Your SlideShare is downloading. ×
0
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Criptografía para las masas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Criptografía para las masas

292

Published on

Presentación sobre criptografía, dada en el Barcamp Tegucigalpa, 21/Abril/2013

Presentación sobre criptografía, dada en el Barcamp Tegucigalpa, 21/Abril/2013

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
292
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Criptografía para las masasEGDARES FUTCH H.EFn
  • 2. qpoq etq!• Hablaremos de los bloques fundamentales dela criptografía, en una forma no geek– Los términos geek serán resaltados en este color• También hablaremos de las aplicaciones de lacriptografía
  • 3. ¿Por qué hablar de esto?• El primer uso de la criptografía fuepara uso militar y de secretos deEstado• Ahora, tenemos una sociedaddonde publicamos nuestros statusupdates, localizaciones, y hacemosnuestras transacciones en unambiente abierto y de accesogeneral• Necesitamos privacidad denuestros movimientos, gustos,orientaciones de todo tipo
  • 4. Además de…• Las empresas dependen en gran medida deinformación• Propiedad intelectual• Acoso del gobierno• Derecho a la privacidad• Derecho a ser anónimo (votaciones, HIV)• Paranoia
  • 5. ¿Cómo es la cosa?• La criptografía trata de lo siguienteMensaje en claro (plaintext)Llave (key)AlgoritmoMensaje cifrado (cyphertext)Si M es el mensaje en claro, elmensaje cifrado es C, y la función decifradoE(M) = CD(C) = MEsto hace que D(E(M)) = M
  • 6. Lo primero es lo primero…“Un criptosistema debe ser seguro, aún si todosobre el sistema, excepto la clave utilizada, sonde conocimiento público”- Kerchoff, 1868
  • 7. Seguridad vs. Oscuridad• Existen dos clases decriptografía:– La que no deja que tu hermanitalea tu “libro negro”– La que no deja que la CIA ni la KGBni MI6 lean tu “libro negro”• Nosotros hablaremos sobre estaúltima, pero veamos por qué sediferencia…
  • 8. Oscuridad• Si yo tomo una carta…• La meto en una caja…• Luego escondo la caja en algunaisla perdida…Eso es OSCURIDAD
  • 9. Seguridad• Si yo pongo la carta en una cajafuerte, y luego les doy:– La caja fuerte, con los planos dediseño– Cien cajas fuertes iguales a esta, contodo y las combinaciones– Cien expertos en cajas fuertes, paraque estudien el diseño• Y si aún asi no pueden leer lacarta...• Eso es SEGURIDAD
  • 10. HABLEMOS AHORA DECRIPTOGRAFÍA CLÁSICA
  • 11. Mensajes encubiertos• Una de las primerasformas de envío demensajes secretos en laAntigua Grecia fue através de tatuajes en lacabeza de esclavos,quienes esperaban a queles creciera el pelo paraencubrir el mensaje• Al llegar al destino, se lesrasuraba la cabeza
  • 12. Cómo se hace hoy• Esteganografía– Esconder información en imágenes, archivos deaudio, o en otro contenido.– Demostración de imagen, con diferenteinformación en el canal de gamma
  • 13. El Código de Julio César• Conocido en estas épocas como ROT13– Substitution cypher
  • 14. Le Chiffre Indéchiffrable• Código de Vigenère
  • 15. CONCEPTOS DE CRIPTOGRAFÍAMODERNA
  • 16. Eventos aleatorios• Lanzar al aire un mazo de cartas, y pescar una de ellas– Podríamos ponerle más peso a una carta (resultadosesgado – biased)• Preguntarle el día de cumpleaños a cualquiera deustedes– No es aleatorio, muchas fechas tienen sesgo
  • 17. Funciones de una vía• Estas funciones son importantes para lacriptografía de llave publica• Son fáciles de calcular, pero difíciles de invertir– Funciones no invertibles, funciones hash• Difícil = algo que tomaría mucho tiempo con• Suena bien, pero no se ha demostrado suexistencia• Algunas tienen un “secreto” que permitecalcular la inversa fácilmente– Ejemplo: desarmar un reloj
  • 18. Algoritmos criptográficos• Un algoritmo criptográfico es una funcionmatemática usada para cifrar y descifrar• Si la seguridad se basa en mantener secreto elalgoritmo, se denomina restringido– Recordar: seguridad vs. Oscuridad– Causa de muchas fallas de seguridad– Generalmente, inventado por el programador
  • 19. Recomendación básica de lacriptografía• La recomendación básica de la criptografía es:“Si vas a hacer criptografía, no la hagas túmismo, deja a los profesionales”
  • 20. Algoritmos de llave secreta• Algoritmos Simétricos, o de llave secreta– Se utiliza la misma llave para cifrar y descifrar– La seguridad se basa totalmente en esta llave, y sise pierde o se compromete el sistema falla• Un caso muy sonado: la encriptación de los DVDs– Existen dos clases• Stream cypher opera un bit a la vez• Block cypher opera sobre bloques de bits– Rápidos y populares• Ejemplos: DES, 3DES, AES, Blowfish, Rijndael, RC4
  • 21. Algoritmos de llave pública• Se tiene una llave para cifrar y otra para descifrar– Se da a conocer a todo el mundo la llave de cifrado(por eso se llama de llave pública)– Concepto de caja fuerte vs. buzón• La llave para descifrar no puede adivinarseconociendo la llave de cifrado• Sólamente quien tenga la llave privada puede leerel mensaje• Matemáticamente: Función de una vía contrampa• ¿La trampa? ¡La llave privada!
  • 22. No todo es perfecto• La criptografía de llave pública es lenta• Uso en el mundo real: se usa la criptografía dellave pública para cifrar llaves aleatorias queserán usadas en un algoritmo simétrico– Llaves aleatorias, que se intercambian con quien sedesea comunicar usando un algoritmo de llave pública– Cambian cada conexión (session keys)– Al terminar el intercambio de llaves, inicia lacomunicación cifrada con un algoritmo simétrico• Ejemplo más usado: TLS/SSL
  • 23. ¿Qué más podemos hacer?• Firmas digitales– Combinación de funciones de una vía• Votaciones digitales– Verificar que mi voto fue contado– Verificar que los votos fueron hechos por personas– Verificar que el conteo de votos fue hecho correctamente• Dinero digital– Bitcoin, E-Gold, Ixcoin, BBQCoin
  • 24. ¡Gracias!• Preguntas o comentarios a:– E-mail: efutch@gmail.com– Twitter: @efutch– facebook.com/efutch

×