Instituto Tecnológico de Costa RicaDepartamento de Ingeniería en Computación                  Cifrado de Datos          Pr...
Introducción•  Datos confidenciales requieren estar ocultos (de terceros):   •  Comunicaciones de red   •  Archivos de dat...
Hashing•  Permite validar autenticidad/integridad de un mensaje•  Una función H mapea un mensaje M de tamaño variable en  ...
Hashing (2)                     Introducción | Hashing | Simétrico | Asimétrico | ReferenciasInstituto Tecnológico de Cost...
Criptografía Simétrica•  Constituido como mecanismo convencional de encripción:•  Requerimientos y Propiedades:   •  Opone...
Criptografía Simétrica (2)•  Ataque de fuerza bruta intenta toda posible combinación de   llave hasta que se produzca un t...
Criptografía Simétrica (3)                     Introducción | Hashing | Simétrico | Asimétrico | ReferenciasInstituto Tecn...
Criptografía Asimétrica•  Encripción de llave pública permite que emisor/receptor usen   diferentes llaves y que sea priva...
Criptografía Asimétrica (2)                     Introducción | Hashing | Simétrico | Asimétrico | ReferenciasInstituto Tec...
Referencias1.  Stallings, William. Cryptography and Network Security    Principles and Practices. Fourth Edition2.  Sedgew...
Instituto Tecnológico de Costa RicaDepartamento de Ingeniería en Computación                  Cifrado de Datos          Pr...
Upcoming SlideShare
Loading in …5
×

Cryptography Fundamentals (Spanish)

323 views
238 views

Published on

Presentation about generalities and techniques for Cryptography

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
323
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Cryptography Fundamentals (Spanish)

  1. 1. Instituto Tecnológico de Costa RicaDepartamento de Ingeniería en Computación Cifrado de Datos Prof. Aníbal Gómez-Estrada Algoritmos y Estructuras de Datos 2 - II Semestre 2010
  2. 2. Introducción•  Datos confidenciales requieren estar ocultos (de terceros): •  Comunicaciones de red •  Archivos de datos, Bases de datos, Contraseñas, …•  Criptografía: estudia cifrado/descifrado (ocultar) información •  Texto plano (Plain Text): el mensaje/dato a proteger •  Texto cifrado (Cipher Text): el mensaje/dato cifrado (no entendible) •  S = emisor •  R = receptor •  K = parámetros de llave •  A = cripto-analista•  Existen diversos métodos para realizar cifrado de datos: •  Su uso particular depende de las características del problema… •  Por limitaciones de tiempo, los veremos a “nivel de usuario” L Introducción | Hashing | Simétrico | Asimétrico | Referencias Instituto Tecnológico de Costa Rica – Algoritmos y Estructuras de Datos 2 – Cifrado de Datos – II Semestre 2010
  3. 3. Hashing•  Permite validar autenticidad/integridad de un mensaje•  Una función H mapea un mensaje M de tamaño variable en un valor h de tamaño fijo (como huella digital). (h = H(M))•  Requerimientos y Propiedades: •  H(x) es fácil de calcular (tanto en software como hardware) •  Computacionalmente imposible de encontrar M para cualquier h dado •  Muy poco probable de encontrar M != N tal que H(M) = H(N)•  Para validar/verificar autenticidad/integridad: •  Emisor adjunta el valor hash al mensaje •  El receptor recalcula el valor hash contra el mensaje recibido •  Lo compara contra el valor hash enviado•  ¿Vemos ejemplos? Introducción | Hashing | Simétrico | Asimétrico | Referencias Instituto Tecnológico de Costa Rica – Algoritmos y Estructuras de Datos 2 – Cifrado de Datos – II Semestre 2010
  4. 4. Hashing (2) Introducción | Hashing | Simétrico | Asimétrico | ReferenciasInstituto Tecnológico de Costa Rica – Algoritmos y Estructuras de Datos 2 – Cifrado de Datos – II Semestre 2010
  5. 5. Criptografía Simétrica•  Constituido como mecanismo convencional de encripción:•  Requerimientos y Propiedades: •  Oponente NO debe poder descifrar el texto o descubrir la llave aún si conoce el algoritmo y ciertos textos planos/cifrados, respectivamente •  Emisor y receptor comparten la llave y almacenada de forma segura•  Muchos algoritmos de cifrado simétrico: •  Tamaño de la llave incide en la seguridad del algoritmo… Introducción | Hashing | Simétrico | Asimétrico | Referencias Instituto Tecnológico de Costa Rica – Algoritmos y Estructuras de Datos 2 – Cifrado de Datos – II Semestre 2010
  6. 6. Criptografía Simétrica (2)•  Ataque de fuerza bruta intenta toda posible combinación de llave hasta que se produzca un texto entendible:•  Data Encryption Standard (DES) usa 56 bits y Triple DES 168 bits•  Advanced Encryption Standard (AES) usa 128 bits como mínimo•  ¿Vemos ejemplos? Introducción | Hashing | Simétrico | Asimétrico | Referencias Instituto Tecnológico de Costa Rica – Algoritmos y Estructuras de Datos 2 – Cifrado de Datos – II Semestre 2010
  7. 7. Criptografía Simétrica (3) Introducción | Hashing | Simétrico | Asimétrico | ReferenciasInstituto Tecnológico de Costa Rica – Algoritmos y Estructuras de Datos 2 – Cifrado de Datos – II Semestre 2010
  8. 8. Criptografía Asimétrica•  Encripción de llave pública permite que emisor/receptor usen diferentes llaves y que sea privada:Emisor/Receptor con par de llaves:•  Pública: para que me envíen mensajes•  Privada: para recibir mensajesEmisor encripta con llave pública del receptorReceptor descripta con su llave privada•  Requerimientos y Propiedades: •  Computacionalmente imposible deducir llave privada desde la pública •  El mensaje es “desencriptable” sólo con la llave privada del receptor •  Llaves aplicables en cualquier orden Introducción | Hashing | Simétrico | Asimétrico | Referencias Instituto Tecnológico de Costa Rica – Algoritmos y Estructuras de Datos 2 – Cifrado de Datos – II Semestre 2010
  9. 9. Criptografía Asimétrica (2) Introducción | Hashing | Simétrico | Asimétrico | ReferenciasInstituto Tecnológico de Costa Rica – Algoritmos y Estructuras de Datos 2 – Cifrado de Datos – II Semestre 2010
  10. 10. Referencias1.  Stallings, William. Cryptography and Network Security Principles and Practices. Fourth Edition2.  Sedgewick, Robert. Algorithms (Capítulo 23) Introducción | Hashing | Simétrico | Asimétrico | Referencias Instituto Tecnológico de Costa Rica – Algoritmos y Estructuras de Datos 2 – Cifrado de Datos – II Semestre 2010
  11. 11. Instituto Tecnológico de Costa RicaDepartamento de Ingeniería en Computación Cifrado de Datos Prof. Aníbal Gómez-Estrada Algoritmos y Estructuras de Datos 2 - II Semestre 2010

×