Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado

Con la excepción de la seguridad de la capa física, casi toda la seguridad de la información se basa en principios criptográficos (Tanembaum y Wetherall, 2011). La palabra cifrado proviene de palabras griegas que significan "escritura oculta". Los muchos esquemas utilizados para el cifrado constituyen el área de estudio conocida como criptografía (Stallings, 2015)

  • Login to see the comments

  • Be the first to like this

Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado

  1. 1. Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado Nathalia Sautchuk Patrício Comité Fiscal de ISOC Brasil Presentation title – Client name
  2. 2. Utilidad del cifrado 2
  3. 3. Cifrado ● Con la excepción de la seguridad de la capa física, casi toda la seguridad de la información se basa en principios criptográficos (Tanembaum y Wetherall, 2011) ● La palabra cifrado proviene de palabras griegas que significan "escritura oculta" ● Los muchos esquemas utilizados para el cifrado constituyen el área de estudio conocida como criptografía (Stallings, 2015) 3
  4. 4. Cifrado ● Texto simple: mensajes para cifrar ● Texto cifrado: salida del proceso de cifrado ● Cifrado: proceso de conversión de texto plano en texto cifrado ○ El texto simple se transforma en texto cifrado utilizando una función parametrizada por una clave ● Descifrado: Restaurar texto claro a partir de texto cifrado 4
  5. 5. Cifrado ● No existe un algoritmo de cifrado que sea incondicionalmente seguro ● Se puede obtener un esquema de encriptación computacionalmente seguro, donde el algoritmo cumple al menos uno de los siguientes criterios: ○ el costo de descifrar un cifrado excede el valor de la información cifrada ○ el tiempo requerido para descifrar el cifrado excede la información oportuna 5
  6. 6. Cifrado ● No se aconseja la estrategia, conocida como seguridad por oscuridad, en la que se intenta mantener el algoritmo de cifrado en secreto ● Al hacer público el algoritmo, muchos criptólogos pueden intentar decodificar el sistema, y si muchos lo han intentado durante cinco años después de su publicación y ninguno ha tenido éxito, existe una alta probabilidad de que el algoritmo sea sólido ● De hecho, el secreto debe estar en la clave, y su tamaño es un tema muy importante en el diseño de un algoritmo de cifrado 6
  7. 7. Clasificación ● Los algoritmos criptográficos se caracterizan en relación con tres dimensiones: ○ Numero de claves ○ Tipo de operaciones ○ Modo de procesamiento de texto simple 7
  8. 8. Clasificación ● Número de claves utilizadas en el proceso: ○ si tanto el emisor como el receptor usan la misma clave, el sistema se considera cifrado simétrico ○ si el emisor y el receptor utilizan claves diferentes, el sistema se considera cifrado asimétrico o de clave pública 8
  9. 9. Cifrado simétrico 9 bsabvdcvw schckbcenfl jvwlehhujiv hvhjhjjnhbg hyuiknhukn bhuikmnhjk mnjjkmjm bsabvdcvw schckbcenfl jvwlehhujiv hvhjhjjnhbg hyuiknhukn bhuikmnhjk mnjjkmjm $@% &*## $@#! Clave única compartida Algoritmo simétrico Algoritmo simétrico Mensaje Mensaje Mensaje cifrada Emisor Receptor
  10. 10. Cifrado asimétrico 10 bsabvdcvw schckbcenfl jvwlehhujiv hvhjhjjnhbg hyuiknhukn bhuikmnhjk mnjjkmjm bsabvdcvw schckbcenfl jvwlehhujiv hvhjhjjnhbg hyuiknhukn bhuikmnhjk mnjjkmjm $@% &*## $@#! Algoritmo asimétrico Algoritmo asimétrico Mensaje Mensaje Mensaje cifrada Emisor Receptor Clave pública Clave pública Clave privada Clave privada
  11. 11. Clasificación ● Tipo de operaciones: ○ Sustitución: donde cada elemento en texto claro se asigna a otro elemento 11 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z H E L L O U R Y Y B ROT13 ROT13
  12. 12. Clasificación ● Tipo de operaciones: ○ Transposición: donde los elementos en texto claro se reorganizan 12 E S T E E U N E J E M P L O T O E M U P ESTE E UN EJEMPLO E E J L E S U E O M T N M T U E E P O P ETSE EXLE MUPO PEMU EOTM
  13. 13. Clasificación ● Modo de procesamiento de texto claro: ○ Cifrado de bloque: cuando hay un procesamiento de entrada de un bloque de elementos a la vez, produciendo una salida para cada entrada ○ Cifrado de flujo: cuando los elementos de entrada se procesan continuamente, proporcionando salida de un elemento a la vez 13
  14. 14. Otros conceptos importantes ● Auditoría de algoritmos y Código abierto ● Cifrado Punto a Punto ● Forward secrecy 14
  15. 15. Cifrado Punto a Punto ● Intermediarios no tienen acceso al contenido de las comunicaciones 15
  16. 16. Forward secrecy ● Las sesiones actuales y futuras no se verán comprometidas porque un pirata informático ha descubierto una clave de cifrado pasada ● Claves creadas para cada sesión, no son reutilizadas 16
  17. 17. Gracias! isoc.org.br youtube.com/isocbrasil @isocbrasil

×