Criptografía para las masas

553 views
372 views

Published on

Presentación sobre criptografía, dada en el Barcamp Tegucigalpa, 21/Abril/2013

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
553
On SlideShare
0
From Embeds
0
Number of Embeds
22
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Criptografía para las masas

  1. 1. Criptografía para las masasEGDARES FUTCH H.EFn
  2. 2. qpoq etq!• Hablaremos de los bloques fundamentales dela criptografía, en una forma no geek– Los términos geek serán resaltados en este color• También hablaremos de las aplicaciones de lacriptografía
  3. 3. ¿Por qué hablar de esto?• El primer uso de la criptografía fuepara uso militar y de secretos deEstado• Ahora, tenemos una sociedaddonde publicamos nuestros statusupdates, localizaciones, y hacemosnuestras transacciones en unambiente abierto y de accesogeneral• Necesitamos privacidad denuestros movimientos, gustos,orientaciones de todo tipo
  4. 4. Además de…• Las empresas dependen en gran medida deinformación• Propiedad intelectual• Acoso del gobierno• Derecho a la privacidad• Derecho a ser anónimo (votaciones, HIV)• Paranoia
  5. 5. ¿Cómo es la cosa?• La criptografía trata de lo siguienteMensaje en claro (plaintext)Llave (key)AlgoritmoMensaje cifrado (cyphertext)Si M es el mensaje en claro, elmensaje cifrado es C, y la función decifradoE(M) = CD(C) = MEsto hace que D(E(M)) = M
  6. 6. Lo primero es lo primero…“Un criptosistema debe ser seguro, aún si todosobre el sistema, excepto la clave utilizada, sonde conocimiento público”- Kerchoff, 1868
  7. 7. Seguridad vs. Oscuridad• Existen dos clases decriptografía:– La que no deja que tu hermanitalea tu “libro negro”– La que no deja que la CIA ni la KGBni MI6 lean tu “libro negro”• Nosotros hablaremos sobre estaúltima, pero veamos por qué sediferencia…
  8. 8. Oscuridad• Si yo tomo una carta…• La meto en una caja…• Luego escondo la caja en algunaisla perdida…Eso es OSCURIDAD
  9. 9. Seguridad• Si yo pongo la carta en una cajafuerte, y luego les doy:– La caja fuerte, con los planos dediseño– Cien cajas fuertes iguales a esta, contodo y las combinaciones– Cien expertos en cajas fuertes, paraque estudien el diseño• Y si aún asi no pueden leer lacarta...• Eso es SEGURIDAD
  10. 10. HABLEMOS AHORA DECRIPTOGRAFÍA CLÁSICA
  11. 11. Mensajes encubiertos• Una de las primerasformas de envío demensajes secretos en laAntigua Grecia fue através de tatuajes en lacabeza de esclavos,quienes esperaban a queles creciera el pelo paraencubrir el mensaje• Al llegar al destino, se lesrasuraba la cabeza
  12. 12. Cómo se hace hoy• Esteganografía– Esconder información en imágenes, archivos deaudio, o en otro contenido.– Demostración de imagen, con diferenteinformación en el canal de gamma
  13. 13. El Código de Julio César• Conocido en estas épocas como ROT13– Substitution cypher
  14. 14. Le Chiffre Indéchiffrable• Código de Vigenère
  15. 15. CONCEPTOS DE CRIPTOGRAFÍAMODERNA
  16. 16. Eventos aleatorios• Lanzar al aire un mazo de cartas, y pescar una de ellas– Podríamos ponerle más peso a una carta (resultadosesgado – biased)• Preguntarle el día de cumpleaños a cualquiera deustedes– No es aleatorio, muchas fechas tienen sesgo
  17. 17. Funciones de una vía• Estas funciones son importantes para lacriptografía de llave publica• Son fáciles de calcular, pero difíciles de invertir– Funciones no invertibles, funciones hash• Difícil = algo que tomaría mucho tiempo con• Suena bien, pero no se ha demostrado suexistencia• Algunas tienen un “secreto” que permitecalcular la inversa fácilmente– Ejemplo: desarmar un reloj
  18. 18. Algoritmos criptográficos• Un algoritmo criptográfico es una funcionmatemática usada para cifrar y descifrar• Si la seguridad se basa en mantener secreto elalgoritmo, se denomina restringido– Recordar: seguridad vs. Oscuridad– Causa de muchas fallas de seguridad– Generalmente, inventado por el programador
  19. 19. Recomendación básica de lacriptografía• La recomendación básica de la criptografía es:“Si vas a hacer criptografía, no la hagas túmismo, deja a los profesionales”
  20. 20. Algoritmos de llave secreta• Algoritmos Simétricos, o de llave secreta– Se utiliza la misma llave para cifrar y descifrar– La seguridad se basa totalmente en esta llave, y sise pierde o se compromete el sistema falla• Un caso muy sonado: la encriptación de los DVDs– Existen dos clases• Stream cypher opera un bit a la vez• Block cypher opera sobre bloques de bits– Rápidos y populares• Ejemplos: DES, 3DES, AES, Blowfish, Rijndael, RC4
  21. 21. Algoritmos de llave pública• Se tiene una llave para cifrar y otra para descifrar– Se da a conocer a todo el mundo la llave de cifrado(por eso se llama de llave pública)– Concepto de caja fuerte vs. buzón• La llave para descifrar no puede adivinarseconociendo la llave de cifrado• Sólamente quien tenga la llave privada puede leerel mensaje• Matemáticamente: Función de una vía contrampa• ¿La trampa? ¡La llave privada!
  22. 22. No todo es perfecto• La criptografía de llave pública es lenta• Uso en el mundo real: se usa la criptografía dellave pública para cifrar llaves aleatorias queserán usadas en un algoritmo simétrico– Llaves aleatorias, que se intercambian con quien sedesea comunicar usando un algoritmo de llave pública– Cambian cada conexión (session keys)– Al terminar el intercambio de llaves, inicia lacomunicación cifrada con un algoritmo simétrico• Ejemplo más usado: TLS/SSL
  23. 23. ¿Qué más podemos hacer?• Firmas digitales– Combinación de funciones de una vía• Votaciones digitales– Verificar que mi voto fue contado– Verificar que los votos fueron hechos por personas– Verificar que el conteo de votos fue hecho correctamente• Dinero digital– Bitcoin, E-Gold, Ixcoin, BBQCoin
  24. 24. ¡Gracias!• Preguntas o comentarios a:– E-mail: efutch@gmail.com– Twitter: @efutch– facebook.com/efutch

×