Professional Documents
Culture Documents
Seguridad en Informática
Firma y cifrado de documentos digitales con PGP Y GPG
12 de febrero de 2011
Seguridad en Informática
Agenda
1 Criptografı́a
1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos
1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos
Criptologı́a
Definición
Ciencia encargada de ocultar información
1 Criptografı́a
Transforma la información legible en información ilegible, vı́a
un elemento único conocido como llave de tal modo que nadie,
excepto el poseedor de la llave, puede leerla.
2 Criptoanálisis
Trata de conocer la información original sin conocer la llave.
Esteganografı́a
Definición
Oculta información secreta en el mismo texto en claro
Steghide (I)
Definición
Programa de esteganografı́a que permite ocultar datos en varios
tipos de imagen y archivos de audio.
Steghide (II)
STools4
Seguridad en Informática
Criptografı́a
Introducción
Criptografı́a
Definición
Método que convierte un texto en claro (normal), M , en un texto
secreto (cifrado), C.
Criptografı́a
Historia
Historia (II)
En el pasado:
Primordialmente usada para garantizar confidencialidad
Protegı́a información sensible, principalmente durante la
transmición
En el presente:
Sigue siendo usada para garantizar confidencialidad
Pero tambien para garantizar
Integridad de datos
Autenticación de origen
No repudio
Criptosistema
Definición
Sistema o implementación de un algoritmo de cifrado.
Proceso de cifrado
Seguridad en Informática
Criptografı́a
Introducción
Proceso de descifrado
Seguridad en Informática
Criptografı́a
Introducción
Llave
Cadena larga formada por caracteres aleatorios
Algoritmo
Ecuación matemáticas que pueden ser usadas en el proceso cifado,
descifrado
En combinación
La llave es usada por el algoritmo para indicar que ecuación
usar, en que orden y con que valores.
Seguridad en Informática
Criptografı́a
Introducción
Espacio de llaves
Definición
Todas los posibles valores que pueden ser usados para generar la
llave.
¿Por qué una llave de 128-bits es más segura que una de 64-bits?
Fortaleza de un criptosistema
La fortaleza de un criptosistema depende de:
Un desarrollo adecuado
Secrecia y protección de la llave
Longitud de la llave
Inicialización de vectores
La forma en que todas estas piezas son implementadas y
funcionan juntas
Puede basarse en el secreto de su algoritmo (batante común
pero inseguro)
Actualmente el ataque más exitoso sobre la criptografı́a es en
contra del factor humano en la criptografı́a
Una mala implementación y/o mal manejo llaves
Criptografı́a Clásica
Atbash: Hebreos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHFGEDCBA
Escı́tala: Espartános
Cifrado Cesar: Romanos
Cifrado Vigenère:
Franceses
Seguridad en Informática
Criptografı́a
Introducción
Tabla Vigenère
Seguridad en Informática
Criptografı́a
Introducción
Notación Criptográfica
Ek (M ) = C
Dk (C) = M
Nótese que,
Dk (Ek (M )) = M algoritmos de llave simétrica
Dk1 (Ek2 (M )) = M algoritmos de llave asimétrica
Seguridad en Informática
Criptografı́a
Criptografı́a Simétrica
1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos
Caracterı́sticas
DES
3DES
3DES (II)
AES
1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos
Caracterı́sticas
Caracterı́sticas (II)
RSA
Elliptic Curve Cryptosystem (ECC)
Diffie-Hellman
El Gamal
Knapsack
DSA
2
http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica
Diffie-Hellman
Definición
Protocolo para el intercambio de llaves entre partes que no han
tenido contacto previo utilizando un canal inseguro, y de manera
anónima (no autenticada).
Diffie-Hellman (II)
DSA
ElGamal
RSA
3
http://people.csail.mit.edu/rivest/
4
http://es.wikipedia.org/wiki/Adi_Shamir
5
http://www.usc.edu/dept/molecular-science/fm-adleman.htm
6
http://cursos.franciscomedina.net/mod/resource/view.php?id=415
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica
RSA (II)
Requerimientos propuestos:
pub priv
1 Fácil para B generar (KB , KB )
pub
2 Fácil para A, conociendo KB , y M, generar C
pub
3 Fácil para B descifrar C, usando KB , recuperar M
priv pub
4 Inviable determinar KB a partir de conocer KB
pub
5 Inviable recuperar M a partir de conocer KB yC
6 Cifrado y descifrado pueden aplicarse en cualquier orden
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica
RSA (III)
Caracterı́sticas RSA:
Algoritmo de llave pública: significa que existen dos llaves,
una pública y una privada.
Lo que se cifra con la llave pública sólo puede ser descifrado
por la llave privada, y viceversa
Algoritmo considerablemente más seguro que DES; pero es
considerablemente más lento que éste
Se utiliza principalmente para la autentificación de
mensajes y el intercambio de llaves secretas.
Seguridad en Informática
Criptografı́a
Funciones Hash
1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos
Caracterı́sticas
7
http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas
1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos
Firmas Digital
Definición
Transformación por medio de una función de firma que relaciona
de forma única:
El documento
La función de firma
Y una llave de firma (elemeno propio de la identidad del
firmante; esta llave debe ser privada)
Definición
Acrónimo de Message authentication code en español Código de
Autenticación de Mensajes. Se usa usa para garantizar
autenticidad. El contenido de los mensajes no se mantiene
confidencial, pero sı́ se asegura su integridad.
Criptografı́a simétrica
MAC = hash + llave simétrica
Criptografı́a asimétrica
Firma digital = hash + llave asimétrica
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas
PKI
Combinación de hardware y software, polı́ticas y procedimientos de
seguridad que permiten la ejecución con garantı́as de operaciones
criptográficas como el cifrado, la firma digital o el no repudio de
transacciones electrónicas.
Componentes
CA (Certificate Authorities)
RA (Registration Authority)
Repositorio de certificados
Sistema de revocación de certificados
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas
Certificados Digitales
Definición
Documento digital mediante el cual un tercero confiable (una
autoridad certificadora) garantiza la relación entre la identidad de
un sujeto o entidad y su clave pública.
Caracterı́sticas
Estándar actual X.509 version 48
Vinclua la llave pública con el propietario
Firmado digitalmente por la CA
8
http://www.ietf.org/rfc/rfc3280.txt
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas
Estructura de un certificado
Seguridad en Informática
Criptografı́a
Seguridad en Internet
1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos
Protocolos seguros
1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos
Algunos ejemplos:
GnuPG
TrueCrypt
KeePass
Husmail.com
Putty
Seguridad en Informática
Criptografı́a
Conclusiones
Conclusiones
1 Criptografı́a
1 Criptografı́a
1 Criptografı́a
1 Criptografı́a
1 Criptografı́a
1 Criptografı́a
1 Criptografı́a
1 Criptografı́a
Conclusiones
Referencias bibliográficas I
Michael W Lucas.
PGP & GPG: Email for the Practical Paranoid (April 1, 2006)