Seguridad Informtica y Sistemas de cifrado - PowerPoint PPT Presentation

1 / 19
About This Presentation
Title:

Seguridad Informtica y Sistemas de cifrado

Description:

De manera simple, la seguridad inform tica es el conjunto de todas las medidas ... que el sistema criptogr fico, correctamente manejado e implementado, ofrece el ... – PowerPoint PPT presentation

Number of Views:128
Avg rating:3.0/5.0
Slides: 20
Provided by: cryp7
Category:

less

Transcript and Presenter's Notes

Title: Seguridad Informtica y Sistemas de cifrado


1
  • Seguridad Informática y Sistemas de cifrado

Federico Aura Director General Smart
Communications
2
Seguridad Informática y Sistemas de cifrado
  • Qué es la Seguridad Informática?
  • De manera simple, la seguridad informática es el
    conjunto de todas las medidas que se toman para
    prevenir uso no autorizado de los datos
    electrónicos -se entienda por uso no autorizado
    la revelación, alteración, sustitución o
    destrucción de los datos involucrados.
  • En lo general un Sistema de Seguridad
    Informático proporciona los tres siguientes
    servicios
  • Confidencialidad - Ocultar los datos a grupos no
    autorizados para revisarlos.
  • Integridad - Asegurar de que los datos son
    genuinos.
  • Disponibilidad - El sistema sigue funcionando
    eficientemente aún después de que las medidas de
    seguridad han sido implementadas

3
Qué es la Seguridad Informática?
De las diversas medidas propuestas, el uso de
sistemas de cifrado ofrece el más alto nivel de
seguridad, junto con la máxima flexibilidad.
Los sistemas de cifrado están controlados por
el uso de una llave que determina la manera en
que la transformación es realizada. El poseedor
de la llave criptográfica debe asegurarse que la
seguridad de la información continueesto lo
logrará asegurando la llave misma. No hay duda
en que el sistema criptográfico, correctamente
manejado e implementado, ofrece el nivel de
seguridad más alto para la información
electrónica disponible que se conoce hasta hoy.
4
Que Servicios Provee un Sistema de cifrado?
  • Un sistema de cifrado (o sistema criptográfico)
    provee potencialmente de los tres servicios de
    seguridad informática confidencialidad,
    integridad y disponibilidad, hemos subdividido la
    confidencialidad y la integridad en cinco
    servicios que pueden ser concebidos como los
    bloques que construyen un sistema de seguridad.
  • Confidencialidad - Ocultamiento de los datos a
    grupos no autorizados.
  • Autentificación de Usuario - Asegurarse de que
    las partes involucrados en una transacción sean
    quienes dicen ser.
  • Autentificación del Origen de los Datos -
    Asegurarse del origen de un mensaje.

5
Que Servicios Provee un Sistema de cifrado?
  • Integridad de los Datos - Asegurarse de que los
    datos no hayan sido modificados por entidades no
    autorizadas.
  • No-repudiación - Se trata de la asociación de una
    entidad a una transacción en la que ella
    participa, de manera que no pueda negar el
    haberla realizado más tarde. Esto es, que para el
    receptor de una transacción sea posible demostrar
    a una tercera entidad, externa y neutral, que el
    supuesto emisor en verdad haya realizado la
    transacción

6
Que Servicios Provee un Sistema de cifrado?
Una implementación típica requerirá que varios
servicios de un sistema de encriptado se combinen
con otros para brindar una amplia variedad de
servicios de manera simultánea y no solamente uno
de ellos. La disponibilidad es también un
aspecto de importancia crucial en la
implementación de la seguridad. Cuando se trata
de asuntos de seguridad informática, un negocio
no solo enfrenta la pregunta   "Qué servicios
de seguridad necesito que el sistema de cifrado
me brinde?", sino también "Cuál es el sistema
de cifrado que me asegura que el uso de mi
información se realice de la manera más eficiente
posible?"
7
Tipos de Sistemas de Cifrado
Históricamente los sistemas de cifrado han
brindado únicamente confidencialidad. El cifrado
de datos (encriptación o encripción) transforma
los datos interpretables por el usuario o la
máquina, denominados texto plano (plaintext), a
una versión ilegible, llamada texto cifrado
(ciphertext). La conversión del texto plano en
texto cifrado es controlada por una llave
electrónica que llamaremos k. La llave es
simplemente una cadena binaria que determina el
efecto de la función de cifrado. El proceso
inverso de transformar el texto cifrado de nuevo
en texto plano se le conoce como descifrado, y es
controlado por una llave relacionada a la llave
k, a dicha llave la denominaremos l.   Hay dos
grandes clases de sistemas de cifrado, conocidas
como sistemas de cifrado de llave simétrica y
sistemas de cifrado de llave pública. La relación
entre k y l es la principa diferencia entre ellas.
8
Cifrado de Llave Simétrica
En un sistema de cifrado de llave simétrica, la
misma llave es usada para el cifrado y el
descifrado.
Puesto que las llaves son las mismas, dos
usuarios que deseen comunicarse confidencialmente
deben acordar y mantener a salvo una llave
secreta común.
9
Cifrado de Llave Simétrica
  • Ventaja
  • En aplicaciones donde existe un número limitado
    de usuarios y un gran volumen de información, la
    criptografía de llave simétrica es efectiva.
  • Desventajas
  • Cada una de las entidades involucradas debe
    confiar que la otra no divulgue la llave.
  • En redes grandes con usuarios distribuidos en un
    área amplia, la distribución de las llaves se
    convierte en un problema
  • Cada uno de los individuos en una red debe tener
    una llave diferente para comunicarse con
    cualquier otro usuario.
  • Para lograr esto un gran número de llaves debe
    ser establecido y almacenados de manera segura.
  • Por ejemplo, un sistema con 1000 usuarios
    requerirá de aproximadamente 500,000 llaves para
    ser intercambiadas y mantenidas de manera segura.
  • El intercambio y el mantenimiento de tan grande
    número de llaves es una tarea ardua y en el peor
    de los casos imposible.

10
Sistema de cifrado de llave pública
Tecnología contemporánea, introducida
recientemente en el año de 1976 por dos
investigadores de la universidad de Stanford,
Whitfield Diffie y Martin Hellman. En el
sistema de cifrado de llave pública, las
habilidades de realizar el cifrado y el
descifrado están separadas. La regla del
cifrado emplea una llave pública E (que es k
E), mientras que la regla de el descifrado
requiere una llave diferente (pero
matemáticamente relacionada) la llamada llave
privada D (que es l D).
11
Sistema de cifrado de llave pública
El conocimiento de la llave pública permite el
cifrado del texto plano, pero no permite
desencriptar el texto una vez cifrado. Si una
persona selecciona y publica su llave pública,
entonces todos pueden usar esa llave pública para
encriptar mensajes que van a ser enviados a esa
persona.
La llave privada es mantenida en secreto de
manera que solo el individuo previsto puede
desencriptar el texto cifrado. En una red de 1000
usuarios, solo se necesita la existencia de una
llave pública para cada usuario.
12
Combinación de cifrado simétrico y asimétrico
A primera vista, podría parecer que los sistemas
basados en llave pública son funcionalmente
superiores a los de llave simétrica, y que hay
poca necesidad de considerar a estos últimos.
Sin embargo, los sistemas de llave simétrica
son todavía ampliamente utilizados porque les es
posible procesar los datos de manera mucho más
rápida que los esquemas de llave pública
actuales. La aproximación más común es combinar
las características más atractivas de cada
sistema el esquema de llave pública es utilizada
para intercambiar una llave secreta común,
después de lo cual un algoritmo de llave
simétrica realiza el cifrado de el paquete de los
datos usando la llave común intercambiada. Dicho
sistema "híbrido" ofrece la velocidad extra que
el sistema de llave simétrica ofrece, mientras
emplea el sistema de llave pública para evitar el
problema de la distribución de llaves.
13
Servicios de Seguridad utilizando Sistemas de
cifrado de Llave Pública.
Los sistemas de seguridad de llave pública son
capaces de cumplir con todos los objetivos
principales de la seguridad informática. Caso
hipotético Cada uno de los servicios será
analizado dentro del contexto de una comunicación
hipotética entre dos usuarios, Alice y Bob. La
llave privada de Bob se denotará como Prbob y su
llave pública por Pubob. El adversario, tratando
de intervenir la comunicación segura, es Eva.
14
Cifrado de Llave Pública Confidencialidad
C Pubob(M)
M Prbob(C)
De esta forma el servicio de confidencialidad es
proporcionado al utilizar la criptografía de
llave pública. Cualquiera puedo haber
encriptado el mensaje y entonces enviarlo a Bob.
El mensaje es confidencial, pero no hay forma de
saber si el mensaje proviene verdaderamente de
Alice.
15
Firmas Digitales Autentificación del Origen de
los datos Integridad de los datos No-repudio

Como el mismo nombre lo indica, las firmas
digitales son el equivalente electrónico de las
tradicionales firmas escritas a mano. Las firmas
a mano proveen de servicios de seguridad porque
cada individuo tiene diferente escritura, y
diferente firma, copiar una firma es difícil de
lograr. Para lograr la firma de Bob, lo único
que tendría que hacer Eva sería obtener una copia
de la firma de Bob. Entonces ella podría anexar
la firma a los mensajes que ella quisiera, y
hacerse pasar por Bob. El problema reside en que
a diferencia de la firma tradicional en papel, en
el medio electrónico la copia resulta
particularmente fácil de lograr. Para evitar el
riesgo en este aspecto, las firmas digitales se
realizan de manera más compleja utilizando el
sistema de cifrado de llave pública. La
diferencia esencial en el uso del sistema de
cifrado de llave pública cuando se utiliza para
encriptar y cuando su uso es firmar, consiste en
el orden en el que las firmas son aplicadas.
16
Firmas Digitales Autentificación del Origen de
los datos Integridad de los datos No-repudio

En la cifrado de datos, Alice primero aplica
Pubob a M, obteniendo C entonces Bob desencripta
utilizando Prbob sobre C y obtiene M. En las
firmas digitales, Bob aplica Prbob para crear su
firma, entonces Alice checa, o verifica la firma
utilizando Pubob.
17
Firmas Digitales Autentificación del Origen de
los datos Integridad de los datos No-repudio

Ahora suponga que Bob desea firmar un mensaje M.
Lo primero que realiza Bob estransformar M
utilizando u na función hash. La salida de la
función hash es un valor que es específico al
contenido del mensaje mismo, es decir para cada
mensaje la salida hash será diferente. Esta
salida, que se denota por h(M), es llamado
resumen de mensaje y puede ser tomado como una
huella digital del mensaje.   Bob firma M al
transformar h(M) utilizando Prbob, para obtener
S Prbob(h(M)).   Función Hash. Resumen
matemático de longitud fija, de una serie de
datos. Cualquier variación en los datos
originales genera resultados completamente
diferentes. 
18
Firmas Digitales Autentificación del Origen de
los datos Integridad de los datos No-repudio

Ahora S en lugar de C denota la salida de la
transformación, esto es para distinguir que S
forma parte del proceso de firma en vez de C (en
el ejemplo anterior) que simbolizaba la salida
del cifrado. Ahora Bob envía el mensaje y la
firma (M y S) a Alice.
Si Alice quiere verificar la firma de Bob sobre
el mensaje M, lo primero que hace es tomar el
mensaje M, y le aplica la función hash disponible
públicamente. h(M) entonces busca la llave
pública de Bob Pubob y la aplica a la firma S y
compara ambos resultados.
19
Firmas Digitales Autentificación del Origen de
los datos Integridad de los datos No-repudio
  • Cómo es que el proceso de firma digital provee
    los servicios de verificar el origen de los
    datos, integridad de los datos y no-repudio?
  • Autenticidad. Alice está segura de que solo Bob
    pudo haber realizado la firma, pues solo Bob
    conoce Prbob, y por lo tanto, solo Bob pudo haber
    transformado h(M) en S.
  • Integridad. En segundo lugar, una vez que Bob ha
    firmado M, el mensaje no puede ser alterado, pues
    cambiar M cambiaría h(M), de manera que S ya no
    representaría una firma válida en ese nuevo
    mensaje.
  • No Repudio. Finalmente, la no repudiación es
    obtenida porque una vez que Bob ha firmado un
    mensaje, no podrá negar haberlo hecho después de
    firmarlo. Todo lo que tiene que hacer Alice es
    guardar una copia del mensaje y la firma que Bob
    hizo en M de manera que si en el futuro Bob niega
    haber firmado M, el par de M y S demostrará que
    él está mintiendo.
Write a Comment
User Comments (0)
About PowerShow.com