Introducción a la Ciberseguridad (PDF)

Summary

Este documento presenta una introducción a la ciberseguridad, explorando diferentes aspectos de la criptografía. Se discuten conceptos clave como la seguridad en criptografía, la criptografía simétrica y asimétrica, los protocolos de seguridad, y la criptografía cuántica. Se analiza su importancia en la protección de datos sensibles en un mundo interconectado.

Full Transcript

INTRODUCCIÓN A LA CIBERSEGURIDAD 1 REDES TEMA 7 - PARTE 1 2 CRIPTOGRAFÍA - Fundamento - Seguridad en Criptografía - Criptografía Simétrica - Criptografía Asimétrica - Protocolos de seguridad - Criptografía Cuántica 3 FUNDAM...

INTRODUCCIÓN A LA CIBERSEGURIDAD 1 REDES TEMA 7 - PARTE 1 2 CRIPTOGRAFÍA - Fundamento - Seguridad en Criptografía - Criptografía Simétrica - Criptografía Asimétrica - Protocolos de seguridad - Criptografía Cuántica 3 FUNDAMENTOS - La criptografía, del griego "kryptos" (secreto) y "graphein" (escribir), es el arte y la ciencia de proteger la información mediante técnicas de codificación y decodificación. En el ámbito de la criptografía avanzada, nos adentramos en el estudio de métodos más sofisticados y seguros para proteger los datos sensibles en un mundo cada vez más interconectado y digital. 4 SEGURIDAD EN CRIPTOGRAFÍA - La seguridad en criptografía se refiere a la capacidad de un sistema criptográfico para mantener la confidencialidad, la integridad y la autenticidad de la información. En una comunicación segura, los datos deben permanecer confidenciales, no pueden ser alterados sin detección y las partes involucradas deben poder verificar la autenticidad de los mensajes. 5 CRIPTOGRAFÍA SIMÉTRICA - En la criptografía simétrica, se utiliza una única clave compartida entre las partes que desean comunicarse de manera segura. Tanto el cifrado como el descifrado utilizan la misma clave. Algunos ejemplos de algoritmos de cifrado simétrico incluyen el Advanced Encryption Standard (AES), el Data Encryption Standard (DES) y el Triple DES (3DES). Estos algoritmos son eficientes, pero la gestión segura de las claves compartidas es fundamental. 6 CRIPTOGRAFÍA ASIMÉTRICA - La criptografía asimétrica utiliza pares de claves, una pública y una privada. La clave pública se utiliza para cifrar datos, mientras que la clave privada se utiliza para descifrarlos. Ejemplos de algoritmos de cifrado asimétrico incluyen el algoritmo RSA y ElGamal. Esta forma de criptografía es esencial para la autenticación y el intercambio seguro de claves en entornos de comunicación segura. 7 CRIPTOGRAFÍA PROTOCOLOS - Los protocolos de seguridad son conjuntos de reglas y procedimientos que permiten la comunicación segura a través de redes, como Internet. Ejemplos de protocolos incluyen SSL/TLS (Secure Sockets Layer/Transport Layer Security) para la seguridad en las transacciones en línea y el protocolo IPSec para la protección de la comunicación en redes privadas virtuales. 8 CRIPTOGRAFÍA PQC O QC - En un mundo en constante evolución, se exploran nuevas fronteras de seguridad en criptografía. La criptografía cuántica utiliza los principios de la mecánica cuántica para proporcionar seguridad inquebrantable en la comunicación. Por otro lado, la criptografía post-cuántica se centra en el desarrollo de algoritmos resistentes a los ataques de computación cuántica, dado que los algoritmos criptográficos tradicionales podrían ser vulnerables. 9 CIFRADO SIMÉTRICO - Algoritmos de cifrado simétrico (Ejemplos: AES, DES, 3DES). - Modos de operación en cifrado simétrico (Ejemplos: ECB, CBC, CFB). - Ataques a cifrado simétrico (Ejemplos: ataque de fuerza bruta). 10 AES (Advanced Encryption Standard): - Descripción: AES es uno de los algoritmos de cifrado simétrico más ampliamente utilizados y reconocidos. Fue seleccionado por el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. en 2001 como el estándar para el cifrado simétrico. AES utiliza una clave de cifrado de 128, 192 o 256 bits y opera en bloques de datos de 128 bits. - Características clave: AES es altamente eficiente, seguro y resistente a los ataques de fuerza bruta. Su estructura se basa en rondas de sustitución y permutación. - Uso común: Se utiliza en una amplia variedad de aplicaciones, desde la protección de datos en transmisiones seguras de datos por Internet hasta el cifrado de datos almacenados en discos duros y dispositivos móviles. 11 AES (Advanced Encryption Standard): - En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo xxi. Este concurso se denominó Advanced Encryption Standard (AES). - El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal. En esta convocatoria se indicaban varias condiciones para los algoritmos que se presentaran: - Ser de dominio público, disponible para todo el mundo. - Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128 bits. - Las claves de cifrado podrían ser de 128, 192 y 256 bits. - Ser implementable tanto en hardware como en software. 12 AES (Advanced Encryption Standard): - El 20 de agosto de 1998 el NIST anunció los 15 algoritmos admitidos en la primera conferencia AES: - CAST-256 (Entrust Technologies, Inc.) - CRYPTON (Future Systems, Inc.) - DEAL (Richard Outerbridge, Lars Knudsen) - DFC (CNRS – Centre National pour la Recherche Scientifique – École Normale Supérieure) - E2 (NTT – Nippon Telegraph and Telephone Corporation) - FROG (TecApro International, S.A.) - HPC (Rich Schroeppel) - LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry) - MAGENTA (Deutsche Telekom AG) - MARS (IBM) - RC6 (RSA Laboratories) - RIJNDAEL (John Daemen, Vincent Rijmen) - SAFER+ (Cylink Corporation) - SERPENT (Ross Anderson, Eli Biham, Lars Knudsen) - TWOFISH (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson) 13 AES (Advanced Encryption Standard): - La segunda conferencia AES tuvo lugar en marzo de 1999 donde se discutieron los análisis a los que fueron sometidos los candidatos por la comunidad criptográfica internacional. Se admitieron comentarios hasta el 15 de abril. El NIST decidió en agosto de 1999 cuales serían los 5 finalistas: - MARS - RC6 - RIJNDAEL - SERPENT - TWOFISH 14 AES (Advanced Encryption Standard): - El 15 de mayo de 2000 finalizó el periodo público de análisis. El NIST estudió toda la información disponible para decidir cual sería el algoritmo ganador. El 2 de octubre de 2000 se votó cual sería el algoritmo que finalmente ganaría el concurso. El resultado fue el siguiente: - MARS: 13 votos - RC6: 23 votos - RIJNDAEL: 86 votos - SERPENT: 59 votos - TWOFISH: 31 votos - El algoritmo Rijndael ganó el concurso y en noviembre de 2001 se publicó FIPS 197 donde se asumía oficialmente. 15 AES (Advanced - Estrictamente hablando, AES no es precisamente Rijndael (aunque en la práctica se los llama de manera indistinta) ya que Rijndael permite un mayor rango de tamaño de bloques y longitud Encryption de claves; AES tiene un tamaño de bloque fijo de 128 bits y tamaños de clave de 128, 192 o 256 bits, mientras que Rijndael puede ser especificado por una clave que sea múltiplo de 32 bits, Standard): con un mínimo de 128 bits y un máximo de 256 bits. - La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado. - AES opera en una matriz de 4×4 bytes, llamada state (algunas versiones de Rijndael con un tamaño de bloque mayor tienen columnas adicionales en el state). 16 AES (Advanced Encryption Standard): Pseudocódigo - Expansión de la clave usando el esquema de claves de Rijndael. - Etapa inicial: - AddRoundKey - Rondas: - SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es reemplazado con otro de acuerdo a una tabla de búsqueda. - ShiftRows — en este paso se realiza una transposición donde cada fila del «state» es rotada de manera cíclica un número determinado de veces. - MixColumns — operación de mezclado que opera en las columnas del «state», combinando los cuatro bytes en cada columna usando una transformación lineal. - AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada clave «round» se deriva de la clave de cifrado usando una iteración de la clave. - Etapa final: - SubBytes - ShiftRows - AddRoundKey 17 AES (Advanced Encryption Standard): 18 AES (Advanced Encryption Standard): - El método más común de ataque hacia un cifrador por bloques consiste en intentar varios ataques sobre versiones del cifrador con un número menor de rondas. El AES tiene 10 rondas para claves de 128 bits, 12 rondas para claves de 192 bits, y 14 rondas para claves de 256 bits. Hasta 2005, los mejores ataques conocidos son sobre versiones reducidas a 7 rondas para claves de 128 bits, 8 rondas para claves de 192 bits, y 9 rondas para claves de 256 bits (Ferguson et al, 2000). 19 DES(Data Encryption Standard): - Descripción: DES fue el primer estándar de cifrado simétrico adoptado en 1977. Utiliza una clave de cifrado de 56 bits y opera en bloques de datos de 64 bits. Aunque DES es considerado obsoleto en la actualidad debido a su longitud de clave corta, sigue siendo un punto de referencia en la historia de la criptografía. - Características clave: DES utiliza una estructura de red Feistel y opera en 16 rondas. Fue ampliamente utilizado en el pasado, pero su seguridad se ha visto comprometida por los avances en la capacidad de cómputo. - Uso común: Aunque ya no se recomienda para aplicaciones críticas de seguridad, se puede encontrar en sistemas heredados y en contextos académicos. 20 DES(Data Encryption Standard): - Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su criptoanálisis. - Hoy en día, DES se considera inseguro para muchas aplicaciones. 21 DES(Data Encryption Standard): - DES es el algoritmo prototipo del cifrado por bloques — un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro texto cifrado de la misma longitud. En el caso de DES el tamaño del bloque es de 64 bits. DES utiliza también una clave criptográfica para modificar la transformación, de modo que el descifrado sólo puede ser realizado por aquellos que conozcan la clave concreta utilizada en el cifrado. La clave mide 64 bits, aunque en realidad, sólo 56 de ellos son empleados por el algoritmo. Los ocho bits restantes se utilizan únicamente para comprobar la paridad, y después son descartados. Por tanto, la longitud de clave efectiva en DES es de 56 bits, y así es como se suele especificar. 22 DES(Data Encryption Standard): - Hay 16 fases idénticas de proceso, denominadas rondas. También hay una permutación inicial y final denominadas PI y PF, que son funciones inversas entre sí (PI "deshace" la acción de PF, y viceversa). PI y PF no son criptográficamente significativas, pero se incluyeron presuntamente para facilitar la carga y descarga de bloques sobre el hardware de mediados de los 70. Antes de las rondas, el bloque es dividido en dos mitades de 32 bits y procesadas alternativamente. Este entrecruzamiento se conoce como esquema Feistel. 23 DES(Data Encryption Standard): - Expansión — la mitad del bloque de 32 bits se expande a 48 bits mediante la permutación de expansión, denominada E en el diagrama, duplicando algunos de los bits. - Mezcla — el resultado se combina con una subclave utilizando una operación XOR. Dieciséis subclaves — una para cada ronda — se derivan de la clave inicial mediante la generación de subclaves descrita más abajo. - Sustitución — tras mezclarlo con la subclave, el bloque es dividido en ocho trozos de 6 bits antes de ser procesados por las S-cajas, o cajas de sustitución. Cada una de las ocho S-cajas reemplaza sus seis bits de entrada con cuatro bits de salida, de acuerdo con una trasformación no lineal, especificada por una tabla de búsqueda. Las S-cajas constituyen el núcleo de la seguridad de DES — sin ellas, el cifrado sería lineal, y fácil de romper. - Permutación — finalmente, las 32 salidas de las S-cajas se reordenan de acuerdo a una permutación fija; la P-caja 24 DES(Data Encryption Standard): - La Figura 3 representa la generación de claves para el cifrado — el algoritmo que se encarga de proporcionar las subclaves. Primero, se seleccionan 56 bits de la clave de los 64 iniciales mediante la Elección Permutada 1 (PC-1) — los ocho bits restantes pueden descartarse o utilizarse como bits de comprobación de paridad. Los 56 bits se dividen entonces en dos mitades de 28 bits; a continuación cada mitad se trata independientemente. En rondas sucesivas, ambas mitades se desplazan hacia la izquierda uno o dos bits (dependiendo de cada ronda), y entonces se seleccionan 48 bits de subclave mediante la Elección Permutada 2 (PC- 2) — 24 bits de la mitad izquierda y 24 de la derecha. Los desplazamientos (indicados por "

Use Quizgecko on...
Browser
Browser