Criptografía y su importancia en nuestra vida diaria

Page 1

CriptografĂ­a y su importancia en nuestra vida diaria Gabriel Pantoja www.e-continua.com.mx


¿Porqué hablar de criptografía? Seguridad de la información: Confidencialidad

Proteger información en: • Creación • Modificación • Almacenamiento • Procesamiento • Transmisión

Seguridad de la Información

Integridad

Disponibilidad

2


¿Que es criptografía? Criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar (encriptar o cifrar) la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático, de modo que sólo los legítimos propietarios pueden recuperar (desencriptar o descifrar) la información original. Definición tomada de Enciclopedia de la Seguridad Informática. Álvaro Gómez

Encrypt (Cifrar)

Plaintext (Texto en Claro)

Decrypt (Descifrar)

Ciphertext (Texto Cifrado o Criptograma)

Plaintext (Texto en Claro)

3


¿Ciencia o arte? La criptografía en ocasiones definida como “arte” en lugar de ciencia proviene de una de las ramas de las matemáticas como se ilustra a continuación.

4


Clasificación La criptografía puede verse en dos grandes bloques: clásica y moderna

5


Criptografía clásica: El 17 de enero de 1917 William Montgomery, criptoanalista intercepta un telegrama lleno de códigos que el Ministro de Relaciones Exteriores alemán Arthur Zimmermann envía a su embajador en los Estados Unidos. Tras romper los códigos, descubren atónitos que entre otras cosas el mensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados Unidos entran en la confrontación mundial y ayudan a los aliados a ganar la guerra. Según palabras de David Khan, "Nunca un único criptoanálisis ha tenido tan enormes consecuencias". De hecho, el descubrimiento de este secreto cambió el rumbo de la historia. Fragmentos extraídos del documento de criptografía clásica disponible en : http://www.criptored.upm.es

6


Criptografía clásica: La criptografía tiene inicios desde siglos pasados donde era utilizada por emperadores, gobernantes y militares que deseaban mantener sus secretos. De gran importancia durante la primera y segunda guerra mundial. Se denomina clásica por las técnicas utilizadas, básicamente se realizaban operaciones de sustitución y transposición de caracteres. Los sistemas de sustitución y transposición basaban su seguridad principalmente en algoritmos de cifrado(no eran públicos). Uso de clave secreta

7


Criptografía clásica: Sustitución: Consiste en reemplazar unos símbolos por otros. Permite añadir confusión al mensaje cifrado y evitar mantener una relación entre el texto original y el texto cifrado. Transposición: Consiste en cambiar el orden de los símbolos que forman parte del texto original. Permite disimular las redundancias del texto claro en el texto cifrado.

8


Criptografía clásica: Transposición Texto claro: AQUÍ SE ROMPIO UNA TAZA Y CADA QUIEN A SU CASA Llave: CIFRADO Cifrado: SOAUCDAOAANAEUYIAEUPAASBQMTDAARNCESFIIZQUC C

I

F

R

A

D

O

2

5

4

7

1

3

6

A

Q

U

I

S

E

R

O

M

P

I

O

U

N

A

T

A

Z

A

Y

C

A

D

A

Q

U

I

E

N

A

S

U

C

A

S

A

A

B

C

D

E

F 9


Sustitución: Cifrado de César Texto claro: ESTE ES EL EJEMPLO DE CIFRADO

Llave: D (Desplazamiento de tres posiciones) Cifrado: HVWH HV HÑ HMHOSÑR GH FLIUDGR Alfabeto original

A B C D E F G H I

J

D E F G H I

M N Ñ O P Q R S T U V W X Y Z A B C

J

K L

K L

M N Ñ O P Q R S T U V W X Y Z

Alfabeto con desplazamiento 10


Criptograma en lápida del cementerio de Trinity. Corresponde a un grabado realizado en 1794 en una lápida del cementerio “Trinity”, ubicado en Nueva York.

El alfabeto utilizado para cifrar continuación: REMEMBER DEATH

se

muestra

A

B

C

K

L

M

T

U

V

D

E

F

N

O

P

W

X

Y

G

H

I/J

Q

R

S

Z

a

11


Criptografía moderna La fortaleza del cifrado no depende del algoritmo, sino de la llave Los algoritmos de cifrado son públicos y conocidos Se puede utilizar mas de una llave, no necesariamente tiene que ser secreta. Algunos algoritmos de cifrado continúan utilizando sustitución y transposición (ahora a nivel de bits no de carácter). Adicional al ámbito militar y de gobierno, comienza a ser adoptada en empresas, escuelas, etc. 12


Cifrado SimĂŠtrico/ Llave privada

13


Cifrado Simétrico/ Llave privada Utiliza la misma llave para cifrar o descifrar Estos algoritmos se caracterizan por ser muy rápidos y eficientes desde el punto de vista computacional Un problema al que se enfrenta este tipo de cifrado es la distribución de llaves: ¿Cómo proteger la llave utilizada para cifrar? (Si es interceptada cualquiera puede acceder a la información). Cuando se tienen diferentes clientes o usuarios se tendrá que generar y proteger la llave de cada uno(Administración de llaves) 14


Cifrado Simétrico/ Llave privada Algunos algoritmos de cifrado que permiten realizar cifrado simétrico son: • DES (Data Encryption Standard) • Triple-DES • RC2, RC4 • IDEA • Blowfish • AES(Advanced Encryption Standard)

15


Cifrado asimĂŠtrico/ Llave publica

16


Cifrado asimétrico/ Llave publica Utiliza dos claves distintas pero relacionadas entre sí, una para cifrar y otra para descifrar. Cada usuario posee una pareja de claves, la clave privada utilizada para descifrar y la clave publica utilizada para cifrar. La clave pública es compartida con otros usuarios para que cifren la información y la clave privada es conservada y no compartida. Utilizando una clave privada y una pública se resuelve el problema del intercambio de llave del cifrado simétrico.

17


Cifrado asimétrico/ Llave publica Una desventaja de estos algoritmos es que requieren de mayor tiempo de procesamiento por la complejidad de las operaciones matemáticas. Algunos algoritmos de cifrado asimétrico son: • RSA •ElGamal • Schnorr

18


Combinación simétrico y asimétrico

19


Certificados SSL

http://www.digicert.com/ssl.htm

21


Aplicación en nuestra vida diaria Los procedimientos criptográficos son inherentes a la protección de nuestra identidad, de ahí que tengan que estar presentes en todos los aspectos de nuestro día a día.  Comercio electrónico  Cifrado de almacenamiento

 Cifrado de comunicaciones  Cifrado de investigaciones

 Cifrado en sector financiero 22


Comercio electr贸nico

Compras en l铆nea

Pagos con tarjetas de cr茅dito, debito, etc.

Con dispositivos m贸viles

Pago de impuestos

23


Cifrado de almacenamiento

Bases de datos

Dispositivo de almacenamiento

Almacenamiento distribuido

24


Cifrado de comunicaciones

Correo electrónico

Mensajería instantánea

Redes inalámbricas

Intercambio de documentos

Redes sociales

Radio/TV 25


Cifrado en otros sectores

Voto electrónico

Sector Financiero

Pasaporte

Cajeros Automáticos

Planes estratégicos

Investigaciones 26


http://unaaldia.hispasec.com/2013/03/apple-implementa-por-defecto-https-en.html

27


CriptovirologĂ­a Ransomware Es una variedad de malware que cifra los archivos de los usuarios y pide rescate por ellos. Generalmente dinero.

Stuxnet http://spectrum.ieee.org/telecom/security/the-real-story-ofstuxnet Gauss https://www.securelist.com/en/blog?weblogid=208193781

28


Mensaje Interceptado

http://trestrajes.com/post/27129473359/indescifrable

30


Referencias  http://www.criptored.upm.es  http://www.intypedia.com  http://www.schneier.com  https://www.coursera.org/course/crypto  https://www.coursera.org/course/crypto2 https://www.khanacademy.org/math/appliedmath/cryptography/crypt/v/intro-to-cryptography

31


Gracias!! www.e-continua.com.mx

@e_continua 32


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.