7/24/2019 Introduccion_a_la_criptografia[1].pdf
1/115
7/24/2019 Introduccion_a_la_criptografia[1].pdf
2/115
Marzo 2014 FSI 2014 Criptografa Aplicada 2
Plan
Introduccin Mtodos criptogrficos
Algorit!os si!tricos
Algorit!os asi!tricos "as#$s % Macs
Fir!as digital$s &$stin d$ cla'$s % aut$nticacin Infra$structuras d$ cla'$ p()lica *P+I,
7/24/2019 Introduccion_a_la_criptografia[1].pdf
3/115
Marzo 2014 FSI 2014 Criptografa Aplicada -
Algunas d$finicion$s
Criptografa. /studio d$ principios o !todosd$ cifrado
/ncriptar o cifrar. infor!al!$nt$ proc$so d$
con'$rtir la infor!acin a una for!adisfrazada para s$r trans!itida a tra's d$ uncanal ins$guro
3$s$ncriptar o d$scifrar. proc$so aplicado a lainfor!acin disfrazada para o)t$n$r $l!$nsa$ original
7/24/2019 Introduccion_a_la_criptografia[1].pdf
4/115
Marzo 2014 FSI 2014 Criptografa Aplicada 4
Criptografa
5a criptografa utiliza la !at$!tica parao)t$n$r s$guridad so)r$ la infor!acintrans!itida o al!ac$nada6 Algunos o)$ti'os.
Pri'acidad Int$gridad d$ los datos
Aut$nticacin
7o r$pudio
P$r!it$ !$orar la s$guridad al al!ac$nar otrans!itir infor!acin por canal$s ins$guros
7/24/2019 Introduccion_a_la_criptografia[1].pdf
5/115
Marzo 2014 FSI 2014 Criptografa Aplicada 8
Ata9u$s pasi'os
Stallings Figure 1.3a:illia! Stallings6 Cr%ptograp#% and 7$t;or< S$curit% 4ta6 /d6 Figura 16-a
7/24/2019 Introduccion_a_la_criptografia[1].pdf
6/115
Marzo 2014 FSI 2014 Criptografa Aplicada =
Ata9u$s acti'os
Stallings Figure 1.3a:illia! Stallings6 Cr%ptograp#% and 7$t;or< S$curit% 4ta6 /d6 Figura 16-)
7/24/2019 Introduccion_a_la_criptografia[1].pdf
7/115
Marzo 2014 FSI 2014 Criptografa Aplicada >
Ms d$finicion$s
?$@to plano. infor!acin $n su for!a natural
?$@to cifrado o $ncriptado. t$@to al cual s$ l$ aplicalg(n !todo d$ cifrado o $ncriptacin
pon$nt$ o ad'$rsario. $ntidad !aliciosa 9u$ atacala con$@in $ntr$ Bo) % Alicia
7/24/2019 Introduccion_a_la_criptografia[1].pdf
8/115
Marzo 2014 FSI 2014 Criptografa Aplicada
Criptosist$!a
S$ lla!a criptosist$!a al conunto d$. Dn conunto finito d$ posi)l$s t$@tos planos
Dn conunto finito d$ posi)l$s t$@tos cifrados
Dn conunto finito d$ posi)l$s cla'$s Dn conunto d$ r$glas d$ cifrado % otro d$ r$glas d$
d$scifrado 9u$ cu!pl$n 9u$.
dk*ek*x,, Expara todos los posi)l$s t$@tos planosx
7/24/2019 Introduccion_a_la_criptografia[1].pdf
9/115
Marzo 2014 FSI 2014 Criptografa Aplicada
Criptoanlisis
/s $l $studio d$ !todos para o)t$n$r $l significado d$ lainfor!acin 9u$ $st $ncriptada
/s la ci$ncia d$ d$scifrar cdigos d$codificar s$cr$tos'iolar $s9u$!as d$ aut$nticacin % ro!p$r protocolos
criptogrficos /l id$al d$l criptoanlisis $s d$scu)rir la cla'$ s$cr$ta % no
solo d$codificar algunos !$nsa$s
3os tipos d$ ata9u$s.
Ata9u$s criptoanalticos
Ata9u$s d$ fu$rza )ruta
7/24/2019 Introduccion_a_la_criptografia[1].pdf
10/115
Marzo 2014 FSI 2014 Criptografa Aplicada 10
Criptoanlisis. Clasificacind$ ata9u$s
?$@to cifrado sola!$nt$ *Ciphertext only,. /l opon$nt$conoc$ solo una porcin d$l t$@to cifrado
?$@to plano conocido *Known plaintext,. /l opon$nt$conoc$ una porcin d$l t$@to plano % su corr$spondi$nt$
t$@to cifrado ?$@to plano $l$gido *Chosen plaintext,. /l opon$nt$ ti$n$
acc$so a la !a9uinaria d$ $ncriptacin6 /lig$ t$@to % '$ lasalida
?$@to cifrado $l$gido *Chosen ciphertext,. /l opon$nt$ti$n$ acc$so a la !a9uinaria d$ d$s$ncriptado6 /lig$ t$@tocifrado % '$ $l t$@to plano
7/24/2019 Introduccion_a_la_criptografia[1].pdf
11/115
Marzo 2014 FSI 2014 Criptografa Aplicada 11
Criptoanlisis. ?ipos d$ata9u$
Ata9u$s por fu$rza )ruta. pru$)o todas las cla'$s #asta9u$ $ncu$ntro la corr$cta
7o prcticos si $l $spacio d$ cla'$s $s !u% grand$ Ata9u$s criptoanalticos. atacan la $structura d$l algorit!o
o d$ los protocolos 9u$ lo utilizan )uscando un ataopara r$alizar !$nos tra)ao 9u$ un ata9u$ por fu$rza)ruta
7/24/2019 Introduccion_a_la_criptografia[1].pdf
12/115
Marzo 2014 FSI 2014 Criptografa Aplicada 12
S$guridad incondicional %co!putacional
S$guridad incondicional.
7o i!porta 9u$ ti$!po o pod$r co!putacional s$disponga $l cifrado no podr s$r 9u$)rado %a 9u$ no #a%sufici$nt$ infor!acin para d$t$r!inar d$ for!a (nica $l
corr$spondi$nt$ t$@to plano S$guridad co!putacional.
3ado un pod$r d$ r$cursos co!putacional$s $l ti$!pon$c$sario d$ clculo $sp$rado para 9u$)rar un cdigo $s
!s grand$ 9u$ $l ti$!po d$ 'ida d$l !$nsa$
7/24/2019 Introduccion_a_la_criptografia[1].pdf
13/115
Marzo 2014 FSI 2014 Criptografa Aplicada 1-
Cifrados incondicional!$nt$s$guros
/@ist$n cifrados incondicional!$nt$ s$guros /$!plo. n$ ti!$ pad.
?rans!isor % r$c$ptor d$)$n co!partir una cla'$ d$al !$nos $l !is!o largo d$l t$@to plano a $ncriptar
5os )its d$ la cla'$ d$)$n s$r $l$gidosal$atoria!$nt$ d$ for!a ind$p$ndi$nt$
Si p1p
2p
-666 t$@to plano c
1c
2c
-666 t$@to cifrado %
7/24/2019 Introduccion_a_la_criptografia[1].pdf
14/115
Marzo 2014 FSI 2014 Criptografa Aplicada 14
Mtodos d$ $ncripcin
5a s$guridad d$ algunos !todos d$ $ncripcin s$ )asa$n $l s$cr$to d$ su algorit!o
/n $l !undo actual $stos !todos usual!$nt$ no son(til$s d$)ido al costo d$ d$sarrollar nu$'os sist$!as si los
'i$os son co!pro!$tidos ?odos los !todos *o algorit!os, actual$s )asan su
s$guridad $n $l uso d$ cla'$s
/@ist$n dos clas$s d$ !todos d$ $ncripcin )asados $n
cla'$s. Mtodos si!tricos
Mtodos asi!tricos
7/24/2019 Introduccion_a_la_criptografia[1].pdf
15/115
Marzo 2014 FSI 2014 Criptografa Aplicada 18
Algorit!os si!tricos
/s la for!a tradicional d$ la criptografa
Su orig$n conocido s$ r$!onta al !$nos a la poca d$los ro!anos
5os algorit!os si!tricos utilizan la !is!a cla'$ para$ncriptar % d$s$ncriptar la infor!acin
Dk*Ek*x,, Ex
A la cla'$ s$ l$ d$no!ina cla'$ s$cr$ta 5la'$ s$cr$ta
s$cr$to co!partido *S$cr$t+$% o s#ar$d
7/24/2019 Introduccion_a_la_criptografia[1].pdf
16/115
Marzo 2014 FSI 2014 Criptografa Aplicada 1=
Algorit!os si!tricos
Dna pri!$r clasificacin d$ los tipos d$ cifrado los di'id$$n.
Cifrados $n )lo9u$
Cifrados str$a! /l cifrado $n )lo9u$ proc$sa $l !$nsa$ para $ncriptar o
d$s$ncriptar $n )lo9u$s d$ ta!aJo fio *cantidad fia d$)its p6 $6 =4 o 12 )its por )lo9u$,
/l cifrado $n str$a! lo proc$sa d$ a )it o )%t$
7/24/2019 Introduccion_a_la_criptografia[1].pdf
17/115
Marzo 2014 FSI 2014 Criptografa Aplicada 1>
Cifrado $n )lo9u$
3ado un )lo9u$ d$ t$@to plano d$ ta!aJo n )its % unacla'$ d$ ta!aJo L)its la funcin Ed$ cifrado g$n$ra unt$@to cifrado d$ n)its
?pica!$nt$ s$ utilizan )lo9u$s d$ =4 o 12 )its
Para cada cla'$ k EK $s una p$r!utacin so)r$ $lconunto d$ los )lo9u$s d$ $ntrada
3$ las posi)l$s la cla'$ < s$l$cciona $ntr$ 25p$r!utacion$s distintas *5 largo d$ cla'$,
DK la funcin d$ d$s$ncriptado r$aliza la transfor!acinin'$rsa para o)t$n$r $l t$@to plano
7/24/2019 Introduccion_a_la_criptografia[1].pdf
18/115
Marzo 2014 FSI 2014 Criptografa Aplicada 1
/$!plos d$ algorit!os d$Cifrado $n )lo9u$
A/S *Ad'anc$d /ncr%ption Standard,6 20016Blo9u$ d$ 12 )its cla'$ d$ 12 12 o 28= )its
3/S *3ata /ncription Standard,6 Adoptado co!o
standard $n 1>>6 Cla'$ d$ 8= )its )lo9u$ d$ =4)its6 Consid$rado d)il #o% $n da 3/S tripl$ *aplicar 3/S - '$c$s con al !$nos 2
cla'$s distintas, I3/A Blo;fis# ?;ofis# % !uc#os !s
7/24/2019 Introduccion_a_la_criptografia[1].pdf
19/115
Marzo 2014 FSI 2014 Criptografa Aplicada 1
Propi$dad$s d$ losalgorit!os
Para A/S )sica!$nt$ $l (nico ata9u$ $f$cti'oconocido $s por fu$rza )ruta
K 212$st fu$ra d$l alcanc$ d$ la t$cnologaactual
3/S. Ata9u$ lin$al % dif$r$ncial Igual!$nt$ la for!a !s $fici$nt$ d$ atacarlo $n
la !a%ora d$ los casos $s la fu$rza )ruta
3/S tripl$ 7o s$ conoc$n ata9u$s criptoanalticos6
3$s'$ntaa. !s l$nto 9u$ A/S
7/24/2019 Introduccion_a_la_criptografia[1].pdf
20/115
Marzo 2014 FSI 2014 Criptografa Aplicada 20
Modos d$ op$racin
/n g$n$ral 9u$rr$!os cifrar datos 9u$ no son d$l ta!aJod$ un )lo9u$6 /sto nos ll$'a a d$finir los lla!ados !odosd$ op$racin 9u$ nos dic$n c!o cifrar un conunto d$)lo9u$s 9u$ for!an un !$nsa$
"a% !uc#os !odos d$ op$racin propu$stos6 Algunos d$$llos.
/CB. Electronic Code Book
CBC. Cipher Block Chaining
CFB. Cipher FeedBack
FB. Output FeedBack
7/24/2019 Introduccion_a_la_criptografia[1].pdf
21/115
Marzo 2014 FSI 2014 Criptografa Aplicada 21
/CB */l$ctronic Cod$ Boo
7/24/2019 Introduccion_a_la_criptografia[1].pdf
22/115
Marzo 2014 FSI 2014 Criptografa Aplicada 22
/CB
7/24/2019 Introduccion_a_la_criptografia[1].pdf
23/115
Marzo 2014 FSI 2014 Criptografa Aplicada 2-
Pro)l$!as d$ /CB
Al !is!o t$@to plano l$ corr$spond$ si$!pr$ $l!is!o )lo9u$ cifrado
Pod$!os o)t$n$r infor!acin ac$rca d$l
!$nsa$ original sin conoc$r la cla'$ /$!plo.
S$ 9u$ #a% 2 !$nsa$s posi)l$s. disparar !isil% no disparar !isil
G$o pasar $l pri!$r !$nsa$ % $l $n$!igo nodispara $l !isil. para futuros !$nsa$s %a sa)rlo 9u$ $l !$nsa$ 9ui$r$ d$cir
7/24/2019 Introduccion_a_la_criptografia[1].pdf
24/115
Marzo 2014 FSI 2014 Criptografa Aplicada 24
CBC *Cip#$r Bloc< C#aining,
/l t$@to plano s$ di'id$ $n )lo9u$s d$ ta!aJo idntico *nbits,
S$ utiliza un '$ctor d$ inicializacin d$ n bits *IG.initialization '$ctor,
Cada t$@to cifrado s$ #ac$ d$p$nd$r d$ los ant$rior$s
S$ dif$r$ncia d$l /CB $n 9u$ $l !is!o )lo9u$ d$ t$@toplano g$n$ra distinto t$@to cifrado d$ acu$rdo a los )lo9u$spr$'ios % al '$ctor d$ inicializacin
Cual9ui$r ca!)io $n un )lo9u$ af$cta a los sigui$nt$s
CiE /
+*P
iLH *C
i1,, C
1E IG
7/24/2019 Introduccion_a_la_criptografia[1].pdf
25/115
Marzo 2014 FSI 2014 Criptografa Aplicada 28
CBC
7/24/2019 Introduccion_a_la_criptografia[1].pdf
26/115
Marzo 2014 FSI 2014 Criptografa Aplicada 2=
FB *utput F$$d)ac
7/24/2019 Introduccion_a_la_criptografia[1].pdf
27/115
Marzo 2014 FSI 2014 Criptografa Aplicada 2>
FB
7/24/2019 Introduccion_a_la_criptografia[1].pdf
28/115
Marzo 2014 FSI 2014 Criptografa Aplicada 2
Cifrado por fluo *str$a!,
Int$ntan apro@i!ar un cifrado incondicional!$nt$ s$guro /l pro)l$!a d$l cifrado incondicional!$nt$ s$guro $s 9u$
la cla'$ d$)$ s$r tan grand$ co!o $l t$@to plano
/sto !oti'a $l dis$Jo d$ cifrados por fluo $n dond$ lacla'$ $s g$n$rada d$ for!a ps$udoal$atoria a partir d$una cla'$ !s c#ica
/l cifrado d$ un t$@to plano s$ #ac$ usual!$nt$ d$ acaract$r *)%t$, por '$z
7/24/2019 Introduccion_a_la_criptografia[1].pdf
29/115
Marzo 2014 FSI 2014 Criptografa Aplicada 2
Cifrado por str$a!
5os g$n$rador$s d$ n(!$ros ps$udoal$atorios usan unafuncin 9u$ produc$ un str$a! d$ )its d$t$r!inista % 9u$ $nalg(n !o!$nto s$ r$p$tirn
Cuanto !s grand$ s$a $l p$rodo d$ r$p$ticin !s difcil
s$r r$alizar un criptoanlisis S$ )usca 9u$ $stadstica!$nt$ s$an indistingui)l$s d$ una
s$cu$ncia d$ n(!$ros al$atorios
S$ su$l$n usar $n aplicacion$s d$ t$l$co!unicacion$s o $n
aplicacion$s con !u% )aos r$cursos ?i$n$ poco o ning(n $rror d$ propagacin
7/24/2019 Introduccion_a_la_criptografia[1].pdf
30/115
Marzo 2014 FSI 2014 Criptografa Aplicada -0
Cifrado por str$a!
/stos tipos d$ cifrados no son incondicional!$nt$s$guros tratan d$ s$r co!putacional!$nt$ s$guros
7/24/2019 Introduccion_a_la_criptografia[1].pdf
31/115
Marzo 2014 FSI 2014 Criptografa Aplicada -1
/$!plo. HC4
HC4 *Hi'$st Cip#$r 4, $s un cifrado por str$a! dis$Jadopor HSA s$curit% *1>,
/st )asado $n $l uso d$ p$r!utacion$s al$atorias
/s usado $n los $stndar$s SS5?5S *S$cur$ Soc
7/24/2019 Introduccion_a_la_criptografia[1].pdf
32/115
Marzo 2014 FSI 2014 Criptografa Aplicada -2
Algorit!os asi!tricos
5os algorit!os si!tricos conocidos co!o d$ cla'$s$cr$ta r$9ui$r$n una co!unicacin pr$'ia d$ la cla'$$ntr$ las $ntidad$s participant$s d$ for!a s$gura*s$cr$ta,
5os !todos asi!tricos conocidos co!o d$ cla'$p()lica s$ )asan $n $ncontrar un criptosist$!a dond$ s$ti$n$n dos cla'$s distintas para $ncriptar % d$s$ncriptar %$s co!putacional!$nt$ i!posi)l$ o)t$n$r la cla'$ d$d$scifrado *d
k, a partir d$ la cla'$ d$ cifrado*e
k, *o
'ic$'$rsa, 3$ $sa for!a una d$ las cla'$s pu$d$ s$r #$c#a p()lica
7/24/2019 Introduccion_a_la_criptografia[1].pdf
33/115
Marzo 2014 FSI 2014 Criptografa Aplicada --
Algorit!os asi!tricos
5a id$a d$l sist$!a d$ cla'$ p()lica *public#key, fu$propu$sta por 3iffi$ % "$ll!an $n 1>=
5a pri!$r r$alizacin d$ un sist$!a criptogrfico d$ cla'$p()lica fu$ r$alizada por Hi'$st S#a!ir % Adl$!an *1>,
5os criptosist$!as d$ cla'$ p()lica nunca pu$d$n )rindars$guridad incondicional
/l ad'$rsario pu$d$ $ncriptar cual9ui$r t$@to plano*%a 9u$ dispon$ d$ la cla'$ d$ cifrado, % '$rificar si
alguno coincid$ con $l t$@to $ncriptado
7/24/2019 Introduccion_a_la_criptografia[1].pdf
34/115
Marzo 2014 FSI 2014 Criptografa Aplicada -4
Algorit!os asi!tricos
5a s$guridad d$ los criptosist$!as asi!tricos s$ )asa $n9u$ la cla'$ pri'ada solo pu$d$ s$r co!putada a partir d$la p()lica r$sol'i$ndo un pro)l$!a difcil
Mi$ntras 9u$ g$n$rarlas untas $s fcil S$ utilizan pro)l$!as !at$!ticos para los cual$s no s$
conoc$n solucion$s $fici$nt$s
/studio d$ $stos pro)l$!as. G$r co!pl$idadco!putacional
7/24/2019 Introduccion_a_la_criptografia[1].pdf
35/115
Marzo 2014 FSI 2014 Criptografa Aplicada -8
Algorit!os asi!tricos
Algunos pro)l$!as utilizados $n criptosist$!asasi!tricos son.
Factorizacin
5ogarit!os discr$tos
5ogarit!os discr$tos so)r$ cur'as $lpticas
7/24/2019 Introduccion_a_la_criptografia[1].pdf
36/115
Marzo 2014 FSI 2014 Criptografa Aplicada -=
Factorizacin
?odo n(!$ro $nt$ro pu$d$ s$r r$pr$s$ntado d$ for!a(nica co!o $l producto d$ n(!$ros pri!os *$6. 22>>E -2N 11 N 2-,
Dn posi)l$ algorit!o d$ factorizacin $s ir di'idi$ndo
$l n(!$ro *con n(!$ros pri!os, #asta 9u$ $l r$stos$a un n(!$ro pri!o
/n los algorit!os asi!tricos )asados $nfactorizacin s$ )uscan n(!$ros d$l ord$n d$ 10-00 lo
9u$ r$9ui$r$ tratar con todos los pri!os #asta 10180*unos 1014>pri!os,
7/24/2019 Introduccion_a_la_criptografia[1].pdf
37/115
Marzo 2014 FSI 2014 Criptografa Aplicada ->
Factorizacin
/@ist$n otros !todos para factorizar n(!$ros. Algorit!o d$ Pollard
Cur'as $lpticas
7FS *$u%ber Field &iee, *10, /s $l !$or propu$sto #asta $l !o!$nto
?odos $llos son $@tr$!ada!$nt$ l$ntos para n(!$ros!u% grand$s
7/24/2019 Introduccion_a_la_criptografia[1].pdf
38/115
Marzo 2014 FSI 2014 Criptografa Aplicada -
5ogarit!os discr$tos
S$apun n(!$ro pri!o !u% grand$ % un g$n$radord$l grupo !ultiplicati'o O
pN.
0, 1, ...,p-2 r$ducidas !dulop constru%$n todoslos $nt$ros $ntr$ 1 %p1
/n $l criptosist$!a los par!$tros p % sonconocidos
3ado Zp* $ncontrar $l (nico $@pon$nt$ a(0 a
p 2)tal 9u$ a= (modp)
7/24/2019 Introduccion_a_la_criptografia[1].pdf
39/115
Marzo 2014 FSI 2014 Criptografa Aplicada -
/ncripcin HSA
S$ )asa $n la s$guridad 9u$ )rinda la factorizacin ?odo n(!$ro $nt$ro pu$d$ s$r $@pr$sado co!o
producto d$ factor$s pri!os
Dtiliza la propi$dad 9u$ la factorizacin d$ un n(!$ro$s dificil d$ o)t$n$r *para n(!$ros grand$s,
Si s$ $ncu$ntra un !todo s$ncillo d$ factorizacin $lcriptosist$!a s$r fcil d$ 9u$)rar
7/24/2019 Introduccion_a_la_criptografia[1].pdf
40/115
Marzo 2014 FSI 2014 Criptografa Aplicada 40
HSA
S$a nEpq*p% qn(!$ros pri!os, S$a '*n, E *p 1, *q 1,
S$a e O'(n)
pri!o con '*n,
S$a d $l in'$rso !ultiplicati'o d$ e (d O'*n,tal 9u$edE 1 *!od '*n,,
Cifrado. cExe !od n Cla'$ p()lica *ne,
3$scifrado.x E cd !od n Cla'$ pri'ada *nd, S$ pru$)a 9u$ (xd)e%od nE(xe)d%od n Ex si x*n
Dtilizando HSA *g$n$racin
7/24/2019 Introduccion_a_la_criptografia[1].pdf
41/115
Marzo 2014 FSI 2014 Criptografa Aplicada 41
Dtilizando HSA *g$n$racind$ cla'$s,
Para g$n$rar sus cla'$s Alic$ r$aliza. )t$n$r p % 9 pri!os d$ largo $n )its si!ilar Calcular n % '*n,
/l$gir $ *$s co!(n to!ar $E=88-> o $E1>, Calcular d *utilizando $l algorit!o d$ $uclid$s
$@t$ndido, 3istri)uir n % $
Dtilizando HSA *$n'o d$
7/24/2019 Introduccion_a_la_criptografia[1].pdf
42/115
Marzo 2014 FSI 2014 Criptografa Aplicada 42
Dtilizando HSA *$n'o d$!$nsa$s,
Bo) o)ti$n$ la cla'$ p()lica d$ Alic$ H$pr$s$nta $l !$nsa$ M co!o un $nt$ro
0Mn
Dsual!$nt$ s$ l$ da un for!ato pr$'ia!$nt$*padding sc#$!$, agr$gndol$ )%t$s al$atorios% otros *'$r por $$!plo P+CSQ1,
H$aliza $l clculo d$ CEM$!od n /n'a C
Dtili d HSA * i ,
7/24/2019 Introduccion_a_la_criptografia[1].pdf
43/115
Marzo 2014 FSI 2014 Criptografa Aplicada 4-
Dtilizando HSA *r$c$pcin,
Calcula!os MR E Cd!od n Si $l for!ato inclu%$ r$dundancia '$rifica!os
9u$ la !is!a s$a corr$cta
5a s$guridad $st dada por9u$ sin conoc$r dno pod$!os calcular MR
Dtili d HSA *fi di it l,
7/24/2019 Introduccion_a_la_criptografia[1].pdf
44/115
Marzo 2014 FSI 2014 Criptografa Aplicada 44
Dtilizando HSA *fir!a digital,
Para r$alizar una fir!a digital pod$!os*si!plificada!$nt$, $ncriptar $l !$nsa$ connu$stra cla'$ pri'ada
3ado M Alic$ r$aliza CEM
d
!od n S$ $n'an M % C
ui$n 9ui$ra '$rificar la fir!a d$)$ '$rificar 9u$ME C$!od n
Solo 9ui$n ti$n$ la cla'$ pri'ada pu$d$ g$n$rar C G$r$!os !s so)r$ $sto lu$go
Dso prctico d$ algorit!os
7/24/2019 Introduccion_a_la_criptografia[1].pdf
45/115
Marzo 2014 FSI 2014 Criptografa Aplicada 48
p gasi!tricos
5os algorit!os d$ $ncripcin asi!tricos son!uc#o !s l$ntos 9u$ los algorit!ossi!tricos
Dsual!$nt$ s$ utilizan sola!$nt$ paraaut$nticacin para fir!as % para $lint$rca!)io d$ cla'$s d$ s$sin para unalgorit!o si!trico
S$cur$ "as#$s % MACs
7/24/2019 Introduccion_a_la_criptografia[1].pdf
46/115
Marzo 2014 FSI 2014 Criptografa Aplicada 4=
S$cur$ "as#$s % MACs
S$cur$ "as#. un #as# 9u$ cu!pl$ ci$rtaspropi$dad$s )sicas d$ s$guridad MAC. M$ssag$ Aut#$ntication Cod$ *inclu%$
cla'$, A!)os tipos d$ funcion$s co!part$n ci$rtas
caract$rsticas A partir d$ un !$nsa$ d$ largo ar)itrario s$ g$n$ra un
'alor d$ largo fio 9u$ d$ alguna !an$ra r$pr$s$nta al
!$nsa$ original *M$ssag$ 3ig$st r$su!$n d$l!$nsa$,
7o d$)$ pod$r d$ri'ars$ un !$nsa$ d$l r$su!$n
Funcion$s d$ #as#
7/24/2019 Introduccion_a_la_criptografia[1].pdf
47/115
Marzo 2014 FSI 2014 Criptografa Aplicada 4>
Funcion$s d$ #as#
Map$an un !$nsa$ d$ largo ar)itrario $n un'alor d$ largo fio *r$lati'a!$nt$ p$9u$Jo,*propi$dad d$ Co!pr$sin,
3ado M d$)$ s$r r$lati'a!$nt$ s$ncillocalcular #*M, 3ifusin. $l r$su!$n #*M, d$)$ s$r una funcin
co!pl$a d$ todos los )its d$l !$nsa$ M. si s$
!odifica un solo )it d$l !$nsa$ M s$ $sp$ra9u$ $l #as# #*M, ca!)i$ apro@i!ada!$nt$ la!itad d$ sus )its
Propi$dad$s d$ los #as#$s
7/24/2019 Introduccion_a_la_criptografia[1].pdf
48/115
Marzo 2014 FSI 2014 Criptografa Aplicada 4
ppara s$guridad
Dnidir$ccionalidad. conocido un r$su!$n Hd$)$ s$r co!putacional!$nt$ i!posi)l$$ncontrar un !$nsa$ M tal 9u$ HE#*M,
H$sist$ncia d)il a las colision$s. Conocido M$s co!putacional!$nt$ i!posi)l$ $ncontrar MRtal 9u$ #*M, E #*MR,
H$sist$ncia fu$rt$ a las colision$s. /s
co!putacional!$nt$ i!posi)l$ $ncontrar L $ Ktal$s 9u$ #*L, E #*K,
Paradoa d$l cu!pl$aJos
7/24/2019 Introduccion_a_la_criptografia[1].pdf
49/115
Marzo 2014 FSI 2014 Criptografa Aplicada 4
Paradoa d$l cu!pl$aJos
3ado un grupo d$ L p$rsonas T9u tan grand$ti$n$ 9u$ s$r L para 9u$ con pro)a)ilidad U082 d$ $llos cu!plan $l !is!o daV
H$spu$sta. 2- A cada $dad d$ cada p$rsona la co!paro con la
d$ todas las d$!s /n criptografa nos dic$ 9u$ si t$ngo un #as#
d$ @ )its pu$do $ncontrar *con pW80X, unacolisin con un $sfu$rzo d$l ord$n d$ 2@2
/ntonc$s la longitud d$l #as# no pu$d$ s$r c#ica
p$racin tpica d$ un
7/24/2019 Introduccion_a_la_criptografia[1].pdf
50/115
Marzo 2014 FSI 2014 Criptografa Aplicada 80
p palgorit!o d$ #as#
S$ co!pl$ta $l !$nsa$ para 9u$ s$a !(ltiplod$ un d$t$r!inado ta!aJo d$ )lo9u$
S$ proc$sa $l !$nsa$ por )lo9u$s
S$ to!a un 'alor inicial conocido para $l #as# Para cada )lo9u$ s$ r$alizan di'$rsas
op$racion$s inclu%$ndo $l 'alor d$l #as# $n $lpaso ant$rior
/l #as# d$l !$nsa$ $s $l 'alor al finalizar $lproc$sa!i$nto d$l (lti!o )lo9u$
/structura g$n$ral d$ !uc#os
7/24/2019 Introduccion_a_la_criptografia[1].pdf
51/115
Marzo 2014 FSI 2014 Criptografa Aplicada 81
algorit!os d$ #as#
Stallings6 Figura 116
Dso tpico d$ un algorit!o d$# #
7/24/2019 Introduccion_a_la_criptografia[1].pdf
52/115
Marzo 2014 FSI 2014 Criptografa Aplicada 82
#as#
/l principal uso $s para '$rificacin d$int$gridad
S$ calcula $l r$su!$n d$ un !$nsa$ M
S$ prot$g$ la int$gridad d$l 'alor d$l r$su!$nno as d$l !$nsa$
Al r$9u$rir '$rificar la int$gridad d$l !$nsa$s$ calcula nu$'a!$nt$ $l r$su!$n % s$co!para con $l 9u$ t$na!os prot$gido
Algorit!os popular$s d$
7/24/2019 Introduccion_a_la_criptografia[1].pdf
53/115
Marzo 2014 FSI 2014 Criptografa Aplicada 8-
#as# MD5:*r$fina!i$nto d$ M32 M34, Hon Hi'$st 126
"as# d$ 12 )its6
SHA-1. 7IS? 146 1=0 )its
SHA-2. Algorit!os si!ilar$s a S"A1 p$ro con'$rsion$s d$ 224 28= -4 % 812 )its d$ #as#
S"A-. r$ci$nt$ *ctu)r$ 2012,
tros HIP/M3 :#irlpool S"A0 7"as# Sn$fru ?ig$r
Pana!a "a'al otros
S$guridad actual d$ M38
7/24/2019 Introduccion_a_la_criptografia[1].pdf
54/115
Marzo 2014 FSI 2014 Criptografa Aplicada 84
S$guridad actual d$ M38
:ang $t al 2004 % !(ltipl$s tra)aospost$rior$s. S$ pu$d$ $ncontrar fcil!$nt$colision$s $n M38 *L $ K tal$s 9u$M3*L,EM3*K,,
/sp$cial!$nt$ i!portant$ para 9ui$n$s fir!an!$nsa$s g$n$rados por otros Ata9u$ d$!o al proc$so d$ una autoridad
c$rtificadora $n 200
5os ata9u$s si$!pr$ !$oran nunca$!p$oran
S"A1
7/24/2019 Introduccion_a_la_criptografia[1].pdf
55/115
Marzo 2014 FSI 2014 Criptografa Aplicada 88
S"A 1
F$)r$ro 20086Bro
7/24/2019 Introduccion_a_la_criptografia[1].pdf
56/115
Marzo 2014 FSI 2014 Criptografa Aplicada 8=
Aut#$ntication Cod$,
Dn algorit!o 9u$ dado un !$nsa$ *d$ largoar)itrario, % una cla'$ *d$ largo fio, produc$un )lo9u$ d$ )its d$ largo fio Par$cido a #as#$s sal'o por la cla'$
S$ co!part$n r$9u$ri!i$ntos d$ s$guridad H$sist$ncia a colision$s unidir$ccionalidad
7o d$)$ pod$rs$ r$cup$rar la cla'$ ni g$n$rarMAC sin conoc$r la cla'$
Propi$dad$s n$c$sarias d$C
7/24/2019 Introduccion_a_la_criptografia[1].pdf
57/115
Marzo 2014 FSI 2014 Criptografa Aplicada 8>
MAC
Conoci$ndo un !$nsa$ % su MAC $sco!putacional!$nt$ i!posi)l$ $ncontrar otro!$nsa$ con $l !is!o MAC
Conoci$ndo un !$nsa$ % su MAC $s
co!putacional!$nt$ i!posi)l$ $ncontrar lacla'$
Dso d$ MAC parai i d
7/24/2019 Introduccion_a_la_criptografia[1].pdf
58/115
Marzo 2014 FSI 2014 Criptografa Aplicada 8
aut$nticacin d$ !$nsa$
/l docu!$nto M s$ trans!it$ sin $ncriptar *por
$$!plo pu$d$ s$r p()lico, B pu$d$ '$rificar su int$gridad
Funcion$s d$ MACtili d # #
7/24/2019 Introduccion_a_la_criptografia[1].pdf
59/115
Marzo 2014 FSI 2014 Criptografa Aplicada 8
utilizando #as#$s
Co!part$n propi$dad$s 5as funcion$s d$ #as# son nor!al!$nt$
rpidas Propu$sta original.
MAC*!$nsa$,E#as# *
7/24/2019 Introduccion_a_la_criptografia[1].pdf
60/115
Marzo 2014 FSI 2014 Criptografa Aplicada =0
"MAC6 HFC 2104
S$guridad d$ "MAC
7/24/2019 Introduccion_a_la_criptografia[1].pdf
61/115
Marzo 2014 FSI 2014 Criptografa Aplicada =1
S$gu dad d$ C
S$ pro) r$lacin $ntr$ s$guridad d$ "MAC % d$l#as# utilizado Ata9u$s r$9ui$r$n.
Fu$rza )ruta $n la cla'$ Ata9u$ d$l cu!pl$aJos so)r$ $l algorit!o d$ #as#
*p$ro s$ r$9ui$r$ '$r un n(!$ro !u% grand$ d$!$nsa$s con la !is!a cla'$,
S$ su$l$ utilizar M38 o S"A1 co!o algorit!o d$#as#
Funcion$s d$ MAC usandoalgorit!os si!tricos
7/24/2019 Introduccion_a_la_criptografia[1].pdf
62/115
Marzo 2014 FSI 2014 Criptografa Aplicada =2
algorit!os si!tricos
riginal!$nt$ FIPS PDB 11- H$striccin $n $l largo d$l !$nsa$ a
proc$sar
CMAC. C%p#$r )as$d !$ssag$ aut#$nticationcod$ 7IS? Sp$cial Pu)lication 00-B *para usars$
con -3/S % A/S,
Aplicacion$s d$ "as#$s
7/24/2019 Introduccion_a_la_criptografia[1].pdf
63/115
Marzo 2014 FSI 2014 Criptografa Aplicada =-
p
/n fir!as digital$s G$rificacin d$ int$gridad Id$ntificador$s (nicos para arc#i'os
H$d$s p2p Co!paracin con un arc#i'o 9u$ no pu$do '$r
Sist$!as d$ pass;ord
MACs
Aplicacion$s d$ MAC
7/24/2019 Introduccion_a_la_criptografia[1].pdf
64/115
Marzo 2014 FSI 2014 Criptografa Aplicada =4
p
Int$gridad d$l !$nsa$ rig$n d$l !$nsa$ *9ui$n lo g$n$r conoc$ la
cla'$ co!partida,
7 $s una fir!a digital
7/24/2019 Introduccion_a_la_criptografia[1].pdf
65/115
Marzo 2014 FSI 2014 Criptografa Aplicada =8
Firmas digitales
Moti'acin
7/24/2019 Introduccion_a_la_criptografia[1].pdf
66/115
Marzo 2014 FSI 2014 Criptografa Aplicada ==
S$ pr$t$nd$ t$n$r un $9ui'al$nt$ a la fir!a!anual d$ un docu!$nto 3$)$ '$rificar $l autor % usual!$nt$ la f$c#a %
#ora d$ la fir!a 3$)$ aut$nticar $l cont$nido cuando fu$
fir!ado 3$)$ s$r '$rifica)l$ por t$rc$ros Inclu%$ la funcin d$ aut$nticacin
3if$r$ncias con la fir!a!anuscrita
7/24/2019 Introduccion_a_la_criptografia[1].pdf
67/115
Marzo 2014 FSI 2014 Criptografa Aplicada =>
!anuscrita
S$ pid$n !s cosas *ti!$sta!p $tc, P$ro las copias d$ un docu!$nto digital no son
distingui)l$s d$l original
H$cord$!os 9u$ $n la fir!a digital $ntr$ $lindi'iduo 9u$ fir!a % la fir!a #a% un #ard;ar$un sist$!a op$rati'o uno o 'arios progra!as666
Dna fir!a digital nos dic$ 9u$ un progra!a
9u$ tu'o acc$so a la infor!acin pri'ada d$lindi'iduo 9u$ fir!a r$aliz $sas op$racion$s
Pro)l$!as a r$sol'$r
7/24/2019 Introduccion_a_la_criptografia[1].pdf
68/115
Marzo 2014 FSI 2014 Criptografa Aplicada =
Aut$nticidad d$l $!isor Int$gridad d$l !$nsa$ Actualidad *no r$pla%,
7o r$pudio *d$l $!isor % r$c$ptor, 3$t$ccin d$ usurpacin d$ id$ntidad 3$)$n s$r '$rifica)l$s por t$rc$ros
Fir!a digital
7/24/2019 Introduccion_a_la_criptografia[1].pdf
69/115
Marzo 2014 FSI 2014 Criptografa Aplicada =
/n !uc#os sist$!as prcticos s$ utilizacriptografa asi!trica Si $ncripta!os !$nsa$ con la cla'$ pri'ada
alcanza con '$rificar 9u$ $s d$s$ncriptadocorr$cta!$nt$ con la cla'$ p()lica
5os algorit!os asi!tricos son l$ntosU S$ $ncripta un #as# d$l !$nsa$ con la cla'$
pri'ada
/$!plo d$ Proc$di!i$ntoDsando HSA
7/24/2019 Introduccion_a_la_criptografia[1].pdf
70/115
Marzo 2014 FSI 2014 Criptografa Aplicada >0
Dsando HSA S$a d
a% $
alas cla'$s p()lica % pri'ada d$ A
A $n'a a B $l !$nsa$ M *$ncriptado o no, %/$a*"*M,,
/l r$c$ptor calcula "RE 3da*/$a*"*M,,, calcula "*MR,% los co!para
Si coincid$n ti$n$ la s$guridad d$ 9u$ solo A pudog$n$rar $l !$nsa$ 7o s$ pu$d$ g$n$rar otro !$nsa$ con $l !is!o #as#
Solo 9ui$n conoc$ $apudo g$n$rar /$a*"*M,,
3SA
7/24/2019 Introduccion_a_la_criptografia[1].pdf
71/115
Marzo 2014 FSI 2014 Criptografa Aplicada >1
3igital Signatur$ Algorit#! S$guridad. dificultad d$ calcular logarit!os
discr$tos
3$finido $n 3igital Signatur$ Standard *3SS,6Standard d$l 7IS? *FIPS 1= (lti!a r$'isinFIPS 1=-,
5a (lti!a r$'isin inclu%$ fir!as con 3SA HSA
% con cur'as $lpticas */C3SA,
3SA % HSA*Stallings6 Cr%ptograp#% and n$t;or< S$curit%6 Fig6 1-61,
7/24/2019 Introduccion_a_la_criptografia[1].pdf
72/115
Marzo 2014 FSI 2014 Criptografa Aplicada >2
* g %p g p % % g ,
Pro)l$!as
7/24/2019 Introduccion_a_la_criptografia[1].pdf
73/115
Marzo 2014 FSI 2014 Criptografa Aplicada >-
TC!o distri)uir la cla'$ p()licaV TC!o $sto% s$guro 9u$ la cla'$ p()lica 9u$
t$ngo $s r$al!$nt$ la d$ A % 9u$ $s actualV
H$pudio6666Tu pasa si A al$ga 9u$ $l nofir!V T% si al$ga 9u$ l$ ro)aron la cla'$V
Contra $l r$pudio % $l ro)od$ cla'$s
7/24/2019 Introduccion_a_la_criptografia[1].pdf
74/115
Marzo 2014 FSI 2014 Criptografa Aplicada >4
d$ cla'$s
/@igir 9u$ cada !$nsa$ ll$'$ un ti!$sta!p %$@igir r$port$ in!$diato d$ cla'$sco!pro!$tidas a una autoridad c$ntral
o Dtilizar un r)itro una $ntidad confia)l$ 9u$
c$rtifi9u$ $l orig$n % cont$nido d$l !$nsa$ S$ pu$d$ #ac$r con algorit!os si!tricos o
asi!tricos 3$p$nd$n d$ $ncontrar la $ntidad confia)l$
7/24/2019 Introduccion_a_la_criptografia[1].pdf
75/115
Marzo 2014 FSI 2014 Criptografa Aplicada >8
PKI (Public Key Infrastructure)Infraestructura de clave pblica
Certificados digitales:
distribucin escalable de clavespblicas
3$finicin d$ P+I*HFC 22,
7/24/2019 Introduccion_a_la_criptografia[1].pdf
76/115
Marzo 2014 FSI 2014 Criptografa Aplicada >=
*HFC 22, Dn sist$!a d$ CAs *c$rtification aut#oriti$s,
opcional!$nt$ HAs % otros s$r'idor$s % ag$nt$s9u$ r$alizan alg(n su)conunto d$ las funcion$s d$.ad!inistracin *!anag$!$nt, d$ c$rtificadosarc#i'o d$ c$rtificados $@pirados ad!inistracin d$
cla'$s ad!inistracin d$ to
7/24/2019 Introduccion_a_la_criptografia[1].pdf
77/115
Marzo 2014 FSI 2014 Criptografa Aplicada >>
5as funcion$s principal$s son. H$gistrar $ntidad$s *usuarios, % $!itir sus
c$rtificados digital$s
H$'ocar c$rtificados cuando s$ r$9ui$ra
Arc#i'ar los datos n$c$sarios para 'alidar losc$rtificados $n $l futuro
Pu$d$ ad$!s por $$!plo g$n$rar par$s d$
cla'$s p()licapri'ada *s$ r$co!i$nda 9u$ lo#aga $l cli$nt$, $sta)l$c$r CPSs *polticas, $tc6
Tu $s un c$rtificadodigitalV
7/24/2019 Introduccion_a_la_criptografia[1].pdf
78/115
Marzo 2014 FSI 2014 Criptografa Aplicada >
g
3ocu!$nto fir!ado por una CA *autoridad d$c$rtificacin, 9u$ conti$n$ di'$rsos datos al!$nos. Id$ntificacin d$ una $ntidad *usuario,
su cla'$ p()lica
/!isor % r$c$ptor d$)$n confiar $n $sa CA Solo podr 'alidar c$rtificados $!itidos por CAs $n
las cual$s conf$ /standar !s usado. L680 *I?D?,
Dtilidad d$l c$rtificado
7/24/2019 Introduccion_a_la_criptografia[1].pdf
79/115
Marzo 2014 FSI 2014 Criptografa Aplicada >
M$ p$r!it$ asociar la cla'$ p()lica con laid$ntidad pr$s$nt$ $n $l c$rtificado Si pu$do '$rificar la fir!a % confo $n la CA
!$ dic$ 9u$ la CA at$sta 9u$ $sa cla'$
p()lica p$rt$n$c$ al du$Jo d$l c$rtificado s$a p$r!it$ la distri)ucin d$ cla'$s
p()licas d$ for!a confia)l$
Galidacin d$l c$rtificado
7/24/2019 Introduccion_a_la_criptografia[1].pdf
80/115
Marzo 2014 FSI 2014 Criptografa Aplicada 0
Si t$ngo la cla'$ p()lica d$ la CA. pu$do'$rificar la fir!a d$ la CA M$ as$gura 9u$ la infor!acin $n $l
c$rtificado $s la !is!a 9u$ la CA fir!
Si confo $n la CA pu$do asu!ir 9u$ la CA'$rific la infor!acin cont$nida $n $lc$rtificado
L680
7/24/2019 Introduccion_a_la_criptografia[1].pdf
81/115
Marzo 2014 FSI 2014 Criptografa Aplicada 1
Fra!$;or< para )rindar s$r'icios d$aut$nticacin a los usuarios d$l dir$ctorioL6800
Actual!$nt$ L680'- HFCs 9u$ instancian $l fra!$;or< para
Int$rn$t
/s9u$!a *si!plificado, d$un c$rtificado @680
7/24/2019 Introduccion_a_la_criptografia[1].pdf
82/115
Marzo 2014 FSI 2014 Criptografa Aplicada 2
Funcin hash que se cifra con
la clave privada de la AC
Versin
N de serieAlgoritmo
Parmetros
Algoritmo
Parmetros
Autoridad de Certificacin!nicio de la valide"
Caducidad de la valide"
!nicio de la valide"
Caducidad de la valide"
Nom#re $ datos del usuarioAlgoritmo
Parmetros
Clavep%#lica del usuario
Algoritmo
Parmetros
Clave p%#lica del usuario
Firma de la AC
!dentificador del algoritmo!dentificador del algoritmo
Per&odo de valide"Per&odo de valide"
Clave p%#lica que se firmaClavep%#lica que se firma
/structura d$ una P+I*Stallings Figura 146>,
7/24/2019 Introduccion_a_la_criptografia[1].pdf
83/115
Marzo 2014 FSI 2014 Criptografa Aplicada -
/ntidad$s
7/24/2019 Introduccion_a_la_criptografia[1].pdf
84/115
Marzo 2014 FSI 2014 Criptografa Aplicada 4
CA. Autoridad d$ C$rtificacin6 /s 9ui$n fir!alos c$rtificados HA. Autoridad d$ H$gistro6 /s 9ui$n d$)$ra
'$rificar la id$ntidad d$l solicitant$6 /s la
int$rfaz con la CA CH5. C$rtificat$ H$'ocation 5ist6 5ista d$
c$rtificados r$'ocados
"a% for!atos para la infor!acin % protocolos paraacc$d$r a $s$ r$positorio
Algunas caract$rsticas
7/24/2019 Introduccion_a_la_criptografia[1].pdf
85/115
Marzo 2014 FSI 2014 Criptografa Aplicada 8
/l sist$!a d$ aut$nticacin d$)$ t$n$r.
Dna poltica d$ c$rtificacin
Dn c$rtificado d$ la CA
5os c$rtificados d$ los usuarios *L680,
5os protocolos d$ aut$nticacin g$stin %o)t$ncin d$ c$rtificados.
S$ o)ti$n$n d$ )as$s d$ datos *dir$ctorio L6800,
)i$n dir$cta!$nt$ d$l usuario $n ti$!po d$con$@in */6 ::: con SS5,
)t$ni$ndo un c$rtificado
7/24/2019 Introduccion_a_la_criptografia[1].pdf
86/115
Marzo 2014 FSI 2014 Criptografa Aplicada =
Cual9ui$r usuario d$ la CA pu$d$ l$$rcual9ui$r c$rtificado Solo la CA *o 9ui$n conozca su cla'$ pri'ada,
pu$d$ !odificar un c$rtificado 5os c$rtificados pu$d$n pon$rs$ $n un dir$ctorio
p()lico
Pu$do ac$ptarlo d$ la propia $ntidad 9u$ 9ui$r$aut$nticars$]
^$rar9ua d$ CAs
7/24/2019 Introduccion_a_la_criptografia[1].pdf
87/115
Marzo 2014 FSI 2014 Criptografa Aplicada >
Si los participant$s co!part$n una CA. S$ asu!$ 9u$ conoc$n su cla'$ p()lica
3$ lo contrario.
CAs d$)$n for!ar una $rar9ua S$ usan c$rtificados para 'alidar a otras CA
Cada CA ti$n$ c$rtificados d$ sus cli$nt$s % d$ sussup$rior$s
P$r!it$ a un usuario d$ un CA '$rificar losc$rtificados d$ otras CAs $n la $rar9ua
H$'ocacin d$ c$rtificados
7/24/2019 Introduccion_a_la_criptografia[1].pdf
88/115
Marzo 2014 FSI 2014 Criptografa Aplicada
C$rtificados ti$n$n un p$rodo d$ 'alid$z
Pu$d$ s$r n$c$sario $@pirarlos ant$s
Co!pro!iso d$ la cla'$ pri'ada
Co!pro!iso d$ la cla'$ d$ la CA
5a CA no c$rtifica !s a $s$ usuario
5a CA !anti$n$ una lista d$ c$rtificados r$'ocados
CH5 *C$rtificat$ H$'ocation 5ist,
Dsuarios d$)$ran c#$9u$ar las CH5 ant$ cadac$rtificado
uin d$cid$ $n 9uinconfia!os
7/24/2019 Introduccion_a_la_criptografia[1].pdf
89/115
Marzo 2014 FSI 2014 Criptografa Aplicada
u$da claro $n una CA int$rna /n $l caso d$ los na'$gador$s otro d$cidi por
nosotros666
Pro)l$!as d$ la 'ida r$al
7/24/2019 Introduccion_a_la_criptografia[1].pdf
90/115
Marzo 2014 FSI 2014 Criptografa Aplicada 0
20016 G$risign $!it$ 2 c$rtificados a no!)r$ d$Microsoft a d$sconocidos 5os c$rtificados d$ G$risign no incluan lin< a una
CH5
Int$rn$t /@plor$r no c#$9u$a)a CH5s 200=6 P#is#ing contra Mountain A!$rica
Cr$dit Dnion
Sitio % c$rtificado d$;;;6!ountaina!$rica6n$t Tuin pu$d$ r$gistrar un d$t$r!inado no!)r$V
Pro)l$!as d$ la 'ida r$al *2,
http://www.mountain-america.net/http://www.mountain-america.net/7/24/2019 Introduccion_a_la_criptografia[1].pdf
91/115
Marzo 2014 FSI 2014 Criptografa Aplicada 1
TMarzoV 2011. Atacant$s #ac
7/24/2019 Introduccion_a_la_criptografia[1].pdf
92/115
Marzo 2014 FSI 2014 Criptografa Aplicada 2
Autenticacin medianteclaves compartidas
Aut$nticacin !$diant$ cla'$sco!partidas
7/24/2019 Introduccion_a_la_criptografia[1].pdf
93/115
Marzo 2014 FSI 2014 Criptografa Aplicada -
Clas$ particular d$ protocolos d$ aut$nticacin
Dso co!o soport$ d$ otras op$racion$s
Co!unicacin $ntr$ )ancos % ca$ros auto!ticos
Pa%?G
?ar$tas Int$lig$nt$s. &lo)al Platfor!
H$d c$lular /$!plo d$ g$stin g$n$ral d$ cla'$s si!tricas $n
sist$!as distri)udos. +$r)$ros
Posi)ilidad$s para distri)uircla'$s si!tricas
7/24/2019 Introduccion_a_la_criptografia[1].pdf
94/115
Marzo 2014 FSI 2014 Criptografa Aplicada 4
A g$n$ra la cla'$ % s$ la $ntr$ga fsica!$nt$ a B C s$l$cciona la cla'$ % la $ntr$ga a A % B A % B usaron r$ci$nt$!$nt$ una cla'$ % $n'an
la nu$'a cla'$ $ncriptada con la 'i$a
A % B ti$n$n una con$@in $ncriptada con C U Cpu$d$ $ntr$gar una cla'$ a A % B por los $nlac$s$ncriptados6 +$% 3istri)ution C$nt$r
/s9u$!a Bsico
7/24/2019 Introduccion_a_la_criptografia[1].pdf
95/115
Marzo 2014 FSI 2014 Criptografa Aplicada 8
Principio. 3os $ntidad$s*principal$s, 9u$9ui$r$n co!unicars$ utilizan un t$rc$roconfia)l$
Alic$ % Bo) *co!!unicating principals, Sa! *trust$d t#irdpart%,
Cada $ntidad pr$cisa una cla'$ co!partida conSa!
A -> S : A, BS -> A : {A,B,K
AB,T}K
AS, {A,B,K
AB,T}K
BS
A -> B : {A,B,KAB
,T}KBS, {M}K
AB
Protocolo d$7$$d#a!Sc#ro$d$r
7/24/2019 Introduccion_a_la_criptografia[1].pdf
96/115
Marzo 2014 FSI 2014 Criptografa Aplicada =
5a !a%ora d$ los protocolos d$ distri)ucin d$cla'$s #an sido d$ri'ados a partir d$ $st$protocolo in'$ntado $n 1>
Sigu$ $l $s9u$!a )sico discutido $n la slid$
ant$rior p$ro usa nonc$s $n lugar d$ti!$sta!ps 7onc$. n(!$ro us$ onc$
/n su for!a original ti$n$ 'uln$ra)ilidad$s
7$$d#a!Sc#ro$d$r
7/24/2019 Introduccion_a_la_criptografia[1].pdf
97/115
Marzo 2014 FSI 2014 Criptografa Aplicada >
Problema: Bob tiene que asumir que la claveK
ABque le enva Sam (va Alice) es fresca
(NS1) A -> S : A, B, NA
(NS2) S -> A : {NA,B,K
AB,{K
AB, A}K
BS}KAS
(NS3) A -> B : {KAB
, A}KBS
(NS4) B -> A : {NB}KAB
(NS5) A -> B : {NB- 1}K
AB
+$r)$ros *&$n$ralidad$s,
I!portant$ d$ri'ado prctico d$ 7$$d#a!
7/24/2019 Introduccion_a_la_criptografia[1].pdf
98/115
Marzo 2014 FSI 2014 Criptografa Aplicada
I!portant$ d$ri'ado prctico d$ 7$$d#a!Sc#ro$d$r
Sist$!a d$ control d$ acc$so distri)udooriginario d$l MI? % opcin por d$f$cto d$
aut$nticacin $n :indo;s 2000 % suc$sor$s /n lugar d$ una (nica trust$d t#irdpart%.
S$r'idor d$ aut$nticacin $n $l 9u$ los usuarios s$aut$ntican
S$r'idor disp$nsador d$ tic
7/24/2019 Introduccion_a_la_criptografia[1].pdf
99/115
Marzo 2014 FSI 2014 Criptografa Aplicada
Alic$ o)ti$n$ d$l s$r'idor d$ aut$nticacin unacla'$ d$ s$sin +AS
*$ncriptada con su
pass;ord, con un $s9u$!a si!ilar al ant$rior
5u$go para pod$r acc$d$r a un r$curso B s$aplica $l sigui$nt$ protocolo *con $l s$r'idor d$tic S : A, B
(K2) S -> A : {TS,L,K
AB,B,{T
S, L, K
AB, A}K
BS}KAS
(K3) A -> B : {TS, L, K
AB, A}K
BS, {A,T
A}KAB
(K4) B -> A : {TA
+ 1}KAB
7/24/2019 Introduccion_a_la_criptografia[1].pdf
100/115
Marzo 2014 FSI 2014 Criptografa Aplicada 100
! y "!
SS5 *s$cur$ soc
7/24/2019 Introduccion_a_la_criptografia[1].pdf
101/115
Marzo 2014 FSI 2014 Criptografa Aplicada 101
3$sarrollado original!$nt$ por 7$tscap$
Co!!unications Corporation /s ind$p$ndi$nt$ d$ la aplicacin _lti!a '$rsin SS5 '-
Suc$sor. ?5S *?ransport 5a%$r S$curit%, Mu% si!ilar a SS5 '-
Pro'$$ aut$nticacin int$gridad % pri'acidad
Actual!$nt$ ?5S 161 *HFC 4-4= A)ril 200=,
SS5?5S
7/24/2019 Introduccion_a_la_criptografia[1].pdf
102/115
Marzo 2014 FSI 2014 Criptografa Aplicada 102
3i'idido $n 2 capas so)r$ una con$@instr$a! confia)l$ *?CP, Funciona $ntr$ ?CP % la aplicacin
SS5 H$cord la%$r Confid$ncialidad aut$nticacin % prot$ccin contra
r$pla%
3$fin$ $l for!ato para int$rca!)iar los datos
SS5 "ands#a
7/24/2019 Introduccion_a_la_criptografia[1].pdf
103/115
Marzo 2014 FSI 2014 Criptografa Aplicada 10-
Cli$nt$ $n'a '$rsin protocolos soportados *
7/24/2019 Introduccion_a_la_criptografia[1].pdf
104/115
Marzo 2014 FSI 2014 Criptografa Aplicada 104
Stallings Figura 1>62
Con$@in % S$sin
Con$@in SS5
7/24/2019 Introduccion_a_la_criptografia[1].pdf
105/115
Marzo 2014 FSI 2014 Criptografa Aplicada 108
Con$@in SS5
Fluo transitorio $ntr$ $9uipos
Asociado con una s$sin SS5
S$sin SS5 Asociacin $ntr$ cli$nt$ % s$r'idor Cr$ada por $l protocolo d$ "ands#a
7/24/2019 Introduccion_a_la_criptografia[1].pdf
106/115
Marzo 2014 FSI 2014 Criptografa Aplicada 10=
Int$gridad d$ !$nsa$s Dsando una MAC con cla'$ s$cr$ta co!partida ?5S usa "MAC *SS5 utiliza)a un algorit!o
par$cido,
Confid$ncialidad Dsando $ncriptado si!trico con una cla'$ s$cr$ta
d$finida por $l protocolo d$ #ands#a6-,
7/24/2019 Introduccion_a_la_criptografia[1].pdf
107/115
Marzo 2014 FSI 2014 Criptografa Aplicada 10>
Protocolo d$ "ands#a
7/24/2019 Introduccion_a_la_criptografia[1].pdf
108/115
Marzo 2014 FSI 2014 Criptografa Aplicada 10
P$r!it$ a cli$nt$ % s$r'idor. Aut$nticars$ !utua!$nt$
7$gociar algorit!os d$ $ncriptado % MAC
7$gociar cla'$s criptogrficas
Garios !$nsa$s $n 4 fas$s
"ands#a
7/24/2019 Introduccion_a_la_criptografia[1].pdf
109/115
Marzo 2014 FSI 2014 Criptografa Aplicada 10
16 /sta)l$ci!i$nto d$ capa)iliti$s /n'o d$ '$rsin algorit!os soportados $tc6 Iniciada por $l cli$nt$
26 Aut$nticacin d$l s$r'idor $ int$rca!)io d$cla'$ S$r'idor $n'a c$rtificado S$r'idor inicia int$rca!)io d$ cla'$s
Pu$d$ p$dir c$rtificado al cli$nt$
"ands#a
7/24/2019 Introduccion_a_la_criptografia[1].pdf
110/115
Marzo 2014 FSI 2014 Criptografa Aplicada 110
-6Aut$nticacin d$l cli$nt$ $ int$rca!)io d$cla'$ G$rificar c$rtificado d$l s$r'idor /n'iar c$rtificado si $s r$9u$rido por $l s$r'idor
46 Fin6 S$ $n'a un c#ang$ c%p#$r sp$c % s$t$r!ina $l int$rca!)io co!$nzando a utilizars$los nu$'os par!$tros
7/24/2019 Introduccion_a_la_criptografia[1].pdf
111/115
Marzo 2014 FSI 2014 Criptografa Aplicada 111
Algorit!os % protocoloscriptogrficos i!pl$!$ntacin
5a i!pl$!$ntacin d$ los algori!tos %
7/24/2019 Introduccion_a_la_criptografia[1].pdf
112/115
Marzo 2014 FSI 2014 Criptografa Aplicada 112
protocolos criptogrficos r$9ui$r$ no sola!$nt$la corr$ctitud d$ la funcin a i!pl$!$ntar sinota!)in to!ar $n cu$nta otras a!$nazas
/n $sp$cial todo lo 9u$ ti$n$ 9u$ '$r conata9u$s Sid$ c#ann$l 7o los '$r$!os a9u
P$ro t$n$r !uc#o cuidado si alguna '$z int$ntani!pl$!$ntar algo
G$an por $$!plo la #istoria d$ p$nSS5
Bi)liografa % H$f$r$ncias
W. Stallings Cryptography and $etwork &ecurity+
7/24/2019 Introduccion_a_la_criptografia[1].pdf
113/115
Marzo 2014 FSI 2014 Criptografa Aplicada 11-
W. Stallings Cryptography and $etwork &ecurity+Pr$ntic$ "all 200=6
. i!est" A. S#a$ir" %. Adle$an" %ethod ,orobtaining digital signatures and public key
criptosyste%s+Co!!unications of t#$ ACM 1>6 &. S#ann'n Co%%unication -heory o, &ecrecy
&yste%s+B$ll S%st$!s ?$c#nical ^ournal 146
Bi)liografa % H$f$r$ncias
A. Mene(es" ). *'rsc#'t" S. +anst'ne
7/24/2019 Introduccion_a_la_criptografia[1].pdf
114/115
Marzo 2014 FSI 2014 Criptografa Aplicada 114
A. Mene(es" ). *'rsc#'t" S. +anst'ne.andbook o, "pplied Cryptography+CHC Pr$ss 1=6
D. Stins'n Cryptography / -heory and !ractice+CHC Pr$ss 186
G. +erna$ Cipher !rinting -elegraph &yste%s ,or&ecret Wire and 0adio -elegraphic Co%%unications+^ournal I/// Gol6 88 12=6
Bi)liografa % H$f$r$ncias
Mat$rial onlin$ d$ apo%o a curso d$ Stallings
7/24/2019 Introduccion_a_la_criptografia[1].pdf
115/115
Marzo 2014 FSI 2014 Criptografa Aplicada 118
p % g #ttp.;illia!stallings6co!Cr%ptoCr%pto4$inst6#t!l
"and)oo< of Appli$d Cr%ptograp#%6A6 M$n$z$sP6 'an orsc#ot and S6 Ganston$ CHC Pr$ss 1=6
nlin$ #ttp.;;;6cacr6!at#6u;at$rloo6ca#ac Cr%ptor$d6 Mat$rial doc$nt$ d$ li)r$ distri)ucin $n
Int$rn$t6#ttp.;;;6criptor$d6up!6$sguiat$oriagt`!001a6#t!
http://www.cacr.math.uwaterloo.ca/hac/http://www.cacr.math.uwaterloo.ca/hac/Recommended