jueves, 29 de julio de 2010

Seguridad en las redes: ENCRIPTACION

SEGURIDAD EN LA RED
SEGURIDAD DE LOS DATOS
Tipos
1- Del dato en si
CERTIFICADO DIGITAL:
Archivo que contiene información relativa a nuestra persona de carácter confidencial, su misión es autentificar la operación telemática de la persona que lo maneja.
• ALGORITMOS (HISTORIA):
1. Julio Cesar: x posiciones atrás o adelante en el abecedario
2. Transposición de columnas: se usa un algoritmo + mensaje + clave a usar
CLAVE no puede contener letras repetidas.
Cada letra de la clave representa unas columnas y el mensaje se completa rellenando éstas.
Se ordenan las letras de la clave alfabéticamente y se entrega el mensaje así: MSXSAENOSVLTOSIAAE
Para el des encriptado, se divide el mensaje en grupos iguales a la cantidad de letras que tiene el mensaje y se divide entre el numero de letras que tiene la clave. Ahora ordenamos alfabéticamente los grupos y se asignan a su letra correspondiente.
3. DES (Data Encriptation Standard)
Se llama simétrica cuando se usa la misma clave para encriptar y desencriptar.

A->0->0000


Z->2

A medida que se va usando se va permutando la clave y se va realizando por bloques por implicar que una letra se convierte en 4 dígitos.

Pasos para crear un mensaje encriptado:
(a) H O L A
| | | |
0111 1110 1011 0000
A->0->0000
B->1->0001
C->2->0010
D->3->0011
E->4->0100
F->5->0101
G->6->0110
H->7->0111
I->8->1000
J->9->1001
K->10->1010
L->11->1011
M->12->1100
N->13->1101
O->14->1110
P->15->1111
(b) Dividir el mensaje en bloques iguales [01111110] [10110000]
(c) Una vez dividido hacer tantos algoritmos como bloques resulten
(d) Permutación inicial [10111101] [00110010]
(e) Troceamos en izquierda y derecha [1011] [1101] [0011] [0010]
(f) Empieza la encriptación I0 D0
I1=D0
D1=I0 XOR (D0 XOR K0) XOR (0+1=1 0+0=0 1+1=0) XNOR (0+1=0 0+0=1 1+1=1)
K=1100

I1=D0 ->1101
D1=I0 XOR (D0 XOR K0) 1011 XOR (XOR 1100 y 1101 ->0001) ->1010
I1 D1
MENSAJE ENCRIPTADO 1101 1010 ->10011011 DESHACIENDO LA PERMUTACION INICIAL

1001 1011
J L

[0011] [0010]
I1=D0 ->0010
D1=I0 XOR (D0 XOR K0) D1=0011 XOR (0010 XOR 1100->1110) ->1101
K=1100
MENSAJE ENCRIPTADO 0010 1101 ->01101100 DESHACIENDO LA PERMUTACION INICIAL

0110 1100
G M
Pasos para desencriptar
(a) Permutar I1 y D1
1001 1011
11011010
K=1100
(b) D0=I1 ->1101
I0= D1 XNOR (D0 XNOR K0)-> 1010 XNOR (XNOR 1101 y 1100 ->1110) ->1011

10111101

(c) Permutamos finalmente

0111 1110
H O

(d) Permutar I1 y D1
0110 1100
0010 1101
K=1100
(e) D0=I1 ->0010
I0= D1 XNOR (D0 XNOR K0)-> 1101 XNOR (XNOR 0010 y 1100 ->0001) ->0011
00110010

(f) Permutamos finalmente

1011 0000
L A

4. RSA
Método de encriptación asimétrico porque utiliza distintas claves para realizar la encriptación y desencriptacion.
Las distintas claves que se usan para encriptar y desencriptar se llaman clave pública y clave privada.
La clave publica es para encriptar y la privada para desencriptar (llamadas E y D).
El proceso de comunicación es el siguiente:
El emisor encripta el mensaje con la clave publica del receptor lo desencripta con su clave privada.
Se trabaja con números primos.
Características de métodos de encriptación:
I. Autentificación. Comprobación de la ID de una persona.
II. Confidencialidad. Es la propiedad de la información por la que se garantiza que esta accesible únicamente a personal autorizado a acceder a dicha información.
III. Integridad. Que la información llegue al destino igual que la original.
IV. Disponibilidad. Que sea accesible, listo para encriptarlo siempre.
Proceso de creación de un algoritmo:
- Partimos de 2 números primos (p,q)
- n=p*q
- Ф (n)= (p-1)*(q-1)
- e*d mod Ф (n)=1 e y d no pueden ser iguales
Formulas:
• encriptar C=M(e) mod n A=1
• desencriptar M=C(d) mod n Ñ=15
Z=27
C (cifrado) M (mensaje)
*M(e) -> M elevado a “e”

Ej. creación algoritmo y encriptación/desencriptacion
ALGORITMO
P=3 Q=11
N=3*11=33
Ф (n)=2*10=20
e*d mod 20=1 ->3*7
C pública (7,33) e,n
C privada (3,33) d,n
CIFRADO
C=M(e) mod n -> B 2(7) mod 33= 29 -> B
E 5(7) mod 33= 14 -> N
A 1(7) mod 33= 1 -> A
DESENCRIPTADO
M=C(d) mod n -> B 29(3) mod 33= 2 -> B
-> N 14(3) mod 33= 5 -> E
-> A 1(3) mod 33= 1 -> A

Ej. 2 3 5 7
n=65 11 13 17 19
p*q=n 23 29
13*5=n
Ф (n)=12*4=48
e*d mod 48=1 -> 5,29

***Técnica: para hallar e y d sumar Ф (n) + resto
y buscar primos que lo dividan, si no hay,
multiplicar por 2,3 hasta hallar un número
que pueda ser divisible por 2 números
C pública (29.65) e,n
C privada (5.65) d,n

HASH
Función que resume una totalidad de datos en un carácter (ej. letra DNI)
Internamente opera con una tabla que lleva asociadas por grupos las combinaciones a sus letras correspondientes.
La encriptación comprueba confidencialidad y disponibilidad del mensaje y la firma, integridad y autentificación.
La misión de la firma es aplicar al mensaje una función HASH.

Para firmar:
Este carácter HASH, se encripta con la clave privada del emisor, así el receptor, al desencriptar con la clave publica del emisor (que si es conocida), sabe la ID de quien lo envía inequívocamente.
Pasos Mensaje cifrado y firmado:
- HASH a M
- ENC M
- ENC CARACT. HASH (con C.priv Emisor)
- Enviar E+HASH ENC
- DES E
- DES HASH ENC (con C.pub emisor)
- HASH M = [DES HASH ENC (con C.pub emisor)]

by ViJeNTe, BaDMan & erEddydWerba

No hay comentarios:

Publicar un comentario