E.S.(I)  Publicado el 2 de Octubre de 2000 por el NIST como ganador de la convocatoria AES (estándar de cifrado avanzado).  Se intuye que substituirá al actual D.E.S.  El tamaño de clave debe ser de, al menos, 128, 192 y 256 bits (debe admitir los tres), y el tamaño de bloque de cifrado debe ser de 128 bits.  Buena combinación de seguridad, velocidad, eficiencia (en memoria y puertas lógicas), sencillez y flexibilidad.
  • 17. A.E.S.(II)  Los productos que incorporen AES podrán ser exportados fuera de EE.UU., lo que incrementará la seguridad i la interoperatividad de los productos con tecnología criptográfica.  Consta de crear una subclave de la clave original y a partir de ella ir haciendo rondas succesivas de transformaciones.
  • 18. Algoritmos asimétricos  Son aquellos que emplean una doble clave, és decir, una clave denominada pública y otra clave privada.  La clave privada sólo la posee el receptor y la utiliza para desencriptar.  La clave pública la posee el receptor, pero se la pasa al emisor para que la utilice a la hora de encriptar su mensaje.  Son más seguros, ya que aunque un intruso consiga la clave pública, no será capaz de encontrar la clave privada a través de la clave pública para poder desencriptar el mensaje.  El principal inconveniente es que resulta computacionalmente muy costoso su implementación.  A la hora de encriptar, son mucho más lentos que los algoritmos simétricos.
  • 19. Algoritmos Asimétricos Algoritmos Asimétricos Transmisión de mensajes mediante el uso de algoritmos de encriptación asimétricos, como el RSA. Clave Pública E Clave Pública R Emisor Receptor Clave Privada E Clave Privada R Clave Pública R Mensaje Mensaje Mensaje Mensaje Original Original Encripta Desencripta Mensaje Envía Mensaje Clave Privada R Cifrado Cifrado
  • 20. RSA  Es el algoritmo asimétrico más sencillo de comprender e implementar.  Su nombre proviene de sus tres inventores: Rivest, Shamir y Adleman.  Desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros.  Se basa en la dificultad para factorizar números grandes, así pues, las claves se calculan a partir de un número que se obtiene como producto de dos números primos grandes.  Algoritmo utilizado en el SSH (Secure Shell Client)
  • 21. RSA utilizando Firmas Digitales RSA utilizando Firmas Digitales Clave Privada E Emisor Receptor Clave Privada R Clave Pública E Clave Pública R Ahora se verifica la firma comprobando Parte que la parte del Mensaje Parte Parte Clave Privada E Mensaje Parte Mensaje mensaje original está Mensaje Mensaje Mensaje Mensaje contenida en el Mensaje Original Original Original Original mensaje Encripta Desencripta Mensaje Mensaje Clave Pública R Cifrado Mensaje Firma Clave Pública E Mensaje Cifrado Mensaje Firma Firma Mensaje Firma Original Original Encripta Desencripta Envía Clave Privada R Mensaje Cifrado Mensaje Cifrado Mensaje Cifrado Mensaje Cifrado
  • 22. PGP (Pretty Good Privacy)  PGP surgió a principios de los años 90 para mejorar las características de los algoritmos anteriores.  PGP cifra primero el mensaje empleando un algoritmo simétrico, ya que éstos son más rápidos que los asimétricos. Para ello usa una clave generada aleatoriamente y posteriormente codifica la clave mediante un algoritmo asimétrico haciendo uso de la clave pública del destinatario.  Gran parte de la seguridad de PGP reside en la calidad del generador aleatorio que se emplea para generar claves de sesión.  Cada clave aleatoria solo sirve para una sesión, ya que a la siguiente sesión se usará otra. Así conseguimos que si un intruso consigue descifrar una clave, no pueda descifrar los mensajes transferidos en sesiones posteriores.
  • 23. FIN Félix González Daniel Ruiz Cristina Cano Marc Oliveras