Professional Documents
Culture Documents
Criptografia
Descripcin
Fundamentos Matemticos
Fundamentos de Criptografia
Definicin de Criptografa
Conceptos en Criptografa
Historia de la Criptografa
Conceptos Basicos
Definicin de Criptografa
Estadstica
Teora de nmeros
CRIPTOGRAFA
Teora de la complejidad
Tecnologas de la informacin
y de las comunicaciones
Conceptos en Criptografa
Historia de la Criptografa
Historia de la Criptografa
cont..
Conceptos Bsicos
Conceptos Bsicos
Fundamentos Matemticos
Fundamentos Matemticos ?
Fundamentos Matemticos
Espacio de Claves
M
Emisor
C = Tk(M)
M
Receptor
Intruso
Fundamentos Matemticos
T = {T k : l n < }
n
Suposiciones:
z
Tkn es biyectiva
Fundamentos Matemticos
0
1
2
3
.
.
.
25
B
B
C
D
E
.
.
.
A
C
C
D
E
F
.
.
.
B
D E
D E
E F
F G
G H
. .
. .
T.= {Tk
.
C D
F GH I
FGH I
GH I J
H I J K
I J K L
. . . .
. . . .
:.l .n <
.} .
E F G H
J K L MN
J K L MN
KL MN O
L MN O P
MN O P Q
. . . . .
. . . . .
. . . . .
I J K L M
O
O
P
Q
R
.
.
.
N
P
P
Q
R
S
.
.
.
O
Q
Q
R
S
T
.
.
.
P
R
R
S
T
U
.
.
.
Q
S
S
T
U
V
.
.
.
R
T U V WX
T U V WX
U V WX Y
V WX Y Z
WX Y Z A
. . . . .
. . . . .
. . . . .
S T U VW
Y
Y
Z
A
B
.
.
.
X
Z
Z
A
B
C
.
.
.
Y
Conceptos Bsicos
Y[1]
X[2]
Y[2]
X [mn]
Y [mn]
Sistema de cifrado
Cualquier medio de transmisin es inseguro
Medio de
Transmisin
Transmisor
M
MT
Mensaje cifrado
Descifrador
T
Cifrador
Receptor
C
Confidencialidad
Usurpacin de identidad
Integridad
Sistemas de encriptacin
Medio de
Transmisin
Transmisor
M
Receptor
MT
Cifrador
Mensaje cifrado
Descifrador
Usurpacin de identidad
por un intruso
Esquema de un criptosistema
Texto
Base
Transmisor
Receptor
Texto cifrado
Cifrador
Descifrador
C
K
Texto
Base
Clave
Clave
Canal inseguro
C = E(M)
M = D(C)
M = D(E(M))
Si se usa una clave k:
C = E(k,M) o Ek(M)
M = D(k, E(k,M))
M = D(kD, E(kE,M))
10
Espacio de mensajes M
M = {m1, m2, ..., mn}
z
z
11
Espacio de claves K
Transformaciones de cifrado E
Ek: M C
kK
12
Transformaciones de descifrado D
Dk: C M
kK
Clave
Clave
M
Texto
Base
Medio de
Transmisin
Cifrado
MT
Descifrado
Ek
Mensaje cifrado
Dk
Texto
Base
Clave
nica
Cifrado: Ek
Descifrado: Dk
13
Requisitos de un criptosistema
z
z
z
z
Recomendaciones de Bacon
14
Recomendaciones de Kerchoffs
Mayor
trabajo
15
CIFRADO EN BLOQUE:
z
CIFRADO EN FLUJO:
z
16
Desventajas:
CIFRADO EN FLUJO
Ventajas:
Desventajas:
La confidencialidad y la
integridad de la informacin
17
k
M
Medio de
Transmisin
Texto
Base
DDKK
MT
EK
Criptograma
protegida
Texto
Base
Protegemos el
extremo receptor
Buscamos la
confidencialidad
no permitido
intruso
k
M
Texto
Base
Medio de
Transmisin
EEKK
MT
protegida
Criptograma
DK
M
Texto
Base
intruso
no permitido
Buscamos la
integridad
18
Integridad
k
M
Texto
Base
Confidencialidad
Medio de
Transmisin
EEKK
MT
DDKK
protegida
Criptograma
protegida
Texto
Base
Era algo
obvio
no permitido
no permitido
Usuario A
M
Usuario B
C
MT
EB
Texto
Base
clave privada de B
Medio de
Transmisin
Criptograma
C = EB(M)
M = DB(C) = DB(EB(M))
DDBB
protegida
Texto
Base
M no permitido
intruso
Cadausuario
usuariousa
usa
Cada
dosfunciones:
funciones:una
una
dos
otra
pblicaEEXyyotra
pblica
privadaDDXX. .
privada
X
EB y DB son operaciones
inversas dentro de un cuerpo
19
Usuario A
Usuario B
EA
MT
DAA
Texto
Base
clave pblica de A
Medio de
Transmisin
Texto
Base
Criptograma
protegida
no permitido
Buscamos la
integridad
intruso
C = DA(M)
M = EA(C) = EA(DA(M))
DA y EA son operaciones
inversas dentro de un cuerpo
DA
K pblica
de B
K privada
de B
K pblica
de A
DDBB
EA
EB
Usuario A
M
Usuario B
Confidencialidad
Integridad
La integridad y la confidencialidad se
obtendrn ahora por separado ...
C = EB(DA(M))
M = EA(DB(C))
Esta caracterstica
ser muy importante
20
Cuestiones de repaso
1. Un empleado poco satisfecho ha robado varios discos duros de muy
alta calidad con datos de la empresa. Qu importa ms, el costo de
esos discos o el valor de los datos? Justifique su respuesta.
2. En una empresa se comienza a planificar estrategias de acceso a las
dependencias, polticas de backup, de proteccin de los equipos ante
fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu?
3. En nuestra empresa alguien usa software pirata. Es una amenaza de
interrupcin, interceptacin, modificacin o de generacin?
4. Una clave de sesin en Internet para proteger una operacin de cifra
dura 45 segundos. Si alguien intercepta el criptograma, debemos
preocuparnos si sabemos que la prxima vez la clave ser otra?
5. Si se prueban todas las combinaciones posibles de una clave para
romper un criptograma, qu tipo de ataque estamos realizando?
Cuestiones de repaso
(cont.)
21