metodos de encriptacion 1

18
METODOS DE ENCRIPTACION PARA EL CIFRADO DE CLAVES PUBLICAS Y PRIVADAS ESTUDIANTE: IRINA PINTO

Upload: iris

Post on 05-Dec-2014

18.749 views

Category:

Business


6 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Metodos De Encriptacion 1

METODOS DE ENCRIPTACION PARA EL

CIFRADO DE CLAVES PUBLICAS Y PRIVADAS

ESTUDIANTE: IRINA PINTO

Page 2: Metodos De Encriptacion 1

Para empezar primero definiré lo que es cifrado de claves publicas.-

Un cifrado de clave pública (o asimétrica), es aquel cifrado que se basa en el uso de una pareja de claves, pública y privada, de las cuales una se usa para cifrar y la otra para descifrar.

Ambas claves están relacionadas por una función trampa, suele ser una función matemática. Las claves se calculan usando la función y la inversa de ésta, siendo la función inversa la función trampa al ser muy difícil o imposible de calcular.

Page 3: Metodos De Encriptacion 1

Función irreversiblex ∈ A, f(x) fácil de calculary ∈ f(A), x = f-1(y) difícil de calcular

Función trampax = f-1(y) Es calculable conociendo la trampa de la función. Pero sin conocer dicha trampa, y = f(x) es unidireccional.Además la trampa sólo se puede calcular con la clave privada.

Page 4: Metodos De Encriptacion 1

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

Que es encriptación de datos

Page 5: Metodos De Encriptacion 1

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:

Los algoritmos HASHlos simétricos los asimétricos.

METODOS DE ENCRIPTACION

Page 6: Metodos De Encriptacion 1

Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

Algoritmos Simétricos:Utilizan una clave con la cual se encripta y

desencripta el documento.

Page 7: Metodos De Encriptacion 1

Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

Algoritmos Asimétricos (RSA):Requieren dos Claves, una Privada (única y

personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.

Page 8: Metodos De Encriptacion 1

El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro.

Algoritmo de Diffie-HellmanEste algoritmo es, básicamente, un protocolo

para realizar el intercambio de claves. En realidad no es un cifrado, se creó para solucionar el problema de los cifrados de clave privada (o simétricos) en el intercambio de claves.

El algoritmo consiste en los siguientes pasos:

Page 9: Metodos De Encriptacion 1

Se establecen un primo “p” y un generador g ∈ Z*

p. Estos dos valores (”g” y “p”) son públicos. Siendo Z* el conjunto de los enteros menores que “p”, que son primos relativos de éste y además es un grupo bajo la multiplicación módulo “p”.

A escoge x ∈ Zp-1 al azar, calcula X = gx (mod p), y envía X a B.

B escoge y ∈ Zp-1 al azar, calcula Y = gy (mod p), y encía Y a A.

A calcula K = (gy mod p)x mod p B calcula K = (gx mod p)y mod p Siendo la clave “K”.

Page 10: Metodos De Encriptacion 1

El sistema RSAEl primer algoritmo de cifrado de clave pública (cifrado asimétrico) fue desarrollado por R. Merckle y M. Hellman en 1977. Gracias al trabajo de los famosos analistas criptográficos Shamir, Zippel y Herlestman, se quedó obsoleto rápidamente. En 1978 apareció el algoritmo de clave pública creado por Rivest, Shamir y Adelman (de aquí el nombre RSA). Este algoritmo todavía se usaba en 2002 para proteger los códigos de las armas nucleares de Estados Unidos y Rusia.

Page 11: Metodos De Encriptacion 1

Supongamos que un usuario (llamado Bob) quiere enviar un mensaje M a una persona (llamémosla Alice). Simplemente necesita obtener la clave pública de Alice (n,e) y luego calcular el mensaje cifrado c:

c = Me mod(n)

Luego, Bob envía el mensaje c a Alice, quien es capaz de descifrarlo con su clave privada (p,q,d):

M = Me*d mod(n) = cd mod(n)

Page 12: Metodos De Encriptacion 1

El cifrado simétrico(también conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.

Page 13: Metodos De Encriptacion 1

Firma Digital

Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción.

Page 14: Metodos De Encriptacion 1

Las Claves Públicas y Privadas tienen las siguientes características:

Están relacionadas entre sí, debido a que la correspondencia entre ellas es única. No se puede deducir una a partir de la otra. La clave privada es sólo conocida por su propietario y no se comparte. La clave pública se distribuye y puede ser conocida por cualquiera que intervenga en una operación en la cual se utilice esta clase de mecanismos de seguridad.Estas claves se generan mediante algoritmos matemáticos, o mediante otros dispositivos o técnicas, como pueden ser las tarjetas generadoras de claves.

Page 15: Metodos De Encriptacion 1

Tipo de algoritmo son:

SHA (Secure Hash Algorithm) de 160 bits, y MD4 y MD5 (Message Digest) de 128 bits.También es posible obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales más una clave, éste es el mecanismo utilizado por el algoritmo de MAC (Message Authentication Code).

Page 16: Metodos De Encriptacion 1

ENCRIPTACIÓN PRIVADA

Este tipo de encriptación es el utilizado para la firma digital, en este proceso se realiza el cifrado de la información, de forma que cualquiera que la reciba esté en capacidad de entenderla, pero lo que se asegura es que el emisor de la información es quien dice ser; es decir, este proceso garantiza el emisor de la información.

Page 17: Metodos De Encriptacion 1

ALGORITMOS DE CLAVE PRIVADA O SIMÉTRICOS

En este tipo de algoritmos, el proceso de encriptación se realiza utilizando solamente la clave privada del emisor, el receptor descifra la información utilizando también la clave privada del emisor, la cual de alguna forma le ha sido enviada previamente, es decir existe sólo una clave, la cual sirve tanto para el cifrado como para el descifrado.

Estos algoritmos de cifrado son utilizados en condiciones que no exijan requisitos de seguridad muy estrictos, debido a que el envío de la clave requerida para el descifrado disminuye la robustez de este mecanismo, por otra parte, una ventaja de este mecanismo es que al ser más imple se ejecuta con mayor rapidez.

Ejemplos de este tipo de algoritmo son RC2, RC4 y SkipJack.

Page 18: Metodos De Encriptacion 1