MECANISMOS DE PROTECCION

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
MECANISMOS DE PROTECCION por Mind Map: MECANISMOS DE PROTECCION

1. Conceptos Básicos de Criptografía

1.1. La Criptografía, estudia los métodos de protección de la información desde el punto de vista matemático.

1.2. El Criptoanálisis estudia las posibles técnicas utilizadas para contrarrestar los métodos criptográficos.

1.3. La unión de ambas técnicas se conoce como Criptología.

1.4. Cuando se quiere proteger en secreto determinada información, se utiliza el metódo de Cifrado.

1.5. En la criptografía moderna se utiliza la superposición de Kerckhoffs, establece que los algoritmos deben ser conocidos públicamente y su seguridad solo depende de la contraseña.

1.6. Un algoritmo criptográfico es computacionalmente seguro si, aplicando el mejor método conocido, la cantidad de recursos necesarios para descifrar el mensaje sin conocer la clave es mucho más grande de lo que está al alcance de cualquier persona

1.7. Un algoritmo es incondicionalmente seguro si no se puede invertir ni con recursos infinitos.

1.8. La acción de intentar descifrar mensajes sin conocer la clave, se conoce como Ataque.

1.9. Existen dos formas de llevar a cabo un ataque:

1.9.1. Ataque por Criptoanálisis

1.9.1.1. Estudia matemáticamente la forma de deducir el texto en claro a partir del texto cifrado.

1.9.2. Ataque por Fuerza Bruta

1.9.2.1. Prueba uno a uno todos los valores posibles de la clave de descifrado X hasta encontrar uno que produzca un texto en claro.

1.10. Criptografía de Clave Simétrica

1.10.1. Se caracterizan porque la clave de cifrado X, es idéntica a la clave de cifrado K, o se deduce directamente de ésta.

1.10.2. Algoritmos de Cifrado en Flujo

1.10.2.1. Consiste en la combinación de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simétrica K.

1.10.2.2. Para descifrar, solo se requiere realizar la operación inversa con el texto cifrado y el mismo texto de cifrado S.

1.10.2.3. Existen diferentes formas de obtener el texto de cifrado S en función de la clave K:

1.10.2.3.1. Si se escoje una secuencia K, más corta que el mensaje M, una posibilidad sería repetirla cíclicamente tantas veces como sea necesario para ir sumándola al texto en claro.

1.10.2.3.2. Se podría tomar directamente S(k) = k. La propia clave tendría que ser igual de larga como el mensaje que se desea cifrar, conocido como el Cifrado de Vernam.

1.10.2.3.3. Lo que actualmente se utiliza son funciones que generan Secuencias Pseudoaleatorias, a partir de una semilla y lo que se intercambia como clave secreta, es solamente la semilla k.

1.10.3. Algoritmos de Cifrado en Bloque

1.10.3.1. El algoritmo cifrado o descifrado, se aplica separadamente a bloques de entrada de longitud fija B y para cada uno de ellos, el resultado es un bloque de la misma longitud.

1.10.3.2. Muchos se basan en la combinación de dos operaciones básicas:

1.10.3.2.1. Sustitución

1.10.3.2.2. Transposición

1.10.3.3. Producto de Cifras

1.10.3.3.1. Es una combinación en cascada de distintas transformaciones criptográficas.

1.10.3.3.2. Es una técnica muy efectiva para implementar algoritmos bastante seguros de forma sencilla.

1.10.3.3.3. La Confusión

1.10.3.3.4. La Difusión

1.10.4. Uso de los Algoritmos de Clave Simétrica

1.10.4.1. A continuación se presentan distitnos modos de operación para el Cifrado en Bloque:

1.10.4.1.1. El Modo ECB (Electronic Codebook)

1.10.4.1.2. El Modo CBC (Cypher Block Chaining)

1.10.4.1.3. El Modo CFB (Cypher Feedback)

1.10.4.1.4. El Modo OFB (Output Feedback)

1.10.4.1.5. El modo CTR (Counter)

1.10.4.1.6. Bits de Sal

1.10.5. Funciones de Hash Seguras

1.10.5.1. Son algoritmos basados en técnicas criptográficas que se usan para garantizar la autenticidad de los mensajes, conocidas también como Funciones de Resumen de Mensajes.

1.10.5.2. Deben cumplir las siguientes condiciones:

1.10.5.2.1. Es Unidireccional

1.10.5.2.2. Es resistente a Colisiones

1.10.5.2.3. La Función de Resumen

1.10.5.3. Ejemplos

1.10.5.3.1. Técnica parecida al del Cifrado de Bloque

1.10.5.3.2. Algoritmo SHA-1

1.11. Criptografía de Clave Pública

1.11.1. Algoritmos de Clave Pública

1.11.1.1. Es un algoritmo criptográfico donde se utilizan claves distintas para el cifrado y el descifrado: Clave Pública y Clave Privada.

1.11.1.2. La Clave Pública se puede obtener de la Clave Privada, pero casi imposible a la inversa.

1.11.1.3. Un mensaje se puede cifrar con la Clave Pública y descifrar con la Clave Privada.

1.11.1.4. Hay algoritmos que permite cifrar con la Clave Privada y descifrar con la Clave Pública.

1.11.1.5. Los mecanismos de intercambios de claves, permite que dos personas se pongan de acuerdo en las claves simétricas que utilizarán para comunicarse, sin que una tercera esté escuchando.

1.11.1.6. La autenticación basada en clave pública se puede utilizar si el algoritmo permite utilizar las claves a la inversa.

1.11.1.7. Ejemplos

1.11.1.7.1. Intercambio de claves Diffie-Hellman

1.11.1.7.2. RSA

1.11.1.7.3. ElGamal

1.11.1.7.4. Digital Signature Algorithm (DSA)

1.11.2. Uso de la Criptografía de Clave Pública

1.11.2.1. El problema de la confidencialidad entre dos partes que solo disponen un canal inseguro para comunicarse se resuelve con la Criptografía de Clave Pública.

1.11.2.2. Utilizan una clave simétrica, llamada Clave de Sesión o Clave de Transporte, y se cifra el mensaje con un algoritmo simétrico usando ésta clave.

1.11.2.3. Se cifra la Clave Publica, conocida como Clave de Sesión.

1.11.2.4. El receptor utiliza su Clave Privada para recuperar la Clave de Sesión, y con esto, logra descifrar el mensaje.

1.11.2.5. Para evitar un ataque de fuerza bruta, al valor de la Clave Pública, se le añade una cadena más o menos larga de bits aleatorios.

1.11.2.6. El receptor solamente tiene que descartar los bits aleatorios del resultado que se obtenga del descifrado.

1.11.2.7. Firma Digital

1.11.2.7.1. Es un mensaje cifrado con la Clave Privada del emisor, pero por eficiencia, lo que se firma es un resumen del mensaje a firmar, calculado con una función hash segura.

1.11.2.7.2. Un atacante no puede modificar ni alterar un mensaje sin que la firma deje de ser válida.