Zusammenfassung der Ressource
FUNDAMENTOS DE
SEGURIDAD Y APLICACIONES
ESTÁNDARES
- CRIPTOGRAFÍA
- Usos
- Cifrar: Mensaje que
no puede ser leído
por terceros
- Autenticación:
necesidad de demostrar
quienes somos y quien
es el receptor
- Firmar: Asociar
una identidad a un
mensaje
- CIFRADO/DESCIFRADO
- Clases de cifrado
- Simétrica: monoclave: es decir
utiliza la misma clave para
cifrar y descifrar
- DES: (Data Encryption
Standard): Desarrollado por
la NSA
- Clave de 56
Bits, insegura
computación
actual
- Cifrado
por
bloques
- Tamaño del
bloque: 64 bits
- Clave también de 64
bits, 8 se emplean para
comprobar la paridad
- 16 rondas
- Al comienzo y al
final se realiza
una permutación
- Antes de cada ronda el
bloque se divide en dos
mitades de 32 bits
- Función
F-Feistel
- Expansión: 32 bits
expandidos por
permutación a
48bits
- Mezcla: el resultado
se combina con una
subclave utilizando
operación XOR
- 16
subclaves,
una para
cada ronda
- Se deriva la
clave inicial
mediante la
generación de
subclaves
- Sustitución: Tras
la mezcla, el
bloque se divide
en 8 trozos de 6
bits
- Permutación:
los 32 bits
salientes se
reordenan de
acuerdo a
una
permutación
fija
- AES: (Advanced Encryption
Standard)
- Estándar efectivo
- Algoritmo más
popular de la
criptografía
simétrica
- Opera sobre
una matriz de
4x4 Bytes
- El cifrado es
clave
simétrica
- el cifrado y el
descifrado
utilizan la
misma clave
- Basado en El
algoritmo
Rijndael
- Al contrario que su
predecesor DES,
Rijndael es una red de
sustituciónpermutación,
no una red de Feistel.
- One-time pad
- Algoritmo
- Texto claro se combina
con una clave aleatoria
- Mensaje y clave
con la misma
longitud
- Solo se
utiliza una
vez
- Se mantiene en secreto
- Ventajas
- Sistema
perfectamente
secreto
- el valor de un bit
cualquiera es
equiprovablemente
0 o 1.
- Desventajas
- Requiere libretas
de un solo uso
perfectamente
aleatorias
- La generación e
intercambio de
las libretas de
un solo uso
tiene que ser
segura
- Hace falta un
tratamiento
cuidadoso
para
asegurarse de
que siempre
permanecerán
en secreto
- Cifradores de flujo y
cifradores de Bloque:
WEP (RC4) y ECB
- Los cifradores de bloque
trabajan con clave simétrica
sobre grupos de bits de una
determinada longitud
- El cifrador de bloque toma
en la entrada un bloque de
texto plano y produce un
bloque de texto cifrado de
igual longitud
- Un cifrador de
flujo consiste en un
algoritmo que
convierte el texto
claro en texto
cifrado
- trabaja
bit a bit
- El algoritmo WEP (Wired Equivalent Privacy)
es el sistema de cifrado incluido en el
estandar IEEE 802.11
- WEP está basado en
el algoritmo de
cifrado RC4
- En ECB la información se divide en
bloques y cada uno de ellos es
cifrado por separado aplicando una
clave común
- Cifrado asimétrico: RSA y
Diffie Hellman
- La criptografía
asimétrica es de
clave pública
- emplea una pareja
de claves
- El remitente usa la clave
pública del destinatario y
sólo con la clave privada se
podrá descifrar el mensaje
- si el
propietario
usa su
clave
privada
para cifrar
un
mensaje
sólo se
podrá
descifrar
con la clave
pública
- RSA (Rivest,
Shamir y
Adleman)
- se basa en escoger
2 números primos
grandes elegidos
de forma aleatoria
- seguridad radica en
la dificultad a la
hora de factorizar
números grandes
- Diffie Hellman
- sistema de
intercambio de claves
entre partes
- protocolo se utiliza
principalmente para
intercambiar claves
simétricas
- posteriormente
se pasa a utilizar
un cifrado
simétrico
- Funciones Hash
criptográficas
- algoritmo
matemático que,
con una entrada A,
nos da una salida B
- cualquier
algoritmo
matemático
- sea cual sea la longitud
de la entrada A la salida
B tiene que ser de un
tamaño fijo
- Para cada A, B tiene
que ser única
- No se puede
volver a A
desde B
- No puede
presentar
colisiones