Teoría de La Información criptografia

26
Seguridad en Redes |Criptografía| Fundación Universitaria Panamericana Docente, Ing. Guillermo Alvarado Facultad de Ingeniería de Telecomunicaciones Tomado del libro: Título: Procesos y herramientas para la seguridad de redes Autor: Díaz Orueta, Gabriel Alzórriz Armendáriz

description

Teoría de La Informacióncriptografia

Transcript of Teoría de La Información criptografia

Teora de la Informacin |Codificacin|

Seguridad en Redes|Criptografa|

Fundacin Universitaria PanamericanaDocente, Ing. Guillermo AlvaradoFacultad de Ingeniera de Telecomunicaciones Tomado del libro:Ttulo: Procesos y herramientas para la seguridad de redesAutor: Daz Orueta, Gabriel Alzrriz ArmendrizModelo de Sistema de Comunicacin

IntroduccinEl trmino criptografa es un derivado de la palabra griega kryptos, que significa escondido. El objetivo de la criptografa no es, sin embargo, ocultar la existencia de un mensaje (para esto se dispone de la estenografa o ciencia de ocultacin de mensajes) sino ocultar el significado del mensaje, lo que se realiza mediante el cifrado o encriptacin (dos trminos prcticamente anlogos hoy en da) del mensaje. Tradicionalmente, se han dividido las tcnicas criptogrficas generales en dos ramas: La transposicin, en la que las letras de un mensaje se colocan de una manera distinta a la original, generando un anagrama. La sustitucin, en la que se sustituyen unas por otras.

CriptoanlisisTcnica que consiste en descubrir los mensajes cifrados. Se puede afirmar que, en trminos de seguridad, los criptoanalistas son los que tratan de obtener el significado de los mensajes secretos.Describe las distintas soluciones e implementaciones de la criptografa utilizadas para conseguir una mayor seguridad. Esto se hace atendiendo a criterios de forma de implementacin (hardware, software o combinacin de ambos) y a criterios de ubicacin en la arquitectura de comunicaciones, en cuanto a en qu niveles dentro de la arquitectura se pueden encontrar las distintas soluciones criptogrficas.Descripcin de Elementos BsicosAlgoritmos criptogrficos. Texto en claro o texto legible. Texto cifrado.Claves. Generadores de nmeros ms o menos al azar. Valores realmente al azar. Semillas.

1883, Auguste Kerckhoffs, padre de la criptografa moderna, no hay seguridad en el algoritmo, toda la seguridad est en la clave .AlgoritmoCualquier algoritmo que se utilice debe ser pblico. Esto garantiza que es realmente seguro. No se empieza a utilizar mientras no quede suficientemente claro que es seguro y difcil de atacar. Cuando se empiece a usar ser atacado an ms pero no slo, ni especialmente, por hackers, sino por cientficos y expertos en criptografa. Todos los algoritmos dependen de (al menos) una clave, que hay que administrar para que sea segura. Esto significa que la propia clave, en s, debe ser segura y que habr que cambiarla con cierta periodicidad.

Proceso general de cifrado y descifrado de Mensajes

La seguridad de un algoritmo criptogrfico descansa en su clave. Si se est usando un proceso dbil criptogrficamente para generar tales claves, entonces se puede afirmar que el sistema completo es dbil.CLAVETeniendo en cuenta que las claves son lo mas importante en la seguridad de la encriptacin, es necesario ser muy cuidadosos. Una forma de abordar este problema es utilizar generadores de nmeros ms o menos al azar. En los procedimientos en los que se generan muchas claves, tal generacin suele ser un proceso en dos partes. Usando un nmero elegido lo ms al azar posible (por ejemplo, deducido del ruido del decaimiento de un elemento radiactivo) como semilla para un generador de dichas claves, se obtiene un resultado que, a su vez, se usa como nueva semilla, haciendo as el proceso ms largo, pero ms seguro.Generacin de Claves

Clases de algoritmos criptogrficos UtilizadosFunciones de una sola va (o funciones hash). Estas funciones permiten mantener la integridad de los datos, tanto en almacenamiento como en cuanto al trfico de las redes. Tambin se utilizan como parte de los mecanismos de lo que se denomina firma digital, una de las tcnicas de autenticacin ms utilizadas. Algoritmos de clave secreta o de criptografa simtrica . Son, quizs, los ms populares, en el sentido de que la gente los ve como los nicos procedimientos criptogrficos. La razn es sencilla: son los que permiten mantener la privacidad, o confidencialidad, de los mensajes o textos almacenados una vez cifrados por alguno de estos mtodos. Se utilizan ampliamente para las redes privadas virtuales y, en general, en todo el comercio electrnico. Algoritmos de clave pblica o de criptografa asimtrica . Son los ms novedosos, histricamente hablando. Tienen mltiples usos (permiten obtener tambin privacidad), aunque se emplean principalmente para la autenticacin de documentos, textos o mensajes, mediante certificados digitales y firmas digitalesEl inconveniente de la Longitud y tamaoExiste un problema general de seguridad que afecta a cualquiera de los procesos criptogrficos, que es el del tamao del mensaje. Si las transmisiones de datos que se van a realizar son de mucho volumen, esto requerir una capacidad distinta en el dispositivo (hardware o software) de cifrado as el trfico cifrado es nicamente de transmisiones cortas. sta es una de las razones por las que hay distintos mtodos criptogrficos y modos de operacin. Tambin hay que tener en cuenta que cuanto mayor sea la longitud de la clave, mayor ser la seguridad del texto cifrado, pero mayor ser, tambin, la necesidad de recursos (de clculo matemtico y de memoria) Memoria FIFO LIFO (RAM Y FLASH)Longitud de Claves

Forma de decisin de ClavesPreguntas tpicas que se suelen hacer para decidir la longitud de las claves de los sistemas criptogrficos: A cuntos mensajes se va a aplicar la misma clave y con qu frecuencia? Si la clave se va a reutilizar para muchos mensajes, est ms expuesta a un ataque, luego debera de ser ms larga. Cul es el perjuicio (y cunto) ocasionado por un atacante que se haya hecho con la clave? En general, cuanto ms larga la clave, ms segura, luego si el perjuicio posible es grave, debera de ser larga tambin. El contenido del mensaje debe ser mantenido en secreto mucho tiempo? Si es ste el caso, la clave debe ser larga, al ir a estar expuesto ms tiempo a un posible criptoanlisis.

Principios FundamentalesDe la gestin de algoritmos criptogrficos : 1. La seguridad de un algoritmo criptogrfico reside en su clave. 2. Si las claves son dbiles, la transmisin secreta tendr una seguridad dbil.Para una gestin segura:1. Hay que generar y usar claves seguras. 2. Hay que cambiar tales claves con frecuencia.Desde el punto de vista de la implementacin informtica, la criptografa se puede incluir en:Procesos software : Se implementa como un programa o parte de un programa, de forma que las funciones de cifrado y descifrado se consiguen por la ejecucin de tal programa. Esto permite actualizaciones y modificaciones sencillas, pero, dependiendo del procesador y de las funciones concretas, puede hacer lenta la ejecucin. Mecanismos hardware : En este caso, entra en la lgica interna del chip y las funciones pueden ser llamadas directamente. Una combinacin de ambas tcnicas : La idea es disponer de lo mejor de los dos mundos, haciendo las labores ms repetitivas mediante hardware y aquellas ms especiales desde un programa. Independientemente de la forma concreta en que resultan procesados.Trabajo escrito:El estudiante debe realizar una investigacin acerca del significado, caractersticas y funciones de SSL ( Secure Socket Layer ).El estudiante debe realizar una investigacin acerca del significado, caractersticas y funciones de Secure Shell y otros software de encriptacin segura

Modelo OSI y la implementacin de Criptografia

Criptografa de nivel de aplicacin . En este caso, el cifrado y descifrado se hace por un programa separado del que proporciona el transporte de red o por el mismo programa. Criptografa entre procesos. En este caso, la aplicacin escribe el mensaje a un proceso intermedio entre ella y el protocolo de transporte, en ingles conocido como IPC ( Inter Process Communication ). Este mtodo est como encajado en la metodologa de la aplicacin. Un ejemplo tpico, es el del protocolo SSL ( Secure Socket Layer ).Criptografa de protocolo de transporte . En este caso, una serie de protocolos IP especializados se utilizan para transportar los mensajes, tras cifrarlos y viceversa. El ejemplo ms conocido, es el del conjunto de protocolos de IPSec, responsables, entre otras novedades de los ltimos aos, de las redes privadas virtualesCriptografa de nivel de enlace . En este caso, la implementacin es va hardware, en el cable, y el mensaje entero se cifra y se descifre. En algunos mecanismos de esta modalidad, usados por los mdems, se basaron versiones primitivas de algoritmos como el DES

Mensajes cifrados en los niveles OSI (TCP/IP)

Bibliografia: INTYPEDIA , I NFORMATION S ECURITY E NCYCLOPEDIA , enciclopedia gratuita en video, con muchas lecciones sobre algoritmos criptogrficos, con la garanta de la red CRIPTORED y la Universidad Politcnica de Madrid, descargable desde http://www.intypedia.com/ P S ASTOR J.; S ARASA M. A.; S ALAZAR J. L. (2010): Criptografa digital. Fundamentos y aplicaciones .

SCHNEIER B. (1996): Applied Cryptography. 2. edicin. Ed. Wiley.

S INGH , S. (1999): The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Ed. Doubleday. Existe una versin ligera descargable gratuitamente, y en formato interactivo con ejercicios, desde

Ejercicios1 -Cul de los siguientes algoritmos criptogrficos debe verse como ms seguro?a) Un algoritmo semi-secreto, conocido slo por el grupo que debe usarlo, no dependiente de ninguna clave. b) Un algoritmo completamente pblico, dependiente de una sola clave secreta.c) Un algoritmo secreto, slo conocido por el fabricante, dependiente de 3 claves. d) Un algoritmo secreto, slo conocido por el fabricante, que no depende de ninguna clave. 2- Qu tipo de algoritmos criptogrficos permiten conseguir la privacidad de los mensajes cifrados? a) Las funciones de una sola vab) Los algoritmos de criptografa simtricac) Los algoritmos de clave secreta. d) Slo mediante una combinacin de los dos ltimos.3. La longitud de las claves utilizadas en algoritmos criptogrficos debe ser independiente del texto a cifrar con ellas: a) Verdadero, esto hace a los algoritmos ms portables. b) Falso, slo es cierto para algoritmos de criptografa simtrica.c) Falso, depende de la longitud del mensaje a cifrar, as como de la importancia del mismo. d) Verdadero, por eso es tan sencillo crear programas que los usen.4- Cul es la implementacin informtica que permite ms fcilmente hacer las modificaciones pertinentes a un proceso criptogrfico? a) La consistente en procesos software . b) La consistente en lgica especial diseada para un chip.c) La consistente en aplicaciones descargables por la red hasta un dispositivo hardware . d) Esta operacin, por su propia naturaleza matemtica, no puede realizarse.The End