You are on page 1of 74

Seguridad en Informtica a

Seguridad en Informtica a
Firma y cifrado de documentos digitales con PGP Y GPG

Francisco Medina Lpez o


Facultad de Contadur y Administracin a o Universidad Nacional Autnoma de Mxico o e

12 de febrero de 2011

Seguridad en Informtica a Agenda

1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Criptograf a

1 Criptograf a

Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Criptograf a Introduccin o

1 Criptograf a

Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Criptograf a Introduccin o

Criptolog a
Denicin o Ciencia encargada de ocultar informacin o
1

Criptograf a
Transforma la informacin legible en informacin ilegible, v o o a un elemento unico conocido como llave de tal modo que nadie, excepto el poseedor de la llave, puede leerla.

Criptoanlisis a
Trata de conocer la informacin original sin conocer la llave. o

La palabra criptograf deriva del griego kryptos (ocultar) y grafos a (escribir).

Seguridad en Informtica a Criptograf a Introduccin o

Esteganograf a
Denicin o Oculta informacin secreta en el mismo texto en claro o Ejemplo: la letra inicial de cada cuarta palabra de un texto legible es parte del mensaje oculto
Eteganograf es security by obscurity y no es segura a

Oculta mensajes en otros mensajes Ejemplos: tinta invisible, microfotograf etc. a, Ocultar un mensaje en una imagen jpeg (http://www.outguess.org/) No confundir con estenograf a.

Seguridad en Informtica a Criptograf a Introduccin o

Steghide (I)

Denicin o Programa de esteganograf que permite ocultar datos en varios a tipos de imagen y archivos de audio. Los respectivos muestreos de frecuencia de color no var lo que an hace que el adjunto soporte pruebas estad sticas del primer orden. Caracteristicas
compactado y cifrado de los datos adjuntos. revisin automtica de integridad. o a formato soportados JPEG, BMP, WAV y AU No existen restricciones en el formato de los datos ocultos.

Seguridad en Informtica a Criptograf a Introduccin o

Steghide (II)
Para ocultar un archivo en una imagen: $ steghide embed -cf picture.jpg -ef secret.txt Enter passphrase: Re-Enter passphrase: embedding "secret.txt" in "picture.jpg"... done Para recuperar el archivo oculto: $ steghide extract -sf picture.jpg Enter passphrase: wrote extracted data to "secret.txt".

Seguridad en Informtica a Criptograf a Introduccin o

STools4

Seguridad en Informtica a Criptograf a Introduccin o

Criptograf a

Denicin o Mtodo que convierte un texto en claro (normal), M , en un texto e secreto (cifrado), C. El proceso de convertir el uno en el otro se llama cifrado El proceso inverso se llama descifrado El elemento esencial de ambos procesos es lo que se conoce como llave,K

Seguridad en Informtica a Criptograf a Introduccin o

Criptograf a

El cifrado de informacin consiste en realizar una o transformacin de manera que un lector casual o mal o intencionado no pueda entenderla. Las computadoras facilitan la implementacin de algoritmos o de cifrado y descifrado. La complejidad de los algoritmos usados para cifrar, depende de la importancia de la informacin. o

Seguridad en Informtica a Criptograf a Introduccin o

Historia

La historia de la criptograf se puede dividir en tres grandes fases: a


1

Desde las civilizaciones antiguas (2000 a.C) hasta la primera mitad del siglo XX donde se usaban algoritmos simples y manuales. Durante la segunda guerra mundial donde se extendi el uso o de la criptograf basada en mquinas electrnica-mecnicas. a a o a Actualmente con el uso masivo de las computadoras en los ultimos 50 aos, donde la criptograf es soportada por bases n a matemticas slidas. a o

Seguridad en Informtica a Criptograf a Introduccin o

Historia (II)
En el pasado:
Primordialmente usada para garantizar condencialidad Proteg informacin sensible, principalmente durante la a o transmicin o

En el presente:
Sigue siendo usada para garantizar condencialidad Pero tambien para garantizar
Integridad de datos Autenticacin de origen o No repudio

Conencialidad, integridad, autenticacin y no repudio son o conciederados servicios de seguridad

Seguridad en Informtica a Criptograf a Introduccin o

Criptosistema

Denicin o Sistema o implementacin de un algoritmo de cifrado. o Incluye los siguites elementos: Mensaje en claro, M Llave de cifrado Kc Proceso de cifrado Texto cifrado, C Proceso de descifrado Llave de descifrado Kd

Seguridad en Informtica a Criptograf a Introduccin o

Proceso de cifrado

Seguridad en Informtica a Criptograf a Introduccin o

Proceso de descifrado

Seguridad en Informtica a Criptograf a Introduccin o

Relacin llave y algoritmo de cifrado o

Llave Cadena larga formada por caracteres aleatorios Algoritmo Ecuacin matemticas que pueden ser usadas en el proceso cifado, o a descifrado En combinacin o
La llave es usada por el algoritmo para indicar que ecuacin o usar, en que orden y con que valores.

Seguridad en Informtica a Criptograf a Introduccin o

Espacio de llaves
Denicin o Todas los posibles valores que pueden ser usados para generar la llave. Por qu una llave de 128-bits es ms segura que una de 64-bits? e a Mientras ms grande sea la llave, ms grande el espacio de a a llaves
264 < 2128

Mientras ms grande el espacio de llaves, ms valores tiene a a que probar el atacante (fuerza bruta) .

Seguridad en Informtica a Criptograf a Introduccin o

Fortaleza de un criptosistema
La fortaleza de un criptosistema depende de:
Un desarrollo adecuado Secrecia y proteccin de la llave o Longitud de la llave Inicializacin de vectores o La forma en que todas estas piezas son implementadas y funcionan juntas Puede basarse en el secreto de su algoritmo (batante comn u pero inseguro)

Actualmente el ataque ms exitoso sobre la criptograf es en a a contra del factor humano en la criptograf a
Una mala implementacin y/o mal manejo llaves o

La fortaleza de un criptosistema debe basarse en la seguridad del algoritmo y de la llave

Seguridad en Informtica a Criptograf a Introduccin o

Criptograf Clsica a a

Atbash: Hebreos ABCDEFGHIJKLMNOPQRSTUVWXYZ ZYXWVUTSRQPONMLKJIHFGEDCBA Esc tala: Espartnos a Cifrado Cesar: Romanos Cifrado Vigen`re: e Franceses

Seguridad en Informtica a Criptograf a Introduccin o

Tabla Vigen`re e

Seguridad en Informtica a Criptograf a Introduccin o

Clasicacin de algoritmos criptogrcos modernos o a

1 2 3

Por el nmero de llaves u Por el modo de proceso Por el tipo de operaciones

Seguridad en Informtica a Criptograf a Introduccin o

Clasicacin de algoritmos criptogrcos modernos o a

Por el nmero de llaves u


Simtrica, Convencional, o llave Secreta e
Unica llave secreta: la que se usa para cifrar, se usa para descifrar

Asimtrica o de Llave Pblica: e u


Dos llaves: pblica y privada. Lo que se cifra con una llave, se u descifra con la otra y viceversa

Funciones Hash (dispersin, compendio) o


Ninguna llave: entrada variable, salida ja
2 3

Por el modo de proceso Por el tipo de operaciones

Seguridad en Informtica a Criptograf a Introduccin o

Clasicacin de algoritmos criptogrcos modernos o a

1 2

Por el nmero de llaves u Por el modo de proceso


Por bloque
Cifra la informacin en bloques de longitud ja o

Por ujo
Cifra la informacin como un ujo de bytes o
3

Por el tipo de operaciones

Seguridad en Informtica a Criptograf a Introduccin o

Clasicacin de algoritmos criptogrcos modernos o a

1 2 3

Por el nmero de llaves u Por el modo de proceso Por el tipo de operaciones


Sustitucin: mapeo de caracteres o
Simple o Monoalfabtica e Homofnica o Polialfabtica e Pol grama

Transposicin o Permutacin: rearreglo de caracteres o o Producto: combinacin de los 2 anteriores, o

Seguridad en Informtica a Criptograf a Introduccin o

Notacin Criptogrca o a

Para algn mensaje en claro M , el cifrado de M , con la llave K , u para producir el texto cifrado C se denota, Ek (M ) = C Similarmente, el descifrado de C , con llave K , para recuperar M Dk (C) = M Ntese que, o Dk (Ek (M )) = M algoritmos de llave simtrica e Dk1 (Ek2 (M )) = M algoritmos de llave asimtrica e

Seguridad en Informtica a Criptograf a Criptograf Simtrica a e

1 Criptograf a

Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Criptograf a Criptograf Simtrica a e

Caracter sticas

El emisor y receptor usan la misma llave para cifrar y decifrar un mensaje. La fortaleza depende de mantener la llave en secreto Requiere un acuerdo previo de la llave Provee condencialidad, pero no autenticacin o no repudio o No es escalable Es dicil de romper con una llave con una buena longitud Dicil uso en autenticacin de redes almbricas o inalmbricas o a a

Seguridad en Informtica a Criptograf a Criptograf Simtrica a e

Ejemplos de algoritmos de cifrado simtrico e


Data encryption standard (DES) 3DES Blowsh Twosh IDEA
International data encryption algorithm

RC4, RC5, RC6 AES Algoritmos aprovados por la NIST: AES, Triple DES, y Skipjack.1

Seguridad en Informtica a Criptograf a Criptograf Simtrica a e

DES
Data Encryption Standard Propuesto por la autoridad de estndares a estadounidense NBS (National Bureau of Standards),ahora NIST, en 1973 ante la necesidad de un estndar a nivel gubernamental para cifrar a informacin condencial. o IBM desarrolla DEA (Data Encryption Algorithm). Basado en el algoritmo Lucifer. Algoritmo de cifrado simtrico por bloques. e Usa una llave de 64 bits, pero real de 56 bits ya que 8 bits los usa como bits de paridad.

Seguridad en Informtica a Criptograf a Criptograf Simtrica a e

3DES

En 1990, la Electronic Frontier Foundation (EFF) anunci que o hab roto un cifrado DES utilizando una mquina a a especializada DES cracker.
La EFF public la descripcin detallada de la mquina, o o a haciendo posible que cualquiera construya su propio cracker.

Al romperse DES se necesitaba de una solucin antes de AES o fuera creado e implementado. Mejora la proteccin al proveer tres rondas de cifrado o Degradacin en rendimiento debido al procesamiento extra o debido a que se tiene 3 etapas ms de DES. a

Seguridad en Informtica a Criptograf a Criptograf Simtrica a e

3DES (II)
Estn rondas pueden ser con dos o tres diferentes llaves a dependiendo del modo de operacin. o DES-EEE3 usa tres llaves para el cifrado. C = EK3 [EK2 [EK1 [P ]]] DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos. C = EK3 [DK2 [EK1 [P ]]] DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que la primera y la tercera operacin usan la misma llave. o C = EK1 [DK2 [EK1 [P ]]] Con tres claves diferentes, el 3DES tiene una longitud efectiva de llave de 168 bits.

Seguridad en Informtica a Criptograf a Criptograf Simtrica a e

AES

Advanced Encryption Standard Reemplazo de DES


Algoritmo de cifrado por bloque

Estndar ocial de EEUU para la informacin sensible. a o Basado en el algoritmo Rijndael. Tamao de llaves 128, 192 y 256 n

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

1 Criptograf a

Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

Caracter sticas
Tambin conocida como criptograf de llave pblica e a u Usa dos diferentes llaves una pblica y una privada u
La llave pblica se distriye a cualquier persona u La llave privada se resguarda por el propietario

La llave pblica y privada estan matemticamente u a relacionadas, y no debe ser posible derivar una a partir de la otra. Cada pareja de llaves tiene las siguientes dualidades naturales
Pueden cifrar y descifrar Los datos cifrados con la llave pblica solo pueden ser u decifrados por la correspondiente a la llave privada Los datos cifrados con la llave privada solo pueden ser decifrados por la correspondiente a la llave pblica u

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

Caracter sticas (II)

No requiere acuerdo previo de llave Ayuda a acordar una llave para algn algoritmo de ciptograf u a simtrica e Computacionalmente costosa La base de su seguridad son matemticas a Base de la Firma Digital y Certicados digitales

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

Ejemplos de algoritomos de cifrado asimtrico e

RSA Elliptic Curve Cryptosystem (ECC) Die-Hellman El Gamal Knapsack DSA Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2

http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

Die-Hellman

Denicin o Protocolo para el intercambio de llaves entre partes que no han tenido contacto previo utilizando un canal inseguro, y de manera annima (no autenticada). o Nombrado as por sus creadores Whiteld Die y Martin Hellman.

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

Die-Hellman (II)

Se emplea generalmente como medio para acordar llaves simtricas que sern empleadas para el cifrado de una sesin. e a o No se requiere un acuerdo previo entre las partes para la comunicacin. o Permite que el seguro intercambio de llaves . Vulnerable a ataques de hombre enmedio por falta de autenticacin. o No provee cifrado de datos o capacidad de rma digital.

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

DSA

Digital Signature Algorithm, en espaol Algoritmo de Firma n digital Propuesto por el Instituto Nacional Americano de Estandares y Tecnolog (NIST) para rmas digitales. a Se hizo pblico el 30 de agosto de 1991. u Slo sirve para rmar y no para cifrar informacin. o o Desventaja: requiere mucho ms tiempo de computo que RSA. a

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

ElGamal

Taher ElGamal propone en 1985 un algoritmo de cifrado que hace uso del problema del logaritmo discreto PLD. Usa el protocolo Die-Hellman para el intercambio de llaves.

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

RSA
Desarrolado por Ron Rivest3 , Adi Shamir4 y Leonard Adleman5 en 1977; publicado en 1978. Desde entonces: estndar de llave pblica. a u Provee rmas digitales, distribucin de llaves y tods los o servicios de seguridad. Basado en el documento New Directions in Cryptography, EEE Transactions on Information Theory, November, 19766 .
Postulan el sistema, sin demostrar que existe. Establecen requerimientos a cumplir.
3 4 5 6 http://people.csail.mit.edu/rivest/ http://es.wikipedia.org/wiki/Adi_Shamir http://www.usc.edu/dept/molecular-science/fm-adleman.htm http://cursos.franciscomedina.net/mod/resource/view.php?id=415

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

RSA (II)

Requerimientos propuestos:
1 2 3 4 5 6 pub priv Fcil para B generar (KB , KB ) a pub Fcil para A, conociendo KB , y M, generar C a pub Fcil para B descifrar C, usando KB , recuperar M a priv pub Inviable determinar KB a partir de conocer KB pub Inviable recuperar M a partir de conocer KB y C

Cifrado y descifrado pueden aplicarse en cualquier orden

Seguridad en Informtica a Criptograf a Criptograf Asimtrica a e

RSA (III)

Caracter sticas RSA: Algoritmo de llave pblica: signica que existen dos llaves, u una pblica y una privada. u
Lo que se cifra con la llave pblica slo puede ser descifrado u o por la llave privada, y viceversa

Algoritmo considerablemente ms seguro que DES; pero es a considerablemente ms lento que ste a e Se utiliza principalmente para la autenticacin de o mensajes y el intercambio de llaves secretas.

Seguridad en Informtica a Criptograf a Funciones Hash

1 Criptograf a

Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Criptograf a Funciones Hash

Caracter sticas

Se usa para vericacin de integridad: o


Cada valor hash es una huella digital

Funcin unidireccional: o
Fcil de calcular en una direccin, pero infactible en la otra. a o

Acepta entradas arbitrariamente grandes y entrega salida de longitud ja y pequea n Infactible que dos entradas mapeen al mismo valor hash Infactible que dado un valor hash se pueda hallar ms de una a entrada Si se cambia un bit de la entrada, cambia la salida

Seguridad en Informtica a Criptograf a Funciones Hash

Funciones Hash (II)

Seguridad en Informtica a Criptograf a Funciones Hash

Ejemplos de algoritomos de dispersin o


MD2 (128 bits) MD4 (128 bits) MD5 (128 bits) SHA-1 (160 bits) (NIST) SHA-256 (160 bits) (NIST) SHA-512 (160 bits) (NIST) HAVAL (Tamao variable) n Estndares aprovados por la NIST: SHA-1, SHA-224, SHA-256, a SHA-384, y SHA-512.7

http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

1 Criptograf a

Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

Firmas Digital
Denicin o Transformacin por medio de una funcin de rma que relaciona o o de forma unica: El documento La funcin de rma o Y una llave de rma (elemeno propio de la identidad del rmante; esta llave debe ser privada) Su nalidad no es que el mensaje se mantenga en secreto (condencialidad), sino que el receptor se asegure que el (autenticacin). o

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

Firma Digitial (II)


El emisor usa su clave privada para cifrar el mensaje, cuando el receptor recibe el texto cifrado, se encuentra con que puede descifrarlo con la clave pblica del emisor, demostrando u as mensaje ha debido ser cifrado por l. e Adems, es imposible alterar el mensaje sin acceso a la clave a privada del emisor, teniendo aqu integridad en los datos. Alto costo computacional al cifrar todo el mensaje si en realidad cualquiera lo puede leer (clave pblica). u Una forma ms efectiva es obtener una funcin hash del a o documento, (obtener una huella del documento) y despus la e salida de dicha funcin cifrarla con la clave privada del emisor. o

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

Firma Digital (III)


La rma digital consiste de dos procesos
El proceso de rma El proceso de vericacin de rma o

Una vez aplicada la transformacin de rma al documento se o obtiene como resultado la rma digital La rma se env junto con el documento, a la parte a, interesada El receptor debe vericar la validez de la rma
Usando otra llave (esta es la llave pblica o de vericacin de u o rma)

Si la vericacin es vlida, la rma se acepta como buena; de o a lo contrario, se rechaza

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

Firma Digital (III)

El proceso de vericacin se realiza aplciando una funcin de o o vericacina la rma por medio de una llave de vericacin (la o o llave pblica) u Como resultado de esta vericacin debe obtenerse slo uno o o de dos valores posibles:
Verdadero Falso

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

Comparacin Firma Digital y MAC o

Denicin o Acrnimo de Message authentication code en espaol Cdigo de o n o Autenticacin de Mensajes. Se usa usa para garantizar o autenticidad. El contenido de los mensajes no se mantiene condencial, pero s se asegura su integridad. Criptograf simtrica a e MAC = hash + llave simtrica e Criptograf asimtrica a e Firma digital = hash + llave asimtrica e

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

Infraestructura de Llave Pblica u


Ataque por hombre enmedio
1

I genera su pareja de llaves (pblica,privada) y env a B su u a llave pblica u B piensa o cree que la llave pblica que recibi es la de A u o Si ahora B queire enviar un mensaje secreto a A, utilizar la a llave pblica que en realidad es la de I, cifrar el mensaje con u a esta llave y lo enviar a A a I interceptar el mensaje cifrado, lo descifra con su llave a privada y leer el secreto a

2 3

La anterior situacin ilustra la necesidad de autenticacin cuando o o se manejan llaves pblicas. u Necesidad de esquemas de administracin de llaves y Autoridades o Certicadoras.

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

PKI y sus componentes


PKI Combinacin de hardware y software, pol o ticas y procedimientos de seguridad que permiten la ejecucin con garant de operaciones o as criptogrcas como el cifrado, la rma digital o el no repudio de a transacciones electrnicas. o Componentes CA (Certicate Authorities) RA (Registration Authority) Repositorio de certicados Sistema de revocacin de certicados o

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

PKY y sus Caracter sticas

Documento pblico vericable u Contiene informacin acerca de su propietario o Lo emite una tercera parte conable (AC) Los mecanismos usados en su generacin garantizan que slo o o la AC pudo emitirlo Es un identicador para transacciones electrnicas o
Permite asegurarse que una llave pblica pertenece a la u entidad identicada Y que dicha entidad posee la correspondiente llave privada

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

Certicados Digitales

Denicin o Documento digital mediante el cual un tercero conable (una autoridad certicadora) garantiza la relacin entre la identidad de o un sujeto o entidad y su clave pblica. u Caracter sticas Estndar actual X.509 version 48 a Vinclua la llave pblica con el propietario u Firmado digitalmente por la CA

http://www.ietf.org/rfc/rfc3280.txt

Seguridad en Informtica a Criptograf a Aplicaciones Criptogrcas a

Estructura de un certicado

Seguridad en Informtica a Criptograf a Seguridad en Internet

1 Criptograf a

Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Criptograf a Seguridad en Internet

Protocolos seguros
Secure Hypertext Transport Protocol (S-HTTP)
Protege cada mensaje - no el canal de comunicacin o Obsoleto

HTTPS
HTTP sobre una capa de SSL
Provee un canal seguro de comunicacin o Todos los mensajes y cualquier otro dato son protegidos

Secure Sockets Layer (SSL)


Desarrollado por Netscape Requiere de una PKI para su uso El servidor se autentica ante el cliente, opcionalmente el cliente puede autenticar al servidor
El cliente crea una llave de sesin y la envia al servidor o

Funciona en la capa de transporte

Seguridad en Informtica a Criptograf a Programas criptogrcos a

1 Criptograf a

Introduccin o Criptograf Simtrica a e Criptograf Asimtrica a e Funciones Hash Aplicaciones Criptogrcas a Seguridad en Internet Programas criptogrcos a
2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Criptograf a Programas criptogrcos a

Algunos ejemplos:

GnuPG TrueCrypt KeePass Husmail.com Putty

Seguridad en Informtica a Criptograf a Conclusiones

Conclusiones

La criptograf no va a evitar que nos lleguen toneladas de a spam. No va a evitar que nos roben nuestra computadora. La criptograf provee condencialidad, integridad y no a repudio.

Seguridad en Informtica a Pretty Good Privacy

1 Criptograf a 2 Pretty Good Privacy

Introduccin o
3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Pretty Good Privacy Introduccin o

1 Criptograf a 2 Pretty Good Privacy

Introduccin o
3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Gnu Privacy Guard

1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard

Introduccin o
4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Gnu Privacy Guard Introduccin o

1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard

Introduccin o
4 Firma de documento digital 5 Cifrado de documento digital

Seguridad en Informtica a Firma de documento digital

1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital

Introduccin o
5 Cifrado de documento digital

Seguridad en Informtica a Firma de documento digital Introduccin o

1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital

Introduccin o
5 Cifrado de documento digital

Seguridad en Informtica a Cifrado de documento digital

1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Introduccin o

Seguridad en Informtica a Cifrado de documento digital Introduccin o

1 Criptograf a 2 Pretty Good Privacy 3 Gnu Privacy Guard 4 Firma de documento digital 5 Cifrado de documento digital

Introduccin o

Seguridad en Informtica a Conclusiones

Conclusiones

La criptograf no va a evitar que nos lleguen toneladas de a spam. No va a evitar que nos roben nuestra computadora. La criptograf provee condencialidad, integridad y no a repudio.

Seguridad en Informtica a Referencias bibliogrcas a

Referencias bibliogrcas I a

Michael W Lucas. PGP & GPG: Email for the Practical Paranoid (April 1, 2006)

You might also like