Apuntes Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 79

Seguridad de la Información

Curso de Experto en Ciencia de Datos

11 de diciembre de 2021

Juan Antonio López Ramos

Departamento de Matemáticas
Área de Álgebra
Universidad de Almería
Contenidos

Seguridad

Juan A. López Ramos

Introducción
Introducción
Confidencialidad
Criptografía simétrica

Criptografía de clave pública


Confidencialidad
Criptografía híbrida

Integridad
Criptografía simétrica
Funciones hash Criptografía de clave pública
Árboles de Merkle
Criptografía híbrida
Autenticación y no repudio

Integridad
Funciones hash
Árboles de Merkle

Autenticación y no repudio

35
Concepto de Ciberseguridad

Seguridad

Juan A. López Ramos

Introducción 2

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida
Definición
Integridad La Ciberseguridad es la disciplina que se encarga de planificar, establecer y analizar
Funciones hash

Árboles de Merkle
herramientas, políticas, conceptos de seguridad y salvaguardas, líneas de actuación, acciones y
Autenticación y no repudio
métodos para el control de riesgos, educación, buenas prácticas y tecnologías que se usen para
proteger, tanto a los activos, como a los usuarios del ciberespacio, lo que incluye dispositivos,
usuarios, aplicaciones y servicios, sistemas de comunicación y la información que se transmite o
se almacena en dicho ciberespacio.

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 3

Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública

Criptografía híbrida

Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 3

Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública

Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 3

Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública

Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 3

Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública

Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash

Árboles de Merkle
I Autenticación de la información.
Autenticación y no repudio

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 3

Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública

Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash

Árboles de Merkle
I Autenticación de la información.
Autenticación y no repudio
I Firma.

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 3

Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública

Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash

Árboles de Merkle
I Autenticación de la información.
Autenticación y no repudio
I Firma.
I Validación de la información.

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 3

Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública

Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash

Árboles de Merkle
I Autenticación de la información.
Autenticación y no repudio
I Firma.
I Validación de la información.
I Control de acceso a la información.

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 3

Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública

Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash

Árboles de Merkle
I Autenticación de la información.
Autenticación y no repudio
I Firma.
I Validación de la información.
I Control de acceso a la información.
I Certificación.

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 4

Confidencialidad
Criptografía simétrica

Criptografía de clave pública


I Registro del momento de creación de la información.
Criptografía híbrida

Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 4

Confidencialidad
Criptografía simétrica

Criptografía de clave pública


I Registro del momento de creación de la información.
Criptografía híbrida
I Testimonio por parte de terceros.
Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 4

Confidencialidad
Criptografía simétrica

Criptografía de clave pública


I Registro del momento de creación de la información.
Criptografía híbrida
I Testimonio por parte de terceros.
Integridad
Funciones hash I Acuse de recibo de la información.
Árboles de Merkle

Autenticación y no repudio

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 4

Confidencialidad
Criptografía simétrica

Criptografía de clave pública


I Registro del momento de creación de la información.
Criptografía híbrida
I Testimonio por parte de terceros.
Integridad
Funciones hash I Acuse de recibo de la información.
Árboles de Merkle

Autenticación y no repudio
I Confirmación de servicio.

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 4

Confidencialidad
Criptografía simétrica

Criptografía de clave pública


I Registro del momento de creación de la información.
Criptografía híbrida
I Testimonio por parte de terceros.
Integridad
Funciones hash I Acuse de recibo de la información.
Árboles de Merkle

Autenticación y no repudio
I Confirmación de servicio.
I Propiedad de la información.

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 4

Confidencialidad
Criptografía simétrica

Criptografía de clave pública


I Registro del momento de creación de la información.
Criptografía híbrida
I Testimonio por parte de terceros.
Integridad
Funciones hash I Acuse de recibo de la información.
Árboles de Merkle

Autenticación y no repudio
I Confirmación de servicio.
I Propiedad de la información.
I Anonimato.

35
Objetivos relacionados con la seguridad de la información

Seguridad

Juan A. López Ramos

Introducción 4

Confidencialidad
Criptografía simétrica

Criptografía de clave pública


I Registro del momento de creación de la información.
Criptografía híbrida
I Testimonio por parte de terceros.
Integridad
Funciones hash I Acuse de recibo de la información.
Árboles de Merkle

Autenticación y no repudio
I Confirmación de servicio.
I Propiedad de la información.
I Anonimato.
I No repudio de la información.

35
Concepto de Criptografía

Seguridad

Juan A. López Ramos

Introducción 5

Confidencialidad
Criptografía simétrica
Definición
Criptografía de clave pública Disciplina que trata el estudio de técnicas para codificar la información de algún modo que
Criptografía híbrida
permita la interpretación de la misma con ánimo de conseguir los siguientes objetivos:
Integridad
Funciones hash

Árboles de Merkle
I Confidencialidad, es decir, preservar del acceso a la información a entes no autorizados.
Autenticación y no repudio

35
Concepto de Criptografía

Seguridad

Juan A. López Ramos

Introducción 5

Confidencialidad
Criptografía simétrica
Definición
Criptografía de clave pública Disciplina que trata el estudio de técnicas para codificar la información de algún modo que
Criptografía híbrida
permita la interpretación de la misma con ánimo de conseguir los siguientes objetivos:
Integridad
Funciones hash

Árboles de Merkle
I Confidencialidad, es decir, preservar del acceso a la información a entes no autorizados.
Autenticación y no repudio I Integridad, o lo que es lo mismo, ser capaces de verificar la no alteración de la información
desde el momento en que es creada hasta el que se consulta.

35
Concepto de Criptografía

Seguridad

Juan A. López Ramos

Introducción 5

Confidencialidad
Criptografía simétrica
Definición
Criptografía de clave pública Disciplina que trata el estudio de técnicas para codificar la información de algún modo que
Criptografía híbrida
permita la interpretación de la misma con ánimo de conseguir los siguientes objetivos:
Integridad
Funciones hash

Árboles de Merkle
I Confidencialidad, es decir, preservar del acceso a la información a entes no autorizados.
Autenticación y no repudio I Integridad, o lo que es lo mismo, ser capaces de verificar la no alteración de la información
desde el momento en que es creada hasta el que se consulta.
I Autenticación de la información, aunque esto se refiere más bien a la fuente creadora de
la información.

35
Concepto de Criptografía

Seguridad

Juan A. López Ramos

Introducción 5

Confidencialidad
Criptografía simétrica
Definición
Criptografía de clave pública Disciplina que trata el estudio de técnicas para codificar la información de algún modo que
Criptografía híbrida
permita la interpretación de la misma con ánimo de conseguir los siguientes objetivos:
Integridad
Funciones hash

Árboles de Merkle
I Confidencialidad, es decir, preservar del acceso a la información a entes no autorizados.
Autenticación y no repudio I Integridad, o lo que es lo mismo, ser capaces de verificar la no alteración de la información
desde el momento en que es creada hasta el que se consulta.
I Autenticación de la información, aunque esto se refiere más bien a la fuente creadora de
la información.
I No repudio de la información por parte de la fuente una vez creada.

35
Motivación

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad 6

Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida
El secreto de la comunicación
Integridad
Funciones hash
La curiosidad del ser humano produce ya desde muy antiguo la necesidad de mantener en
Árboles de Merkle secreto información de muy diversa naturaleza.
Autenticación y no repudio

La clave: compartir un secreto entre las partes que permita codificar la información y que nadie
pueda acceder a la misma sin conocer dicho secreto.

35
Funciones unidireccionales

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad 7 Definición
Criptografía simétrica

Criptografía de clave pública


Sean X e Y dos conjuntos y f : X → Y una aplicación. Se dice que f es una función
Criptografía híbrida
unidireccional o función de una vía si para cualquier x en X f (x ) se puede calcular de forma
Integridad
Funciones hash
eficiente, pero es prácticamente invialble calcular, dado y un elemento en la imagen de f , un
Árboles de Merkle elemento x en X tal que y = f (x ).
Autenticación y no repudio

Ejemplo
Sea G un grupo y sea g un elemento de G. Entonces la aplicación f : Z → G definida por
f (n) = g n es una función unidireccional, puesto que el problema definido por, dados h y g
elementos de G tales que h = g k para algún k , encontrar dicho entero k , es un problema
actualmente considerado muy difícil de resolver.

35
Criptosistemas de clave secreta

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Definición
Criptografía simétrica 8
Sean M, K y C tres conjuntos, que denominaremos, espacio de mensajes, espacio de
Criptografía de clave pública

Criptografía híbrida claves y espacio de encriptados. Un criptosistema de claves secreta o criptosistema de


Integridad clave simétrica está formado por una pareja de aplicaciones
Funciones hash

Árboles de Merkle

Autenticación y no repudio
f :M×K →C yg :C×K →M

denominadas función de encriptado y función de desencriptado respectivamente y tales que


i) para todo m en M y k en K se tiene que g (f (m, k ), k ) = m.
ii) para un elemento m en M fijo, la aplicación gm : k 7→ f (m, k ) es una función
unidireccional.

35
Justificación de la definición

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica 9

Criptografía de clave pública

Criptografía híbrida La primera propiedad exigida a un criptosistema de clave secreta o criptosistema de clave
Integridad simétrica es la que justifica precisamente su apelativo: los procesos de encriptado y
Funciones hash

Árboles de Merkle desencriptado son simétricos al hacer uso de la misma clave k .


Autenticación y no repudio

La segunda propiedad hace referencia a que la seguridad del sistema recae en el secreto de la
clave k usada para encriptar un mensaje.

35
Ejemplos de criptosistemas de clave secreta

Seguridad

Juan A. López Ramos

Introducción Ejemplos
Confidencialidad
Criptografía simétrica 10 I La máquina Enigma, usada por los nazis durante la II Guerra Mundial.
Criptografía de clave pública

Criptografía híbrida

Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Ejemplos de criptosistemas de clave secreta

Seguridad

Juan A. López Ramos

Introducción Ejemplos
Confidencialidad
Criptografía simétrica 10 I La máquina Enigma, usada por los nazis durante la II Guerra Mundial.
Criptografía de clave pública

Criptografía híbrida I DES, o Data Encryption Standard, primer estándar publicado por el NIST para criptografía
Integridad
de clave secreta en 1975.
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Ejemplos de criptosistemas de clave secreta

Seguridad

Juan A. López Ramos

Introducción Ejemplos
Confidencialidad
Criptografía simétrica 10 I La máquina Enigma, usada por los nazis durante la II Guerra Mundial.
Criptografía de clave pública

Criptografía híbrida I DES, o Data Encryption Standard, primer estándar publicado por el NIST para criptografía
Integridad
de clave secreta en 1975.
Funciones hash

Árboles de Merkle I AES, o Advanced Encryption Standard, publicado en 2001 y actual estándar de criptografía
Autenticación y no repudio
de clave secreta. Existen tres implementaciones con longitudes de clave distintas: 128, 192
y 256 bits respectivamente.

35
Ejemplos de criptosistemas de clave secreta

Seguridad

Juan A. López Ramos

Introducción Ejemplos
Confidencialidad
Criptografía simétrica 10 I La máquina Enigma, usada por los nazis durante la II Guerra Mundial.
Criptografía de clave pública

Criptografía híbrida I DES, o Data Encryption Standard, primer estándar publicado por el NIST para criptografía
Integridad
de clave secreta en 1975.
Funciones hash

Árboles de Merkle I AES, o Advanced Encryption Standard, publicado en 2001 y actual estándar de criptografía
Autenticación y no repudio
de clave secreta. Existen tres implementaciones con longitudes de clave distintas: 128, 192
y 256 bits respectivamente.

35
Ejemplos de criptosistemas de clave secreta

Seguridad

Juan A. López Ramos

Introducción Ejemplos
Confidencialidad
Criptografía simétrica 10 I La máquina Enigma, usada por los nazis durante la II Guerra Mundial.
Criptografía de clave pública

Criptografía híbrida I DES, o Data Encryption Standard, primer estándar publicado por el NIST para criptografía
Integridad
de clave secreta en 1975.
Funciones hash

Árboles de Merkle I AES, o Advanced Encryption Standard, publicado en 2001 y actual estándar de criptografía
Autenticación y no repudio
de clave secreta. Existen tres implementaciones con longitudes de clave distintas: 128, 192
y 256 bits respectivamente.

Una calculadora online que nos permite tratar ejemplos la podemos encontrar en

https://www.devglan.com/online-tools/aes-encryption-decryption

35
Problema

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica 11

Criptografía de clave pública

Criptografía híbrida

Integridad El problema del intercambio de clave


Funciones hash

Árboles de Merkle Qué sucede si las dos partes comunicantes no pueden intercambiar un secreto, la clave, a través
Autenticación y no repudio de un canal seguro, es decir, si el único medio para poder hacerlo es un canal público en el que
no se sabe si alguien está captando la comunicación.

35
Un tipo especial de funciones unidireccionales

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica
En 1976 W. Diffie y M. Hellman se dan cuenta de la importancia de un determinado tipo de
Criptografía de clave pública 12 funciones unidireccionales.
Criptografía híbrida

Integridad Definición
Funciones hash

Árboles de Merkle
Una función unidireccional con puerta trasera es una función unidireccional f : X → Y con dos
Autenticación y no repudio propiedades adicionales:
i) f es una función uno a uno, es decir, si x 6= y , entonces f (x ) 6= f (y ).
ii) El constructor de f se reserva un trozo de información que le permite calcular de forma
eficiente la aplicación inversa f −1 : Im(f ) → X .

35
Criptosistemas de clave pública

Seguridad

Juan A. López Ramos

Introducción
Definición
Confidencialidad
Criptografía simétrica
Sean M, el espacio de mensajes; K el conjunto, que denominaremos de claves privadas; y C
Criptografía de clave pública 13 es espacio de encriptados. Un criptosistema de claves pública o criptosistema asimétrico
Criptografía híbrida
está formado por una pareja de aplicaciones
Integridad
Funciones hash

Árboles de Merkle
f :M→Cyg :C →M
Autenticación y no repudio

denominadas función de encriptado o función de clave pública y función de desencriptado


o función de clave privada respectivamente y tales que
i) f es una función unidireccional con puerta trasera k en K .
ii) el uso de la puerta trasera, o clave privada, k , permite el cálculo eficiente de g de modo
que g (f (m)||k ) = m.

35
Justificación de la definición

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad Clave pública


Criptografía simétrica

Criptografía de clave pública 14 Notemos que la función f es una función que puede conocer cualquiera y, por tanto, cualquiera
Criptografía híbrida
puede llevar a cabo el encriptado de un mensaje.
Integridad
Funciones hash

Árboles de Merkle Clave privada


Autenticación y no repudio
La clave privada la constituye la puerta trasera, k , y solo aquel que la conozca será capaz de
revertir la acción de f , mediante el uso de g, produciendo por tanto, el texto en claro inicial a
partir del texto encriptado.
Por tanto, este tipo de criptosistemas son asimétricos, dado que utilizan dos claves distintas para
llevar a cabo los procesos de encriptado, mediante la clave pública, f y, una segunda, la función
g junto con la puerta trasera k , que permiten el desencriptado de un mensaje recibido.

35
Ejemplo

Seguridad

Juan A. López Ramos


El criptosistema RSA
Introducción
Fue creado por en 1978 por R. Rivest, A. Shamir y L. Addleman y es el primer criptosistema de
Confidencialidad
Criptografía simétrica
clave pública. Se considera un número entero n = pq producto de dos primos que son
Criptografía de clave pública 15
desconocidos y, para encriptar un mensaje m se calcula una potencia de exponente conocido, e,
Criptografía híbrida

Integridad
de dicho mensaje m. La clave privada la constituye un segundo exponente d, que depende de
Funciones hash los primos p y q.
Árboles de Merkle

Autenticación y no repudio Se cree que la dificultad de revertir la función de encriptado radica en encontrar la factorización
del número entero n. El NIST recomienda el uso de primos de longitud 1024 bits para claves
seguras hasta el 2030. Para fechas posteriores recomienda el uso de primos de longitud 1536
bits.

Una calculadora online que nos permite tratar ejemplos la podemos encontrar en

https://www.devglan.com/online-tools/rsa-encryption-decryption
35
Ejemplo

Seguridad

Juan A. López Ramos


Criptografía con curvas elípticas, ECC
Introducción
Entre 1985 y 1987 V. Miller y N. Koblitz proponen el uso del conjunto de puntos del plano que
Confidencialidad
Criptografía simétrica
verifican la ecuación y 2 = x 3 + ax + b con coeficientes en un cuerpo finito y una operación que
Criptografía de clave pública 16 permite calcular la suma de puntos como estructura sobre la que desarrollar este tipo de
Criptografía híbrida
criptografía. En este caso, la clave pública la constituye la curva, un punto de la misma, P y un
Integridad
Funciones hash múltiplo de este kP.
Árboles de Merkle
La clave privada es el entero, k , usado para el cálculo de kP.
Autenticación y no repudio

La dificultad de revertir la función de encriptado se basa en encontrar dicho entero, lo que se


conoce como el problema del logaritmo elíptico. El tamaño de los coeficientes recomendado por
el NIST para claves seguras hasta 2030 es de 224 bits, aumentado a 256 para fechas
posteriores a dicha fecha.
Una calculadora online que nos permite tratar ejemplos la podemos encontrar en

https://8gwifi.org/ecfunctions.jsp
35
Clave simétrica vs Clave pública

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública 17

Criptografía híbrida
Clave simétrica Clave pública
Integridad
Funciones hash
Claves relativamente cortas Tamaño de claves más grandes
Árboles de Merkle
Necesidad de un canal seguro Permiten canal inseguro
Autenticación y no repudio
Cambio frecuente de clave Longevidad de la clave
Encriptado eficiente Menos eficientes que los simétricos

35
Encriptado híbrido

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida 18

Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Ejemplos uso encriptado híbrido

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad I Protocolo de comunicación basado en autenticación X.509 (uso de certificados).


Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida 19

Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Ejemplos uso encriptado híbrido

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad I Protocolo de comunicación basado en autenticación X.509 (uso de certificados).


Criptografía simétrica

Criptografía de clave pública I Pretty Good Privacy (correo electrónico).


Criptografía híbrida 19

Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Ejemplos uso encriptado híbrido

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad I Protocolo de comunicación basado en autenticación X.509 (uso de certificados).


Criptografía simétrica

Criptografía de clave pública I Pretty Good Privacy (correo electrónico).


Criptografía híbrida 19

Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio

35
Ejemplos uso encriptado híbrido

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad I Protocolo de comunicación basado en autenticación X.509 (uso de certificados).


Criptografía simétrica

Criptografía de clave pública I Pretty Good Privacy (correo electrónico).


Criptografía híbrida 19

Integridad
Funciones hash

Árboles de Merkle
Mailvelope es un complemento para los navegadores Chrome, Edge y Firefox, que permite el uso
Autenticación y no repudio de PGP para correo electrónico seguro en servidores de correo tales como Gmail. El uso de este
complemento permite también el encriptado de datos para ser almacenados en local o en la
nube en cualquier servicio de alojamiento de ficheros como Drive.

https://mailvelope.com/en

35
Integridad

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida
La integridad es una propiedad que debería ser exigible en cualquier base de datos. Esto implica
Integridad 20 que los datos existentes estén relacionados con otros dentro de la misma base, así como la
Funciones hash

Árboles de Merkle
inexistencia de datos duplicados, alterados, incorrectos o simplemente ausentes, producto,
Autenticación y no repudio
quizás, de un borrado.

Comprobar la integridad de una base de datos puede llegar a ser muy costoso si la cantidad de
información almacenada es grande.

35
Funciones hash

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Definición
Criptografía simétrica

Criptografía de clave pública Sean X e Y dos conjuntos y h : X → Y una aplicación. Se dice que h es una función hash o
Criptografía híbrida
función resumen si verifica las siguientes propiedades:
Integridad
Funciones hash 21
I h(x ) tiene un tamaño fijo, sea cual sea el tamaño de x.
Árboles de Merkle

Autenticación y no repudio

35
Funciones hash

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Definición
Criptografía simétrica

Criptografía de clave pública Sean X e Y dos conjuntos y h : X → Y una aplicación. Se dice que h es una función hash o
Criptografía híbrida
función resumen si verifica las siguientes propiedades:
Integridad
Funciones hash 21
I h(x ) tiene un tamaño fijo, sea cual sea el tamaño de x.
Árboles de Merkle

Autenticación y no repudio I h es una función de una vía.

35
Funciones hash

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Definición
Criptografía simétrica

Criptografía de clave pública Sean X e Y dos conjuntos y h : X → Y una aplicación. Se dice que h es una función hash o
Criptografía híbrida
función resumen si verifica las siguientes propiedades:
Integridad
Funciones hash 21
I h(x ) tiene un tamaño fijo, sea cual sea el tamaño de x.
Árboles de Merkle

Autenticación y no repudio I h es una función de una vía.


I Dado x en X , es computacionalmente inviable encontrar x 0 en X tal que x 6= x 0 y
h(x ) = h(x 0 ).

35
Funciones hash

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Definición
Criptografía simétrica

Criptografía de clave pública Sean X e Y dos conjuntos y h : X → Y una aplicación. Se dice que h es una función hash o
Criptografía híbrida
función resumen si verifica las siguientes propiedades:
Integridad
Funciones hash 21
I h(x ) tiene un tamaño fijo, sea cual sea el tamaño de x.
Árboles de Merkle

Autenticación y no repudio I h es una función de una vía.


I Dado x en X , es computacionalmente inviable encontrar x 0 en X tal que x 6= x 0 y
h(x ) = h(x 0 ).
I Es computacionalmente inviable encontrar una pareja de elementos x y x 0 en X tales que
x 6= x 0 y h(x ) = h(x 0 ).

35
Ideas tras la definición

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica
El trasfondo
Criptografía de clave pública Comprobar la integridad de x en X a partir del valor h(x ) teniendo en cuenta:
Criptografía híbrida

Integridad
I h(x ) tiene un tamaño fijo y reducido en la mayor parte de las ocasiones, sea cual sea el
Funciones hash

Árboles de Merkle
22
tamaño de x (Propiedad de compresión).
Autenticación y no repudio

35
Ideas tras la definición

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica
El trasfondo
Criptografía de clave pública Comprobar la integridad de x en X a partir del valor h(x ) teniendo en cuenta:
Criptografía híbrida

Integridad
I h(x ) tiene un tamaño fijo y reducido en la mayor parte de las ocasiones, sea cual sea el
Funciones hash

Árboles de Merkle
22
tamaño de x (Propiedad de compresión).
Autenticación y no repudio I h proporciona confidencialidad si x no puede ser consultado por cualquiera.

35
Ideas tras la definición

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica
El trasfondo
Criptografía de clave pública Comprobar la integridad de x en X a partir del valor h(x ) teniendo en cuenta:
Criptografía híbrida

Integridad
I h(x ) tiene un tamaño fijo y reducido en la mayor parte de las ocasiones, sea cual sea el
Funciones hash

Árboles de Merkle
22
tamaño de x (Propiedad de compresión).
Autenticación y no repudio I h proporciona confidencialidad si x no puede ser consultado por cualquiera.
I Resulta computacionalmente inviable falsear un dato concreto (Resistencia a colisiones
débiles)

35
Ideas tras la definición

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica
El trasfondo
Criptografía de clave pública Comprobar la integridad de x en X a partir del valor h(x ) teniendo en cuenta:
Criptografía híbrida

Integridad
I h(x ) tiene un tamaño fijo y reducido en la mayor parte de las ocasiones, sea cual sea el
Funciones hash

Árboles de Merkle
22
tamaño de x (Propiedad de compresión).
Autenticación y no repudio I h proporciona confidencialidad si x no puede ser consultado por cualquiera.
I Resulta computacionalmente inviable falsear un dato concreto (Resistencia a colisiones
débiles)
I Es computacionalmente inviable alterar la base de datos en general (Resistencia a
colisiones fuertes).

35
Algunas funciones Hash

Seguridad

Juan A. López Ramos

Introducción
La familia SHA-3
Confidencialidad
Es la recomendada actualmente por el NIST para aplicaciones que exigen un alto nivel de
Criptografía simétrica
seguridad. Los algoritmos recomendados en el FIIS 202 son SHA3-224, SHA3-256, SHA3-384 y
Criptografía de clave pública

Criptografía híbrida SHA3-512, que proporcionan un hash de 224, 256, 384 y 512 bits respectivamente.
Integridad
Funciones hash

Árboles de Merkle
23
La familia SHA-2
Autenticación y no repudio
Actualmente la ás extendida, usada, entre otras aplicaciones por Bitcoin actualmente y sus
algoritmos más conocidos son SHA-224, SHA-256, SHA-384 y SHA-512.

https://emn178.github.io/online-tools/sha256.html

https://hash.online-convert.com/es/generador-sha256

35
Problemas

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica
Hasta ahora hemos visto una herramienta que nos permite comprobar de forma muy eficiente si
Criptografía de clave pública
un fichero ha sido o no alterado pero también es interesante conocer si
Criptografía híbrida

Integridad
Funciones hash
Problema 1
Árboles de Merkle 24 sería posible proporcionar una prueba de integridad cuando los datos del fichero son
Autenticación y no repudio confidenciales, es decir, qué sucede si no podemos acceder a los datos y no podemos calcular el
hash

Problema 2
es posible encontrar la parte del fichero que ha sido, en su caso, alterada

35
Árbol de Merkle

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida

Integridad
Funciones hash

Árboles de Merkle 25

Autenticación y no repudio

35
Ejemplo

Seguridad

Juan A. López Ramos


Vamos a realizar un ejemplo con un fichero pdf, que dividiremos por páginas. La siguiente
Introducción
dirección permite realizar dicha división de forma online y muy rápida.
Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida https://tools.pdf24.org/es/dividir-pdf


Integridad
Funciones hash

Árboles de Merkle 26
A continuación vamos a calcular el resumen SHA-256 de cada parte en:
Autenticación y no repudio

https://hash.online-convert.com/es/generador-sha256

Y finalmente introducimos los valores de dichos hash en las hojas de un árbol de Merkle:

https://efficient-merkle-trees.netlify.app

35
Prueba de Merkle: solución al Problema 1

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida

Integridad
Funciones hash

Árboles de Merkle 27

Autenticación y no repudio

35
Búsqueda binaria: solución al Problema 2

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida

Integridad
Funciones hash

Árboles de Merkle 28

Autenticación y no repudio

35
Búsqueda intensiva vs búsqueda binaria

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida Supongamos que la profundidad del árbol de Merkle es n. Entonces:


Integridad
Funciones hash

Árboles de Merkle 29
I El número máximo de hojas es 2n .
Autenticación y no repudio

35
Búsqueda intensiva vs búsqueda binaria

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida Supongamos que la profundidad del árbol de Merkle es n. Entonces:


Integridad
Funciones hash

Árboles de Merkle 29
I El número máximo de hojas es 2n .
Autenticación y no repudio I El número máximo de resúmenes a comparar en una búsqueda intensiva es 2n .

35
Búsqueda intensiva vs búsqueda binaria

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida Supongamos que la profundidad del árbol de Merkle es n. Entonces:


Integridad
Funciones hash

Árboles de Merkle 29
I El número máximo de hojas es 2n .
Autenticación y no repudio I El número máximo de resúmenes a comparar en una búsqueda intensiva es 2n .
I El número máximo de resúmenes a comparar en una búsqueda binaria es 2n + 1.

35
Autenticación y no repudio

Seguridad

Juan A. López Ramos

Introducción
Problema 1
Confidencialidad
Criptografía simétrica
En multitud de ocasiones se hace necesario establecer, sin género de dudas, la procedencia de
Criptografía de clave pública
la información.
Criptografía híbrida

Integridad
Consecuencias:
Funciones hash

Árboles de Merkle
I Establecer un valor de veracidad a la información.
Autenticación y no repudio 30

35
Autenticación y no repudio

Seguridad

Juan A. López Ramos

Introducción
Problema 1
Confidencialidad
Criptografía simétrica
En multitud de ocasiones se hace necesario establecer, sin género de dudas, la procedencia de
Criptografía de clave pública
la información.
Criptografía híbrida

Integridad
Consecuencias:
Funciones hash

Árboles de Merkle
I Establecer un valor de veracidad a la información.
Autenticación y no repudio 30

I Podemos evitar la introducción de malware en nuestros dispositivos.

35
Autenticación y no repudio

Seguridad

Juan A. López Ramos

Introducción
Problema 1
Confidencialidad
Criptografía simétrica
En multitud de ocasiones se hace necesario establecer, sin género de dudas, la procedencia de
Criptografía de clave pública
la información.
Criptografía híbrida

Integridad
Consecuencias:
Funciones hash

Árboles de Merkle
I Establecer un valor de veracidad a la información.
Autenticación y no repudio 30

I Podemos evitar la introducción de malware en nuestros dispositivos.

35
Autenticación y no repudio

Seguridad

Juan A. López Ramos

Introducción
Problema 1
Confidencialidad
Criptografía simétrica
En multitud de ocasiones se hace necesario establecer, sin género de dudas, la procedencia de
Criptografía de clave pública
la información.
Criptografía híbrida

Integridad
Consecuencias:
Funciones hash

Árboles de Merkle
I Establecer un valor de veracidad a la información.
Autenticación y no repudio 30

I Podemos evitar la introducción de malware en nuestros dispositivos.

Problema 2
Derivado del Problema 1, si se establece, sin género de dudas, la procedencia de la información,
el generador de la misma no puede rechazar su autoría y, por tanto, debe asumir posibles
consecuencias ante cualquier perjuicio creado por esta.

35
Requisitos para una firma

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública La firma digital, como versión electrónica de una firma tradicional ha de verificar una serie de
Criptografía híbrida
propiedades que la hagan de confianza y utilidad para los usuarios:
Integridad
Funciones hash

Árboles de Merkle
I La firma ha de poder ser realizada únicamente por el legítimo propietario y emisor de la
Autenticación y no repudio 31 información.

35
Requisitos para una firma

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública La firma digital, como versión electrónica de una firma tradicional ha de verificar una serie de
Criptografía híbrida
propiedades que la hagan de confianza y utilidad para los usuarios:
Integridad
Funciones hash

Árboles de Merkle
I La firma ha de poder ser realizada únicamente por el legítimo propietario y emisor de la
Autenticación y no repudio 31 información.
I Cualquiera ha de ser capaz de verificar la validez de la firma.

35
Requisitos para una firma

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública La firma digital, como versión electrónica de una firma tradicional ha de verificar una serie de
Criptografía híbrida
propiedades que la hagan de confianza y utilidad para los usuarios:
Integridad
Funciones hash

Árboles de Merkle
I La firma ha de poder ser realizada únicamente por el legítimo propietario y emisor de la
Autenticación y no repudio 31 información.
I Cualquiera ha de ser capaz de verificar la validez de la firma.
I Debe resultar inviable falsificar una firma digital.

35
Generación y verificación de una firma

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida

Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio 32

35
Cómo se firma un fichero

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública

Criptografía híbrida

Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio 33

35
Cómo se firma un fichero

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública

Criptografía híbrida I Firmar un resumen permite, a la vez, verificar la integridad del fichero.
Integridad
Funciones hash

Árboles de Merkle

Autenticación y no repudio 33

35
Cómo se firma un fichero

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública

Criptografía híbrida I Firmar un resumen permite, a la vez, verificar la integridad del fichero.
Integridad
Funciones hash
I Para que solo un usuario legítimo sea capaz de firmar un fichero, ha de poseer una parte
Árboles de Merkle
de información privada que solo él conozca.
Autenticación y no repudio 33

35
Cómo se firma un fichero

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública

Criptografía híbrida I Firmar un resumen permite, a la vez, verificar la integridad del fichero.
Integridad
Funciones hash
I Para que solo un usuario legítimo sea capaz de firmar un fichero, ha de poseer una parte
Árboles de Merkle
de información privada que solo él conozca.
Autenticación y no repudio 33

I Para que cualquiera pueda verificar una firma, se hace necesario el uso de información de
dominio público.

35
Cómo se firma un fichero

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública

Criptografía híbrida I Firmar un resumen permite, a la vez, verificar la integridad del fichero.
Integridad
Funciones hash
I Para que solo un usuario legítimo sea capaz de firmar un fichero, ha de poseer una parte
Árboles de Merkle
de información privada que solo él conozca.
Autenticación y no repudio 33

I Para que cualquiera pueda verificar una firma, se hace necesario el uso de información de
dominio público.
I Se usan criptosistemas de clave pública.

35
Cómo se firma un fichero

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública

Criptografía híbrida I Firmar un resumen permite, a la vez, verificar la integridad del fichero.
Integridad
Funciones hash
I Para que solo un usuario legítimo sea capaz de firmar un fichero, ha de poseer una parte
Árboles de Merkle
de información privada que solo él conozca.
Autenticación y no repudio 33

I Para que cualquiera pueda verificar una firma, se hace necesario el uso de información de
dominio público.
I Se usan criptosistemas de clave pública.
I Los esquemas recomendados por el NIST actualmente son RSA, de longitud, al menos
2048 bits para la clave pública y ECDSA, con longitud de clave, al menos 224 bits.

35
Pero...

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica

Criptografía de clave pública

Criptografía híbrida
... alguien puede suplantar una identidad y proporcionar la información adecuada para enviar
Integridad
Funciones hash
mensajes o ficheros firmados y que se puedan verificar perfectamente.
Árboles de Merkle

Autenticación y no repudio 34
Para evitar este problema, se establecen procedimientos como los repositorios de clave pb́ublica,
tales como los usados por PGP (Mailvelope) o los certificados digitales, que son emitidos por
entidades de confianza y que garantizan la autenticidad de la información pública distribuida.

35
Ejemplos

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica I Si tenemos instalado el complemento Mailvelope, podemos, tanto firmar un fichero y
Criptografía de clave pública

Criptografía híbrida almacenarlo, como firmarlo un enviarlo a un contacto que tenga nuestra clave pública, que
Integridad le permitirá verificar dicha firma.
Funciones hash

Árboles de Merkle

Autenticación y no repudio 35

35
Ejemplos

Seguridad

Juan A. López Ramos

Introducción

Confidencialidad
Criptografía simétrica I Si tenemos instalado el complemento Mailvelope, podemos, tanto firmar un fichero y
Criptografía de clave pública

Criptografía híbrida almacenarlo, como firmarlo un enviarlo a un contacto que tenga nuestra clave pública, que
Integridad le permitirá verificar dicha firma.
Funciones hash

Árboles de Merkle I En el caso de querer firmar un fichero con utilizando nuestra clave privada almacenada en
Autenticación y no repudio 35
un certificado, como puede ser el DNI-e o el certificado digital emitido por la FNMT,
podemos usar el enlace
https://valide.redsara.es/valide/?
el cual permite también verificar la validez de la firma sobre dicho documento firmado.

35
Muchas gracias por su atención

También podría gustarte