Académique Documents
Professionnel Documents
Culture Documents
Asimétrica e Híbrida
Encriptación
Simétrica
Encriptación
Encriptación Híbrida
Objetivos de
y conceptos (Sobre
la Seguridad Encriptación
básicos Digital)
Asimétrica (de
llave pública)
Beneficios de la Encriptación
• A través de la encriptación puedo garantizar:
– Confidencialidad
– Integridad (en parte)
Seguridad
Disponibilidad
Conceptos Básicos de Encriptación
Clave Clave
Secreta Docum. Docum.
Secreto Secreto Secreta
Bob Alice
La encriptación
garantiza la
confidencialidad de
la información
Atacante
Conceptos Básicos de Encriptación
Clave Docum.
Clave
Secreta Secreto Secreta
Bob Alice
Modifi-
La encriptación
cado ayuda verificar la
integridad del
mensaje
Atacante
Conceptos Básicos de Encriptación
Bob Alice
Definiciones
Docum. Clave
Secreto Secreta
Docum. Docum.
Secreto Encriptación Secreto Desencriptación
Tipos de Encriptación
1 llave compartida
entre los usuarios
Simétrica
(privada)
Encriptación
Asimétrica
(de llave pública)
Idea Principal:
Una sola llave compartida
Encriptación Simétrica
CJFÑWFÑJEPT UPEPT
Encriptación Simétrica
CJFÑWFÑJEPT UPEPT
BIENVENIDOS TODOS
Secreto: Para decodificar, seleccionar la
letra anterior del alfabeto
Encriptación Simétrica
• Fue el único tipo de encriptación hasta fines de 1970
(cuando se inventó la encriptación de llave pública)
• Es más rápido que la encriptación asimétrica
• Se usa la misma llave para encriptar y para desencriptar
(la razón de su nombre)
Llave
Docum. Docum.
Secreto Secreto
Algoritmo de
Algoritmo de
desen-
Encriptación
criptación
Bob Alice
Encriptación Simétrica
Texto cifrado:
10001100
Bob Alice
Encriptación Simétrica
• Algoritmos de Encriptación Simétrica más
usados
Algoritmo Tamaño de la llave Usado en
AES El más usado en la
(Advanced Encryption 128, 192, 256 bits actualidad (estándar para la
Standard) mayoría de productos)
Usado en el protocolo WEP
RC4 40 - 2048 bits de la red inalámbrica (WiFi)
Triple DES Usado por Microsoft para
(Triple Data Encryption 112, 168 bits encriptar contenido en
Standard) OneNote y Outlook
Usado en dispositivos
Blowfish 1 - 448 bits ligeros. No es muy usado
en la actualidad
Encriptación Simétrica
• Dos tipos de ataques:
– Criptoanálisis
• Analiza la naturaleza del algoritmo para determinar la llave o
el mensaje
– Ataque de Fuerza Bruta (Brute Force attack)
• Intenta repetidamente hasta descifrar el mensaje
• Existen 3 requerimientos
– Un algoritmo seguro de encriptación/desencriptación
– Una llave segura (difícil de adivinar)
– El transmisor y el receptor deben compartir la llave de
manera segura ¿Cómo asegurar esto?
Llave Llave
Algoritmos Algoritmos
seguro seguro
(p.ej.: AES) (p.ej.: AES)
Bob Alice
Seúl - Corea Quito - Ecuador
Atacante
Encriptación Asimétrica
(Encriptación de Llave Pública)
Idea Principal:
Usa 2 llaves: 1 pública y 1 privada
Encriptación Asimétrica
• Encriptación asimétrica elimina el problema de compartir la llave
secreta de manera segura
– Cada usuario crea su propia llave pública y privada
– Comparte la llave pública (no es secreto)
– Guarda la llave privada (sí es secreto)
• Supongamos que Bob quiere enviar información confidencial a Alice
PúblicaAlice
PúblicaAlice
PúblicaAlice
Bob Alice
PrivadaAlice
PúblicaAlice
Atacante
Encriptación Asimétrica
• Para envío de mensajes:
– El transmisor usa la llave pública del receptor para encriptar
– El receptor usa su llave privada para desencriptar
Docum. Docum.
PúblicaAlice
Secreto PrivadaAlice Secreto
Algoritmo de Algoritmo de
Encriptación des-
Asimétrica encriptación
Bob Alice
PúblicaAlice
Atacante
Encriptación Asimétrica
RSA
AES
Encriptación Híbrida / Sobre Digital
• Combinación de las encriptaciones simétrica y asimétrica
Llave
simétrica Llave
Llave
randómica Encriptación Desencriptación simétrica
simétrica
Asimétrica randómica
Asimétrica randómica
PrivadaAlice
Bob
PúblicaAlice Alice
Resumen
1. Objetivos de la Seguridad
Encriptación
Seguridad
2. Tipos de Encriptación
Simétrica
(privada)
Encriptación Híbrida
Asimétrica (Sobre Digital)
(de llave pública)
Pensamiento para la Próxima Clase
PúblicaAlice
PúblicaAlice
PúblicaAlice
PrivadaAlice
Bob Atacante
Ejercicio
• El padre desea que el testamento pueda ser leído cuando los tres
hijos estén reunido.
• Utilice los conceptos de criptografía aprendidos para lograr esto
Testamento
Encriptado
Algoritmo RSA
Algoritmo RSA
• El nombre se debe a sus inventores:
Algoritmo RSA
• Publicado en:
Algoritmo RSA
• Por primera vez, los autores mencionados, a través de la
publicación mencionada dieron la siguiente idea
PubKeyAlice PriKeyAlice
Mensaje Mensaje
Mensaje encriptado
Algoritmo de Algoritmo de
Encriptación des-
Asimétrica encriptación
PriKeyAlice PubKeyAlice
Mensaje Mensaje
Mensaje encriptado
Algoritmo de Algoritmo de
Encriptación des-
Asimétrica encriptación
Algoritmo RSA
• Idea básica
– La multiplicación de números inversos es siem
pre igual a cero
– Ejemplo:
• Mensaje = 7
• 7 x 328 = 2296 (El número 7 está oculto)
• 2296 x =7
Algoritmo RSA
• En RSA
– Encriptación: me mod n = c
– Decriptación: cd mod n = m
• m = mensaje
• c = mensaje cifrado
• (me mod n)d mod n = m
– Llave pública = (e, n)
– Llave privada = d
Algoritmo RSA
• En RSA
– Está basado en Prime Factorization
(multiplicación de números primos)
• 15 = 3 * 5
• 255 = 3 * 5 *17
• Es difícil: #primo1 * #primo2 = 6,700,283
• Es fácil multiplicar 2 números primos: 1889
* 3547 = 6,700,283
Algoritmo RSA
#primo1 * #primo2 =
Algoritmo RSA
• Encriptación: me mod n = c
• Decriptación: cd mod n = m
– m = mensaje
– c = mensaje cifrado
• Ejemplo (Ejercicio en clase)
– m = 42
– p = 61, q = 53, e =17
– n = 3233, d=2753
– Calcular c (encriptación)
– Calcular m en base a c (decriptación)
Algoritmo RSA
• Encriptación: me mod n = c
• Decriptación: cd mod n = m
– m = mensaje
– c = mensaje cifrado
• Ejemplo (Ejercicio en clase)
– m = 42 https://www.wolframalpha.com
– p = 61, q = 53, e =17 /
– n = 3233, d=2753
– Calcular c (encriptación)
• c=4217 mod 3233 = 2557
– Calcular m en base a c
• m=25572753 mod 3233 = 42
Algoritmo RSA
Encriptación: me mod n = c
Decriptación: cd mod n = m
m = mensaje
c = mensaje cifrado
(me mod n)d mod n = m
Llave pública = (e, n)
Llave privada = d
• Libros
– W. Stallings, L. Brown, “Computer Security Principles and Practice”,
2nd Edition
– Network Security: Private Communication in a Public Work, 2nd
Edition
– W. Stallings, “Cryptography and Network Security Principles and
Practice”, 6th Edition
• Artículos
– J. Thakur et al., “DES, AES and Blowfish: Symmetric key cryptography
algorithms simulation based performance analisys”, International
Journal of emerging technology and Innovative Research, 2011
– A. Naddem et al., “A performance Comparison of Data Encryption
Algorithms”, Conference on Information and communication
technologies, 2005