Criptografia Aplicada

1,960
-1

Published on

Published in: Technology, Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,960
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
12
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Criptografia Aplicada

    1. 1. 1st Peruvian Workshop on IT Security Criptografía Aplicada Roger Carhuatocto [email_address] 29.Dic.2003
    2. 2. Servicio de seguridad <ul><li>Confidencialidad, sólo autorizados acceden a la información </li></ul><ul><li>Integridad, asegurar la no alteración </li></ul><ul><li>Autenticación, corroborar la identidad </li></ul><ul><li>Autenticación de mensajes, conocer el origen del mensaje </li></ul><ul><li>Firma, ligar identidad con información </li></ul><ul><li>Autorización, permiso de acceso a recursos </li></ul><ul><li>Validación, evento (limitada en tiempo y espacio) de autorización </li></ul><ul><li>Control de acceso, ingreso privilegiado </li></ul><ul><li>Certificación, aval de entidad de confianza </li></ul><ul><li>Testificación, aval extra de una entidad ajena a la primaria ) </li></ul><ul><li>Sello de Tiempo (TIME STAMPING), registro de tiempo de un evento </li></ul><ul><li>Recibo, constancia de entrega para el emisor </li></ul><ul><li>Título de propiedad (OWNERSHIP), transferencia legal de un derecho de uso </li></ul><ul><li>Anonimicidad, la no relación de una identidad con una entidad </li></ul><ul><li>No repudio, prevenir negación de actos realizados </li></ul><ul><li>Revocación, cese de certificación </li></ul>
    3. 3. <ul><li>Las amenazas se reducen implantando Servicios de Seguridad </li></ul><ul><li>Los servicios de seguridad están basados sistemáticamente en el uso de técnicas criptográficas . </li></ul>Servicios de Seguridad
    4. 4. <ul><li>Sistemas de criptografía simétrica </li></ul><ul><ul><li>Confidencialidad </li></ul></ul><ul><ul><li>Integridad </li></ul></ul><ul><ul><li>Autenticación </li></ul></ul><ul><ul><li>¿No Repudio? </li></ul></ul><ul><li>Sistemas de clave pública </li></ul><ul><ul><li>Confidencialidad </li></ul></ul><ul><ul><li>Integridad, Autenticación y No repudio </li></ul></ul><ul><ul><li>Firma electrónica </li></ul></ul>Servicios de Seguridad: Implantación
    5. 5. <ul><li>Basados en algoritmos simétricos con clave única. </li></ul><ul><li>Los dos agentes que intercambian información deben estar en posesión de la misma clave (clave secreta), que NO debe ser conocida por ningún otro agente que sea un atacante en potencia. </li></ul><ul><li>La clave debe ser entregada por un usuario al otro a través de un canal seguro o de confianza construida entre ambos </li></ul>Criptosistemas simétricos
    6. 6. <ul><li>Alice cifra el mensaje con la clave secreta compartida con Bob </li></ul>1. Confidencialidad
    7. 7. <ul><li>Bob recibe datos y con la clave secreta descifra el mensaje de Alice </li></ul>1. Confidencialidad 2
    8. 8. <ul><li>Alice calcula el Hash del mensaje en claro a transmitir y lo añade al mensaje en claro que quiere transmitir. </li></ul>2. Integridad y autenticación #&%?@%&@& #&%?@%&@&
    9. 9. <ul><li>Bob separa el mensaje en claro del Hash y calcula un Hash para el mensaje recibido, luego compara el Hash recibido decifrado con el calculado. </li></ul><ul><li>Si son iguales, el mensaje queda autentificado y es integro. </li></ul>2. Integridad y autenticación 2 = #&%?@%&@& #&%?@%&@& #&%?@%&@& ¿IGUALES? #&%?@%&@&
    10. 10. <ul><li>Principio: el remitente adjunta un código generado con la clave secreta conocida por ambos interlocutores al mensaje en claro. El destinatario toma el mensaje en claro que recibe, genera el código y lo compara con el que le ha llegado. Si coinciden el remitente queda autentificado. </li></ul><ul><li>Códigos de autenticación: </li></ul><ul><ul><li>Mensaje cifrado. </li></ul></ul><ul><ul><li>Checksum criptográfico (Message Authentication Code) </li></ul></ul><ul><ul><li>Función de hash. </li></ul></ul><ul><li>El servicio de integridad aparece como subproducto del de autenticación. </li></ul>3. Integridad y autenticación
    11. 11. <ul><li>En un sistema simétrico con una sola clave compartida por dos usuarios, el servicio de no repudio no puede aplicarse: </li></ul><ul><ul><li>Cualquiera de ambos podría haber generado una información y su MAC correspondiente. </li></ul></ul><ul><ul><li>La clave compartida no se asocia a una sola persona, sino a ambos. </li></ul></ul>3. ¿No repudio?
    12. 12. <ul><li>Cada usuario posee un par de claves: una privada que permanece secreta para el resto de usuarios y una pública. </li></ul><ul><li>Confidencialidad: cuando un usuario A desee transmitir información confidencial a otro B, debe cifrarla con la clave pública de B, puesto que solo la clave privada de B podrá descifrarla. </li></ul><ul><li>Si un usuario A cifra información con su clave privada, el destinatario puede descifrarla con la clave pública de A: ello autentifica al remitente y además impide que éste niegue haber transmitido la información, puesto que solo él pudo haberla enviado. </li></ul>Sistemas de clave pública
    13. 13. Generación e intercambio de claves <ul><li>Inicialmente, Alice y Bob crean sus claves y se intercambian sus públicas </li></ul>
    14. 14. 1. Confidencialidad
    15. 15. <ul><li>Alice cifra el mensaje con su clave privada, lo añade al mensaje en claro y envía el conjunto. </li></ul><ul><li>Bob separa el mensaje en claro del cifrado, descifra ese cifrado con la clave pública de Alice </li></ul><ul><li>Bob compara el mensaje descifrado con el mensaje en claro. Si ambos son iguales, el mensaje queda autentificado e integro. </li></ul>2. Integridad, autenticación y no repudio #&%?@%&@& #&%?@%&@& = ¿IGUALES? #&%?@%&@&
    16. 16. 3. Firma Electrónica. Creación <ul><li>Se obtiene el Hash del mensaje. </li></ul><ul><li>Se cifra dicho Hash con la clave privada del emisor del mensaje, al resultado se añade unos datos extras </li></ul><ul><li>El resultado final es la firma electrónica/digital </li></ul>
    17. 17. 3. Firma electrónica. Verificación 1. Separar el mensaje de la firma electrónica 2. Obtener el hash del mensaje en claro recibido 2. Decifrar el hash recibido con la clave publica del emisor 3. Comparar los dos hashes, si son iguales, entonces la firma electrónica/digital queda verificada
    18. 18. 3. Firma Electrónica. Proceso <ul><li>Alice genera firma electrónica del mensaje. </li></ul><ul><li>Alice envía mensaje en claro además de su firma electrónica. </li></ul><ul><li>Bob verifica la firma electrónica según proceso antes indicado. </li></ul>SI? Firma Digital Verificación de Firma Digital
    19. 19. <ul><li>Cifrar todo el mensaje con clave privada es costoso. El resultado es grande. Por ello, una práctica común es calcular el hash del mensaje y se cifrar dicho hash. </li></ul><ul><li>La firma electrónica es el cifrado con clave privada del hash de un mensaje. </li></ul><ul><li>Asegurar las transacciones es garantía del desarrollo del e-commerce, e-business, m-commerce, etc. </li></ul><ul><li>La Comisión Europea califica a la Firma Electrónica como componente clave para conseguir la seguridad en las transacciones. </li></ul><ul><li>En 1998 se presenta la Directiva Europea sobre la Firma Electrónica ante el Parlamento y el Consejo Europeos. </li></ul>3. Firma Electrónica
    20. 20. <ul><li>En la Directiva se especifican los requisitos que una firma electrónica debe cumplir para tener la misma validez legal que una firma manuscrita . </li></ul><ul><li>ETSI (European Telecommunication Standards Institute) ha completado recientemente la definición de un formato de firma que cumple con los requisitos de la Directiva Europea - Firma Electrónica Avanzada -. </li></ul>3. Firma Electrónica
    21. 21. <ul><li>Firma eletrónica </li></ul><ul><ul><li>“ datos añadidos a, o transformación criptográfica de, una unidad de datos que permiten al receptor de dicha unidad de datos comprobar su origen e integridad , protegiéndole de posibles falsificaciones” [ISO 7498-2:1998]. </li></ul></ul><ul><li>Firma Electrónica Avanzada </li></ul><ul><ul><li>firma con la misma validez legal que una firma manuscrita (firma electrónica con cierta información a ñadida ) </li></ul></ul>3. Firma Electrónica
    22. 22. <ul><li>Existen varios formatos de firmas digitales, entre los más extendidos: </li></ul><ul><ul><ul><li>Los estándares PKCS de RSA </li></ul></ul></ul><ul><ul><ul><li>La RFC 2630 define el Cryptographic Message Syntax ( CMS ) </li></ul></ul></ul><ul><li>Formato ETSI para firma electrónica avanzada: </li></ul><ul><ul><ul><li>ETSI TS 101 733 define la Firma Electrónica (ES) </li></ul></ul></ul><ul><ul><ul><li>Información adicional requerida: en unos campos específicos (atributos) que deben ser firmados junto con el contenido </li></ul></ul></ul>3. Firma Electrónica
    23. 23. 4. Sobre Digital <ul><li>Se transmite, además de la firma digital, el mensaje cifrado. </li></ul><ul><li>Con este método se garantiza todo lo anterior (proceso de firma digital: autenticidad, autenticación y no repudio), además la confidencialidad. </li></ul>
    24. 24. 4. Sobre Digital <ul><li>Si el proceso se realiza correctamente Bob podrá utilizar el mensaje enviado por Alice </li></ul>Firma Digital Verificación de Firma Digital
    25. 25. Criptografía por HW y por SW cripto-scolnik-hecht MTSI2 – http://escert.upc.es/se_mtsi2.php
    26. 26. Tendencias para el futuro cripto-scolnik-hecht MTSI2 – http://escert.upc.es/se_mtsi2.php

    ×