clase 7

Page 1

Redes de Computadoras (INF293)

PROTOCOLO IPv6

PUCP - Semestre 2010-0

CONTENIDO INTRODUCCION

Introducci贸 Introducci贸n a IPv6

CARACTERISTICAS BASICAS DE IPv6 FORMATO DEL PROTOCOLO IPv6 CABECERAS DE EXTENSION EN IPv6 P谩gina 3

26/01/2010


LO MAS NOTORIO: Direcciones en IPv6

Densidad de direcciones IPv4/ IPv4/IPv6 2

14 2

IPv4 tiene 32 bits para las direcciones IP.

Area = 4∏R ≈ 5.1x10 m

►232

En IPv4 existen

direcciones IP = 4 , 294´ 967, 296 = 4.2x109

32

IPv6 tiene 128 bits para las direcciones IP. ►2128

Dirección = 2 = 4 294 967 296

direcciones IP = 3.4x1038

En IPv6 existen 128

La población mundial en el 2004: ►

6, 377´ 6 00, 000 habitantes

R=6378.14 Km

La población mundial para el 2050: ►

Lo que quiere decir:

8, 918´ 7 00, 000 habitantes NOS FALTAN DIRECCIONES IPv4 PARA ASIGNAR A CADA SER HUMANO!!!

PERO...CADA SER HUMANO TENDRÍA EN EL 2050 3.8X1028 DIRECCIONES IPv6

Densidad =

38.5

Dirección = 2 = 10 = 340,282,366,920,938,463,463,374,607,431,768,211,456 IPv4 2 Densidad = 8.4215x10-6 direccs/m

Dirección Área de Tierra

IPv6 23 2 Densidad = 6.2x10 direcciones/m

http://www.unfpa.org/swp/2004/presskit/docs/indicator2_spa.pdf Página 5

26/01/2010

Idea del tamañ tamaño de las direcciones IPv6 20 . . . .. . ... .. .. .. . .. Estrellas en el universo: 10 . . .. . .. .. . ..

Página 6

26/01/2010

Direcciones IPv6 – vs poblacion mundial La población mundial, a las 11:08 a.m. del 26/09/2009, es aproximadamente:

Arena en todas las playas de la tierra: 10 20

6,786,657,885 ≈10

Átomos en todos los seres vivos de la tierra: 10 41

A cada hombre/mujer de la tierra le correspondería:

Electrones, protones y neutrones 80 en el universo: 10

Direcciones IPv6 Población mundial

Direcciones en la futura Internet: 10 38 Página 7

10

26/01/2010

10 38 10 10

≈ 10

28

IPv4 Sólo 10 9

(a) Datos estimativos, basados en información proporcionada por el Departamento de Censos de EEUU. http://www.census.gov/ipc/www/popclockworld.html

Página 8

26/01/2010


NUEVAS APLICACIONES Videoconferencia

NUEVAS APLICACIONES Telemedicina.

Arte

Astronomía.

El Salvador

México Nicaragua

Colombia Ecuador

Nueva Internet

Perú

Chile Argentina Información disponible en http://www.internet2.edu

PROBLEMAS DE LA ACTUAL INTERNET

Repaso del protocolo actual: IPv4 0

El protocolo IP e Internet presenta algunas observaciones:

Cabecera básica

16 19

31

Longitud total Indic Desplaz de frag.

TTL

Protocolo Suma de chequeo Dirección de origen

Cabecera IPv4

Cabecera opcional

40 Bytes max

Dirección de destino Opciones-relleno

Carga útil

►Movilidad Movilidad IP. ►Falta Falta de direcciones IP. Página 11

8

Identificador

►Un Un paquete de datos debe ser procesado en cada nodo. ►Falta Falta optimizar los protocolos de encaminamiento. ►Todos Todos fragmentan: sobrecarga en los routers. ►Falta Falta de seguridad. ►Servicio Servicio tipo “best effort” effort”.

4

Ver HLEN Tipo Serv. 20 Bytes

Los principales protocolos de Internet tienen aproximadamente 20 añ años: IPv4 definida en 1981!!

(*) RFC 791, setiembre de 1981 ftp://ftp.isi.edu/in-notes/rfc791.txt

26/01/2010

Página 12

26/01/2010


Diagnóstico de IPv4

Que se debería mejorar en IPv4 ? Ampliar el espacio de direcciones.

Estructura en dos niveles de la dirección IP:

Mejorar la cabecera de opciones.

Número de red Número de computador

Disminuir los campos de la cabecera. Número de red único a cada red IP, independiente si la red está conectada a Internet o no.

Fragmentar sólo en el host de origen.

Uso creciente de TCP/IP en nuevas áreas:

Terminales electrónicos

Flexibilizar el direccionamiento. (anycast).

Receptores de TV por cable

Seguridad.

Proliferación de redes. Movilidad. Página 13

26/01/2010

QUE NECESITA INTERNET Evolucionar (no revolucionar) sus protocolos a otros que ofrezcan menor retardo E2E, mejor seguridad, más direcciones IP, entre otros. Cambiar su arquitectura de red. ►DiffServ. ►IntServ.

►MPLS. ►MPLS/DiffServ

EVOLUCION DE LOS PROTOCOLOS Acondicionar los protocolos de Internet a las nuevas aplicaciones. Surge IPv6 para fines de 1998. Que nos ofrece:

Las redes IP deben ofrecer una adecuada QoS.

►Más direcciones IP.

Porque todo esto?

►Solución a los problemas de seguridad. IP.

Existen Existen nuevas nuevas aplicaciones: aplicaciones: teleducación, teleducación, telecontrol, telecontrol, telemedicina, telemedicina, laboratorios laboratorios virtuales, virtuales, etc. etc. Página 15

26/01/2010

►Adecuación para nuevas aplicaciones que surjan. ►Autoconfiguración Página 16

26/01/2010


CAMBIAR ARQUITECTURA DE RED

Comparació Comparación entre IPv4 e IPv6

Identificador

Indic Desplaz de frag.

TTL

Protocolo Suma de chequeo Dirección de origen

Etiqueta MPLS

EXP S

TTL

Ver HLEN Tipo Serv.

Longitud total

Identificador

Indic Desplaz de frag.

TTL

Protocolo

Etiqueta MPLS Ver

DS

EXP S

TTL

Dirección de destino

Etiqueta de flujo

Longitud de carga útil Cabe.sigteLímite salto

Suma de chequeo Dirección DirecciónIPdedeorigen origen

Dirección IP de origen

Ver

4

8

12 16

DS

24

Etiqueta de flujo

Dirección de origen

Dirección de destino Opciones-relleno

Dirección IP de destino Opciones-relleno

Cabecera opcionales

Carga útil

Cabecera de extensión

Carga útil

PDU de la capa superior PDU de la capa superior

Eliminación de campos redundantes

Página 18

26/01/2010

MEJORAS EN EL PROTOCOLO IPv4 0

Indicadores (Flags).

8

16 19 Longitud total

Identificador

Indic Desplaz de frag.

TTL

Protocolo Suma de chequeo Dirección Dirección de de origen origen

Desplazamiento de fragmento

Actualizados

Checksum de la cabecera. Otros mecanismos de encapsulado incluye esta función (capa de adaptación ATM, etc.). 26/01/2010

Eliminados

Página 20

40 bytes max

Dirección Dirección de de destino destino

Identificación (identifica a un datagrama).

31

Ver HLEN Tipo Serv. 20 bytes

Tipo de Servicio (ToS).

4

Cabecera

26/01/2010

31

Longitud de carga útilCabe.sigte Límite salto

Dirección IP de destino

Página 17

Página 19

0

Opcional

◊ Cada router sólo analiza la Etiqueta para el envío del dato. ◊ Arquitectura válida para varios protocolos: MPLS. ◊ Red orientada a conexión. ◊ Se puede asociar una “PRIORIDAD” en EXP: MPLS/DiffServ. ◊ Es más eficiente que las demas””.

31

Longitud total

40 bytes max

Adicionar una Etiqueta delante del protocolo IP.

16 19

40 bytes

Que hacer?

8

Ver HLEN Tipo Serv. 20 bytes

En las anteriores arquitecturas se mantiene un gran problema: toda la cabecera IP debe ser procesada en cada router.

4

Cabecera

0

Opciones-relleno

PDU de la capa superior

26/01/2010


Campos renombrados → Longitud de carga útil Protocolo → Cabecera siguiente Tiempo de vida→ Límite de salto (Hop Limit) Longitud total

(TTL)

→ Cabecera opcionales

Mecanismo de opciones mejorado. Uso de cabeceras adicionales.

Flexibilidad en el direccionamiento. IPv6 incluye el concepto de anycast (monodistribució monodistribución).

Campo nuevos Algunos campos para ofrecer QoS a aplicaciones de tiempo real. Página 21

Espacio de direcciones ampliado. IPv6 utiliza 128 bits para direcciones, en vez de 32 bits. bits.

Optimizació Optimización de los campos de la cabecera. De 12 campos en IPv4 a 08 campos en IPv6.

Campo revisado Opciones + relleno

Cuales son las mejoras de IPv6 sobre IPv4 ?

Fragmentació Fragmentación solo en el host de origen. Seguridad, autenticació autenticación y privacidad.

26/01/2010

ASPECTOS IMPORTANTES DE IPv6 Gran incremento en el espacio de direcciones IP. IPv4, 32 bits

Caracterí Características Bá Básicas de IPv6

IPv6, 128 bits Prefijo de red

Interfaz ID

►Aumento

3.4x1038

desde 4.3 billones de direcciones IPv4 a direcciones IPv6.

►Permite

que cualquier dispositivo electrónico disponga de una dirección IPv6: teléfonos celulares, artefactos electrodomésticos, etc.

►Mejora el envío E2E: voz y video Página 24

26/01/2010


INSTITUCIONES CON IPv6 EN EL MUNDO

ASPECTOS IMPORTANTES DE IPv6 Cabecera IPv4 variable

RIR

Simplificación de la cabecera IPv6.

ENTIDADES

AFRINIC (África)

►La

cabecera es fija en IPv6 (en IPv4 es variable)

39

APNIC (Ásia)

515

ARIN (USA, Canadá, México)

385

LACNIC (Latinoamérica y Caribe)

Indic Desplaz de frag.

TTL

Protocolo

2011

►Introducir

nuevas mejoras en IPv6 es fácil. Cabecera de extensión

Al 30 de Diciembre de 2007

Suma de chequeo

Dirección IP de origen Dirección IP de destino Opciones-relleno

estructura de la cabecera ha sido simplificado. Menos campos

978

TOTAL

Longitud total

Identificador

►La

94

RIPE NCC (Europa)

Ver HLEN Tipo Serv.

PDU de la capa superior

Cabecera IPv6 constante Ver

DS

Etiqueta de flujo

Longitud de carga útil Cabe.sigteLímite salto DirecciónIPdedeorigen Dirección origen

Se define cabecera de extensión para diversos temas: seguridad, autenticación, entre otros.

Cabecera de extensión PDU de la capa superior

http://www.ripe.net/rs/ipv6/stats/index.html Página 25

Dirección IP de destino

26/01/2010

ASPECTOS IMPORTANTES DE IPv6 Mejora QoS. ►Puede

priorizar el envío de los datos por la red. ►El campo Etiqueta de flujo da la posibilidad de definir un flujo: video streaming o videoconferencia.

Fácil configuración. Usa el DHCPv6. ►Stateless.-No requiere DHCP. ►Asignación directa de las direcciones IPv6 en la interfaz ►Stateful.-

Página 26

26/01/2010

ASPECTOS IMPORTANTES DE IPv6 Nuevos protocolos para la interacción con Nodos Vecinos (Neighboring Node) ►Conjunto

de mensajes ICMPv6 que manejan la interacción entre los nodos sobre el mismo enlace (Node Neighboring) ►Los protocolos Descubrimiento de Vecino (Neighbor Discovery ó ND) reemplazan al protocolos ARP de IPv4

Fragmentación en el origen. ►Se

hace uso de ICMPv6: “ICMP packet too big” ►Cada 05 minutos se realiza un descubrimiento de MTU Página 27

26/01/2010

Página 28

26/01/2010


Formato del Protocolo IPv6 0

4

Ver

8

12 16

DS

24

31

Etiqueta de flujo

Longitud de carga útilCabe.sigte Límite salto 40 bytes

Formato del Protocolo IPv6

Dirección de origen

Opcional

Dirección de destino

Cabecera opcionales

Carga útil

Página 30

26/01/2010

ESTRUCTURA DEL PROTOCOLO IPv6 0 Ver

Cabecera básica IPv6

. . .

DS

12 16

24

0 Ver

8

12 16

24

Dirección IP de destino

DS

Etiqueta de flujo

Dirección DirecciónIPdedeorigen origen

Dirección IP de destino

Cabecera de extensión

PDU de la capa superior

PDU de la capa superior

26/01/2010

31

Límite salto salto Longitud de carga útilCabe.sigte Límite

40 bytes

Dirección DirecciónIPdedeorigen origen

4

Versión

Etiqueta de flujo

Cabecera extensión n

Página 31

CAMPOS DE IPv6 31

Opcional

Cabecera extensión 2

8

Longitud de carga útilCabe.sigte Límite salto 40 bytes

Cabecera extensión 1

4

Página 32

Indica la versión del protocolo. Valor en 6=0110

Longitud de carga útil Indica el tamaño de la carga útil en bytes (cabecera de extensión + PDU de capa superior).

Límite de saltos Se disminuye en la unidad en cada nodo. Si Hop Limit llega a cero, el router descarta el paquete 26/01/2010


Cabecera IPv6: Campo Differented Service 0

4

8

Ver

12 16

DS

24

31

Etiqueta de flujo

40 Bytes

Longitud de carga útilCabe.sigte Límite salto Dirección de origen

Opcional

Dirección de destino

Es el equivalente al campo ToS de IPv4. Asigna prioridad a cada paquete, aun si es de la misma fuente. En la definición de IPv6 (RFC 2460) no se especifica los detalles de este campo.

Cabecera opcionales

CAMPO DSDS-DIFFERENTED SERVICE En la RFC 2474 “Definition of the Differentiated Services Field in IPv4 and IPv6 Headers ” se define este campo. 0 Bits más significativo

Página 33

26/01/2010

Ver

4

8 DS

12 16

24

31

Etiqueta Etiqueta de flujo flujo

40 bytes

Longitud de carga útilCabe.sigte Límite salto Dirección DirecciónIPdedeorigen origen

Es una secuencia de paquetes enviados desde un host transmisor a otro receptor (unicast) o a varios receptores (multicast).

Opcional

Dirección IP de destino

Cabecera de extensión

+

5

6

CU CU

7

RFC 2474

26/01/2010

¿ Que es un flujo ? - Es una secuencia de paquetes enviados desde un host transmisor a otro receptor (unicast) o varios receptores (multicast). Un flujo

Dirección origen + etiqueta de flujo

Etiqueta de flujo Una aplicación = Un flujo

PDU de la capa superior

Una aplicación = Varios flujos Conferencia multimedia: Audio , ventanas de gráficos

Flujo Página 35

4

Etiqueta de flujo

Que es un flujo?

Dirección IP de origen

DSCP DSCP

3

Página 34

CAMPO ETIQUETA DE FLUJO 0

2

Differentiated Service CodePoint Currently Podría ser usado para Unused notificar congestión

Cuando está en 0000 0000, corresponde al best effort.

Carga útil

1

26/01/2010

Página 36

26/01/2010


Etiqueta de flujo

Etiqueta de flujo A cada flujo se debe asignar una etiqueta en el origen.

Los routers deben tratar adecuadamente a los datagramas perteneciente a un flujo. Flujo 1

Datagramas del flujo 2

Routers

Flujo 2

Los paquetes de un mismo flujo deben ser enviados con la misma dirección de origen, dirección de destino y etiqueta de flujo Página 37

26/01/2010

USO DE LA ETIQUETA DE FLUJO Los routers deben tratar adecuadamente los paquetes de datos pertenecientes a un flujo. SEÑALIZACIÓN

Flujo 1 Asignar calidad Q1

Internet Internet Flujo 1 Asignar calidad Q1

Flujo 1 Asignar calidad Q1

Flujo 1 Asignar calidad Q1

Flujo 1 Flujo 1 con Q1 Página 39

Flujo 2 Asignar calidad Q2

Si los routers no soportan flujos, el campo etiqueta de flujo deberá ser colocado en 0.

Datagramas del flujo 1

Flujo 1 Asignar calidad Q1

Flujo 1 Asignar calidad Q1

26/01/2010

20

El origen asigna a cada flujo una etiqueta: 1 a 2 -1 Los flujos deberán ser creados, mantenidos y eliminados por otro protocolo que reserve recursos en la red. Página 38

26/01/2010

CAMBIAR ARQUITECTURA DE RED Redes basadas en prioridades: DiffServ Campo DS (Differented Service) ◊ Asigna prioridades a cada paquete IP. ◊ Cada router debe dar un trato diferenciado a cada paquete en función de su prioridad (PHB). ◊ Arquitectura válida para IPv4 e IPv6. VoIP Web ◊ Pero…..cada paquete IP debe ser procesado en cada nodo.

Tiempo real

Tiempo real

Tradicional

Tradicional

Redes basadas en flujos: IntServ Campo Etiqueta de flujo ◊ Cada paquete IP se asocia a un flujo. ◊ Previamente se reserva recursos para un flujo con RSVP. ◊ Válido sólo en IPv6………… Problema de escalabilidad!!!!!. ◊ Pero…..cada paquete IP debe ser procesado en cada nodo. Página 40

Se define QoS por cada flujo FLUJO 1

FLUJO 2

26/01/2010


CAMPO CABECERA SIGUIENTE 0 Ver

4

8

12 16

DS

24

31

Etiqueta de flujo

40 Bytes

Longitud de carga útilCabe.sigte Límite salto

Las cabeceras de extensión, También tienen este campo.

Dirección DirecciónIPdedeorigen origen

Dirección IP de destino Opcional

Identifica el tipo de cabecera que sigue a la cabecera básica IPv6.

Las cabeceras extensión sólo son procesadas por los routers si se indica.

Cabecera de extensión

PDU de la capa superior

Las cabeceras extensión son procesadas en orden

Página 41

26/01/2010

VALORES DE CABECERA SIGUIENTE 0 4 6 17 43 44 45 46 50 51 58 59 60

Cabecera extensión salto-a-salto Protocolo Internet Protocolo de control de transmisión (TCP) Protocolo datagrama de usuario (UDP) Cabecera de encaminamiento Cabecera de fragmentación Protocolo de encaminamiento interdominio Protocolo de Reserva de Recursos (RSVP) Carga útil de seguridad de encapsulamiento Cabecera de autenticación Protocolo de Control de Mensaje Internet (ICMPv6) Ninguna cabecera siguiente Cabecera de extensión para el destino

Página 42

26/01/2010

PROCESO DE FRAGMENTACION No Nofrag. frag.

IPv6 Forum http://www.ipv6forum http://www.ipv6forum. www.ipv6forum.com/ com/

Parte Partefragmentable fragmentable

No Nofrag. frag. Frag. Frag.11 Frag. Frag.22

…….. ……..

Frag. Frag.nn

The new protocol for Internet and Intranet http://www.ip6 http://www.ip6. www.ip6.com/ com/us/ us/book/ book/index.html

Cabecera de

Cabecera de Frag. 1 No Nofrag. frag.fragmentación Frag. 1 fragmentación

6Bone Home Page http://6bone.net/

Cabecera de

Cabecera de Frag. 2 No Nofrag. frag.fragmentación Frag. 2 fragmentación

.. ..

Cabecera de

Cabecera de Frag. n No Nofrag. frag.fragmentación Frag. n fragmentación

Página 43

PROCESO DE FRAGMENTACIÓN

The Internet Engineering Task Force Más detalle en la RFC 2460 26/01/2010

http://www.ietf.org/html.charters/ipv6-charter.html Estándar sobre IPv6. Página 44

26/01/2010


Introducción Redes Avanzadas

Página 46

Internet 2

Sudamérica – Redes CLARA

• Internet2 es un consorcio dirigido por 207

universidades en Estados Unidos trabajando en asociación con industria y gobierno para desarrollar y desplegar aplicaciones avanzadas en redes, acelerando la creación del Internet del mañana. Internet 2 está recreando la sociedad entre los sectores académicos, industria y gobierno. Los primeros objetivos del Internet2 son: Página 47

26/01/2010

26/01/2010

• • • • • • • • • •

RAAP (Perú) REUNA (Chile) CEDIA (Ecuador) ARANDU (Paraguay) RAU (Uruguay) REACCIUN (Venezuela) REICYT (Ecuador) RETINA (Argentina) BOLNET (Bolivia) RPN (Brasil) Página 48

26/01/2010


Centroamérica – Redes CLARA

• RAAP, red nacional de investigación y

• CUDI (México)

educación del Perú, es una institución sin fines de lucro cuyo objeto primario es desarrollar una infraestructura basada en tecnologías de comunicaciones avanzadas, que permita integrar universidades y centros de investigación de todo el país entre si y con el resto del mundo, facilitando así el desarrollo de proyectos multidisciplinarios, descentralizados y colaborativos, orientados a la investigación, la innovación y la educación.

• RAICES (El Salvador) • RAIGE (Guatemala) • RENIA (Nicaragua) • CRNET (Costa Rica)

Página 49

RAAP - Perú

26/01/2010

Aplicaciones

Página 50

26/01/2010

RAAP en la PUCP

• VideoConferencia • Trabajo Colaborativo • Access Grid (Interacción entre grupos) • Acceso a bibliotecas

Página 51

26/01/2010

Página 52

26/01/2010


Criptografía y criptoanálisis Seguridad de Internet (Criptografía)

KRYPTOS= oculto GRAPHE=escrito • El criptoanálisis se encarga de descifrar los mensajes.

– Los intrusos utilizan estas técnicas. • La criptografía busca métodos más seguros de cifrado.

– Criptografía clásica: cifrados por sustitución y trasposición – Criptografía moderna: cifrados en base a claves

Página 54

26/01/2010

Cifrado: codificación de los mensajes Cifrado y descifrado El intruso pasivo simplemente escucha.

El intruso activo altera los mensajes. Intruso

Texto normal, P

Método de cifrado.

Clave de cifrado, k

Método de descifrado.

Texto cifrado, C=Ek(P)

Texto normal, P

Clave de descifrado, k.

El texto normal (P) se transforma (cifra) mediante una función parametrizada por una clave secreta k evitando el criptoanálisis de intrusos. •C=Ek(P) es el texto cifrado (C) obtenido a partir de P, usando la clave K usando la función matemática Ek para codificar •P=Dk(C) es el descifrado de C para obtener el texto normal P Página 55

Dk(Ek(P))=P E y D son sólo funciones matemáticas parametrizadas con la clave k Estas funciones E() y D() son conocidas por el criptoanalista, pero no la clave.

26/01/2010

1.-Esto es así, porque la cantidad de esfuerzo necesario para inventar, probar e instalar un método nuevo cada vez que el viejo es conocido siempre hace impracticable mantenerlo en secreto. 2.-Este método de cifrado con claves, permite cambiar fácilmente de método de cifrado simplemente con cambiar la clave

Página 56

26/01/2010


Principios criptográficos fundamentales

Criptografía Clásica

Rellenos de una sola vez

1.- Introducir redundancia en los mensajes (por ejemplo CRCs, funciones hash de los mensajes, ... como veremos) que permita acotar la posibilidad de ataque y/o en su caso, detectar fácilmente el sabotaje 2.- Introducir una marca temporal en los mensajes, permite restringir los mensajes cifrados a un intervalo de tiempo, filtrando duplicaciones de mensajes viejos Página 57

26/01/2010

Se escoge una cadena como clave secreta, por ejemplo “En un lugar d...”, y se va aplicando la función XOR sobre el texto normal a cifrar, bit a bit. Texto normal o mensaje P="texto cifrado“ Cadena de cifrado "En un lugar de la Mancha de cuyo nombre…" Texto original Codificación ASCII (hex) Cadena de cifrado Codificación ASCII (hex) Codificación cifrada (hex)

Es un método inviolable porque cada texto normal posible es un candidato igualmente probable. Esto es debido a la función XOR. El inconveniente es el manejo de la clave entre el emisor y el receptor, así como la sincronización entre ambos para que no se cometa ningún error en la transmisión, ya que si faltase un bit a partir de ahí todos los datos estarían alterados. Página 59

26/01/2010

e 65 n 6E 0B

x 78 20 58

t 74 u 75 01

o 6F n 6E 01

c i 63 69 l u 20 6C 75 00 0F 1C 20

f 66 g 67 01

r 72 a 61 13

a 61 r 72 13

d 64 20 44

o 6F d 64 08

0x74 XOR 0x45=0111 0100 XOR 0100 0101=0011 0001=0x31 Para el descifrado, simplemente volvemos a aplicar con XOR la misma cadena de cifrado. Página 58

Criptografía Clásica

Comentarios de rellenos de una sola vez

t 74 E 45 31

26/01/2010

Criptografía Clásica

Transposición y Sustitución ¿Cómo podemos saber si el texto está cifrado por sustitución o por transposición? Un texto está cifrado por transposición, cuando las frecuencias de las letras respecto al alfabeto se mantiene, por ejemplo, la letra “a” seguirá apareciendo el 63% de las veces, mientras que el sustitución, si “a” se sustituye por “q”, entonces la letra “q” aparecerá el 63%. Conocido el contexto del mensaje y buscando las diferentes posibilidades de combinación de letras en palabras comunes, el criptoanalista puede determinar fácilmente la longitud de la clave y posteriormente la ordenación de columnas.

Página 60

26/01/2010


Criptografía Moderna

Ejemplo Circuitos P y S Caja P Caja S

La criptografía moderna se basa en las mismas ideas básicas que la criptografía tradicional, la transposición y la sustitución (que pueden implementarse mediante circuitos), pero con distinta orientación.

3a8

8a3

Bit 0

Mientras la criptografía tradicional utiliza algoritmos sencillos y claves muy largas para la seguridad, en la criptografía moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados, de forma que si el criptoanalista obtiene cantidades enormes de texto cifrado, es incapaz de descifrarlo.

Página 61

26/01/2010

Bit 0

Circuito P de permutación o transposición: entrada/salida de 12 bits reordenados. Ejemplo 1010 1010 1010 (0xAAA)se convierte en 1110 0001 0011 (0xE13). Se mantienen los mismos bits pero no el orden. Circuito S de sustitución: entrada/salida de 3 bits con decodificación/codificación (sustitución) interna. Ejemplo 000 se sustituye por 101. Ni el orden ni los bits se mantienen. Utilizan internamente una permutación. Página 62

Métodos generales de cifrado

Ejemplo Circuitos P y S Cifrado de producto: Cascada de circuitos P y S

La potencia real de los circuitos P y S sólo se hace aparente cuando aparecen en cascada una serie completa de estas cajas para formar lo que se llama un cifrado de producto. S1

S5

S2

S6

26/01/2010

El cifrado consiste en transformar un texto en claro (inteligible por todos) mediante un mecanismo de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado.

Se distinguen dos métodos generales de cifrado: P1

Página 63

P2

Cifrado Simétrico Cifrado Asimétrico

P3

S3

S7

S4

S8

26/01/2010

Página 64

26/01/2010


Cifrado Simétrico A

Cifrado Simétrico B

1 ) A y B acuerdan un mismo sistema de criptografía. 2 ) A y B acuerdan una clave. 3 ) A toma su mensaje de texto plano y lo encripta usando el algoritmo y la clave acordada, creando un mensaje de texto cifrado. 4 ) A envía el mensaje de texto cifrado a B. 5 ) B desencripta el mensaje de texto cifrado con el mismo algoritmo y clave y luego lo lee. Página 65

Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta. Estos sistemas son mucho más rápidos que los de clave pública, y resultan apropiados para el cifrado de grandes volúmenes de datos. Ésta es la opción utilizada para cifrar el cuerpo del mensaje. Para ello se emplean algoritmos como IDEA, RC5, DES, TRIPLE DES, etc.

26/01/2010

Página 66

26/01/2010

Ejm de cifrado simétrico: Algoritmo DES Matemáticamente la función de cifrado cifra manejado por el transmisor acepta dos argumentos: una clave, key, y un mensaje a cifrar, M. La función genera una versión cifrada del mensaje, E.

– Data Encryption Standard DES fue desarrollado por IBM

como respuesta a un requerimiento de propuestas de la NBS (National Bureau of Standards) ahora NIST. – Es un algoritmo de bloques usando bloques de 64 bits y una

E = cifra(key, M)

clave de 56 bits. La función de descrifrado descifra invierte la correlación para generar el mensaje original:

– Es simétrico, lo que significa que el mismo algoritmo de y

clave usados para cifrar se usan para descifrar. M = descifra(key, E)

– Consiste en una permutación inicial y final (técnica de

difusón) y 16 rondas (técnica de confusión).

Observar que la función descifra es el inverso de encripta:

– Existe el algoritmo Triple-DES el cual cifra un texto tres

M = descifra(key, cifra(key, M))

Página 67

veces con el DES empleando dos o tres claves de 56 bits. 26/01/2010

Página 68

26/01/2010


Esfuerzo computacional requerido para romper el cifrado DES

Cifrado Asimétrico

Siglos

Pública

Tiempo

Décadas

112 bits

A 3DES

Privada Privada

Años

Horas

40 bits

56 bits

Pública

DES 100’s

10k

1M

100M

Presupuesto en USD $

Página 69

B

88.000 millones de claves por segundo, durante 56 horas, para hallar la clave de 56 bits y un equipo de USD $ 250.000 ... sin consecuencias prácticas. 26/01/2010

Cifrado Asimétrico

1 ) A y B toman las claves públicas desde alguna base de datos como por ejemplo Verisign. 2) A cifra su mensaje usando la clave pública de B y lo envía a B. 3 ) B descifra el mensaje de A usando su propia clave privada.

Página 70

26/01/2010

El cifrado asimétrico tiene la propiedad matemática de que el mensaje cifrado con la clave pública no puede descifrarse fácilmente, excepto mediante la clave privada, y el mensaje cifrado con la clave privada no puede descifrarse excepto con la clave pública. Sea M el mensaje, pubkey la clave pública y priv-key la clave privada, entonces: M = descifra(priv-key, cifra(pub-key, M)) y también se cumple: M = descifra(pub-key, cifra(priv-key, M))

Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, es conocida por todos. El sistema posee la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada ni descifrar el texto con ella cifrado. Página 71

26/01/2010

Observar que dadas inicialmente las dos claves cualquiera de ellas puede ser designada como pública o privada indistintamente. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar.

Página 72

26/01/2010


Cifrado Asimétrico

Cifrado de clave privada y pública Comentarios

El cifrado asimétrico es lento pues requiere mucho esfuerzo de cómputo. En general, el cifrado asimétrico se emplea sólo para claves simétricas utilizadas para cifrar documentos, de modo que puedan ser transmitidas sin peligro a través de la Red junto con el documento cifrado, para que en recepción éste pueda ser descifrado. La clave de cifrado simétrica se cifra con la clave pública del destinatario del mensaje, que aparecerá normalmente en una libreta de claves públicas como Verisign. El cifrado asimétrico se emplea también para firmar documentos y autenticar entidades.

El cifrado de clave simétrica, es más rápido que el de clave pública (de 100 a 1000 veces), y por tanto se utiliza generalmente en el intercambio de información dentro de una sesión. Estas claves también son conocidas como claves de sesión o de cifrado simétricas, ya que en ambos extremos se posee la misma clave. El cifrado de clave pública es más lento y por tanto se utiliza para intercambiar las claves de sesión. Como este algoritmo utiliza dos claves diferentes, una privada y otra pública el cifrado se conoce como cifrado asimétrico.

La técnica de cifrado RSA parte de un esquema de cifrado asimétrico. Página 73

26/01/2010

Cifrado de clave privada y pública Comentarios

26/01/2010

Bibliografía y Referencias

Adicionalmente a RSA, existen otros métodos de resolución computacional imposible para poder resolver la función matemática inversa, mientras la directa es inmediata. Otros problemas planteados son por ejemplo basado en curvas elípticas, factorización, logaritmos discretos (ej. El Gammal), raíces cuadradas (ej. Rabin) En la práctica, por razones de velocidad y seguridad, todo el tráfico de datos se cifra usando criptografía de clave secreta (DES,3DES, IDEA, AES, ...) que llamaremos clave de sesión o cifrado simétrico (porque ambos extremos poseen la misma clave privada) y la criptografía de clave pública se usa ampliamente para establecer la clave de sesión o también conocida como cifrado asimétrico (porque ambas claves de cifrado y descifrado son diferentes) De esta forma, gestionamos una nueva clave secreta por conexión y mantenemos en seguridad las claves públicas.

Página 75

Página 74

26/01/2010

• Douglas E. Comer: Computer Networks • Materiales del Curso de Redes de

Computadoras INF305 e INF293 • Sitio Web RAAP-PUCP http://ring.pucp.edu.pe

Página 76

26/01/2010


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.