presentacion de encriptacion

Upload: jesus-martinez

Post on 01-Mar-2016

12 views

Category:

Documents


0 download

TRANSCRIPT

Diapositiva 1

ALGORITMOS DE ENCRIPTACINLara Garcia JosuMartnez Sandoval Jess A.EncriptacinPara generar una transmisin segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear tcnicas de forma que los datos que se envan de una computadora a otra estn garantizados en cuanto a que el receptor lo comprenda y sea idntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicacin.Este proceso es totalmente transparente para el usuario, no incrementa el tamao de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo.

Con esto nos estaremos asegurando:Autenticidad de los usuarios.Confidencialidad.Integridad.No repudio.

Mtodos de Encriptacin:Los mtodos de Encriptacin pueden dividirse en dos grandes grupos: Clave Secreta (Simtrica) Clave Pblica (Asimtrica)Los modernos algoritmos de encriptacin simtricos mezclan la trasposicin y la permutacin, mientras que los de clave pblica se basan ms en complejas operaciones matemticas.Cualquier sistema de transferencia segura basado en criptografa debera abarcar los cuatro puntos antes mencionados, pero no suelen hacerlo en su totalidad. As, los sistemas de clave simtrica ofrecen confidencialidad, pero ninguno de los otros factores, mientras que los sistemas de clave pblica ofrecen autenticidad, integridad, confidencialidad en el envo y no repudio si van asociados a una firma digital.Utiliza una clave para la encriptacin y desencriptacin del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con le proceso Clave Secreta (Simtrica)

Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos bsicos:

Conocido el criptograma (texto cifrado) no se pueden obtener de l ni el texto en claro ni la clave.

Conocidos el texto en claro y el texto cifrado debe resultar ms caro en tiempo o dinero descifrar la clave que el valor posible de la informacin obtenida por terceros.

Todos los sistemas criptogrficos clsicos se pueden considerar simtricos, y los principales algoritmos simtricos actuales son DES, IDEA y RC5.

Las principales desventajas de los mtodos simtricos son la distribucin de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes. El Algoritmo de encriptacin DES trabaja con claves simtrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabtico, con un algoritmo de cifrado consistente en la aplicacin sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutacin, con bloque de entrada de 64 bits (o mltiplo de 64), para posteriormente ser sometido a la accin de dos funciones principales, una funcin de permutacin con entrada de 8 bits y otra de sustitucin con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.

En general, DES utiliza una clave simtrica de 64 bits, de los cuales 56 son usados para la encriptacin, mientras que los 8 restantes son de paridad, y se usan para la deteccin de errores en el proceso.

DES ya no es estndar y fue crackeado en Enero de 1999 con un poder de cmputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.

Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:

Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.Des:Este sistema es el sucesor de RC4, que consista en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operacin, llamada dependencia de datos, que aplica sifths a los datos para obtener as el mensaje cifrado.R5:Trabaja con bloques de texto de 64 bits, operando siempre con nmeros de 16 bits usando operaciones como XOR y suma y multiplicacin de enteros.

El algoritmo de desencriptacin es muy parecido al de encriptacin, por lo que resulta muy fcil y rpido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios).

Este algoritmo es de libre difusin y no est sometido a ningn tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizndose en sistemas como UNIX y en programas de cifrado de correo como PGP. IDEA:Clave Pblica (Asimtrica):Tambin llamada asimtrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pblica, es usada para desencriptar el mensaje

Las claves pblica y privada tienen caractersticas matemticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrnsecamente a la otra.Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pblica es difundida, para que est al alcance del mayor nmero posible de personas, existiendo servidores que guardan, administran y difunden dichas claves. Para que un algoritmo de clave pblica sea considerado seguro debe cumplir con los siguientes puntos:

Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada. Conocido el texto cifrado (criptograma) y el texto en claro debe resultar ms caro en tiempo o dinero descifrar la clave que el valor posible de la informacin obtenida por terceros. Conocida la clave pblica y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada. Dado un texto encriptado con una clave privada slo existe una pblica capaz de desencriptarlo, y viceversa. El primer sistema de clave pblica que apareci fue el de Diffie-Hellman, en 1976, y fue la base para el desarrollo de los que despus aparecieron, entre los que cabe destacar el RSA (el ms utilizado en la actualidad). Este algoritmo de encriptacin de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistema asimtricos, basados en claves pblica y la privada.

Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimtricos, ya que en la prctica slo es vlido para el intercambio de claves simtricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network).

Matemticamente se basa en las potencias de los nmeros y en la funcin mod (mdulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un nmero como Y = Xa mod q. Si bien el clculo de potencias discretas es fcil, la obtencin de su funcin inversa, el logaritmo discreto, no tiene una solucin analtica para nmeros grandes. Diffie-HellmanRSA es el ms conocido y usado de los sistemas de clave pblica, y tambin el ms rpido de ellos. Presenta todas las ventajas de los sistemas asimtricos, incluyendo la firma digital, aunque resulta ms til a la hora de implementar la confidencialidad el uso de sistemas simtricos, por ser ms rpidos. Se suele usar tambin en los sistemas mixtos para encriptar y enviar la clave simtrica que se usar posteriormente en la comunicacin cifrada.

El sistema RSA se basa en el hecho matemtico de la dificultad de factorizar nmeros muy grandes. Para factorizar un nmero el sistema ms lgico consiste en empezar a dividir sucesivamente ste entre 2, entre 3, entre 4,..., y as sucesivamente, buscando que el resultado de la divisin sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del nmero.

El clculo de estas claves se realiza en secreto en la mquina en la que se va a guardar la clave privada, y una vez generada sta conviene protegerla mediante un algoritmo criptogrfico simtrico. RSAelgamal:ElGamal consta de tres componentes: el generador de claves, el algoritmo de cifrado, y el de descifrado.