You are on page 1of 74

Seguridad en Informática

Seguridad en Informática
Firma y cifrado de documentos digitales con PGP Y GPG

Francisco Medina López

Facultad de Contadurı́a y Administración


Universidad Nacional Autónoma de México

12 de febrero de 2011
Seguridad en Informática
Agenda

1 Criptografı́a

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Criptografı́a

1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Criptografı́a
Introducción

1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Criptografı́a
Introducción

Criptologı́a

Definición
Ciencia encargada de ocultar información
1 Criptografı́a
Transforma la información legible en información ilegible, vı́a
un elemento único conocido como llave de tal modo que nadie,
excepto el poseedor de la llave, puede leerla.
2 Criptoanálisis
Trata de conocer la información original sin conocer la llave.

La palabra criptografı́a deriva del griego kryptos (ocultar) y grafos


(escribir).
Seguridad en Informática
Criptografı́a
Introducción

Esteganografı́a

Definición
Oculta información secreta en el mismo texto en claro

Ejemplo: la letra inicial de cada cuarta palabra de un texto


legible es parte del mensaje oculto
Eteganografı́a es “security by obscurity” y no es segura
Oculta mensajes en otros mensajes
Ejemplos: tinta invisible, microfotografı́a, etc.
Ocultar un mensaje en una imagen jpeg
(http://www.outguess.org/)

No confundir con estenografı́a.


Seguridad en Informática
Criptografı́a
Introducción

Steghide (I)

Definición
Programa de esteganografı́a que permite ocultar datos en varios
tipos de imagen y archivos de audio.

Los respectivos muestreos de frecuencia de color no varı́an lo que


hace que el adjunto soporte pruebas estadı́sticas del primer orden.
Caracteristicas
compactado y cifrado de los datos adjuntos.
revisión automática de integridad.
formato soportados JPEG, BMP, WAV y AU
No existen restricciones en el formato de los datos ocultos.
Seguridad en Informática
Criptografı́a
Introducción

Steghide (II)

Para ocultar un archivo en una imagen:

$ steghide embed -cf picture.jpg -ef secret.txt


Enter passphrase:
Re-Enter passphrase:
embedding "secret.txt" in "picture.jpg"... done

Para recuperar el archivo oculto:

$ steghide extract -sf picture.jpg


Enter passphrase:
wrote extracted data to "secret.txt".
Seguridad en Informática
Criptografı́a
Introducción

STools4
Seguridad en Informática
Criptografı́a
Introducción

Criptografı́a

Definición
Método que convierte un texto en claro (normal), M , en un texto
secreto (cifrado), C.

El proceso de convertir el uno en el otro se llama cifrado


El proceso inverso se llama descifrado
El elemento esencial de ambos procesos es lo que se conoce
como llave,K
Seguridad en Informática
Criptografı́a
Introducción

Criptografı́a

El cifrado de información consiste en realizar una


transformación de manera que un lector casual o mal
intencionado no pueda entenderla.
Las computadoras facilitan la implementación de algoritmos
de cifrado y descifrado.
La complejidad de los algoritmos usados para cifrar, depende
de la importancia de la información.
Seguridad en Informática
Criptografı́a
Introducción

Historia

La historia de la criptografı́a se puede dividir en tres grandes fases:


1 Desde las civilizaciones antiguas (2000 a.C) hasta la primera
mitad del siglo XX donde se usaban algoritmos simples y
manuales.
2 Durante la segunda guerra mundial donde se extendió el uso
de la criptografı́a basada en máquinas electrónica-mecánicas.
3 Actualmente con el uso masivo de las computadoras en los
últimos 50 años, donde la criptografı́a es soportada por bases
matemáticas sólidas.
Seguridad en Informática
Criptografı́a
Introducción

Historia (II)

En el pasado:
Primordialmente usada para garantizar confidencialidad
Protegı́a información sensible, principalmente durante la
transmición
En el presente:
Sigue siendo usada para garantizar confidencialidad
Pero tambien para garantizar
Integridad de datos
Autenticación de origen
No repudio

Confiencialidad, integridad, autenticación y no repudio son


conciederados servicios de seguridad
Seguridad en Informática
Criptografı́a
Introducción

Criptosistema

Definición
Sistema o implementación de un algoritmo de cifrado.

Incluye los siguites elementos:


Mensaje en claro, M
Llave de cifrado Kc
Proceso de cifrado
Texto cifrado, C
Proceso de descifrado
Llave de descifrado Kd
Seguridad en Informática
Criptografı́a
Introducción

Proceso de cifrado
Seguridad en Informática
Criptografı́a
Introducción

Proceso de descifrado
Seguridad en Informática
Criptografı́a
Introducción

Relación llave y algoritmo de cifrado

Llave
Cadena larga formada por caracteres aleatorios

Algoritmo
Ecuación matemáticas que pueden ser usadas en el proceso cifado,
descifrado

En combinación
La llave es usada por el algoritmo para indicar que ecuación
usar, en que orden y con que valores.
Seguridad en Informática
Criptografı́a
Introducción

Espacio de llaves

Definición
Todas los posibles valores que pueden ser usados para generar la
llave.

¿Por qué una llave de 128-bits es más segura que una de 64-bits?

Mientras más grande sea la llave, más grande el espacio de


llaves
264 < 2128
Mientras más grande el espacio de llaves, más valores tiene
que probar el atacante (fuerza bruta) .
Seguridad en Informática
Criptografı́a
Introducción

Fortaleza de un criptosistema
La fortaleza de un criptosistema depende de:
Un desarrollo adecuado
Secrecia y protección de la llave
Longitud de la llave
Inicialización de vectores
La forma en que todas estas piezas son implementadas y
funcionan juntas
Puede basarse en el secreto de su algoritmo (batante común
pero inseguro)
Actualmente el ataque más exitoso sobre la criptografı́a es en
contra del factor humano en la criptografı́a
Una mala implementación y/o mal manejo llaves

La fortaleza de un criptosistema debe basarse en la seguridad del


algoritmo y de la llave
Seguridad en Informática
Criptografı́a
Introducción

Criptografı́a Clásica

Atbash: Hebreos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHFGEDCBA
Escı́tala: Espartános
Cifrado Cesar: Romanos
Cifrado Vigenère:
Franceses
Seguridad en Informática
Criptografı́a
Introducción

Tabla Vigenère
Seguridad en Informática
Criptografı́a
Introducción

Clasificación de algoritmos criptográficos modernos

1 Por el número de llaves


2 Por el modo de proceso
3 Por el tipo de operaciones
Seguridad en Informática
Criptografı́a
Introducción

Clasificación de algoritmos criptográficos modernos

1 Por el número de llaves


Simétrica, Convencional, o llave Secreta
Única llave secreta: la que se usa para cifrar, se usa para
descifrar
Asimétrica o de Llave Pública:
Dos llaves: pública y privada. Lo que se cifra con una llave, se
descifra con la otra y viceversa
Funciones Hash (dispersión, compendio)
Ninguna llave: entrada variable, salida fija
2 Por el modo de proceso
3 Por el tipo de operaciones
Seguridad en Informática
Criptografı́a
Introducción

Clasificación de algoritmos criptográficos modernos

1 Por el número de llaves


2 Por el modo de proceso
Por bloque
Cifra la información en bloques de longitud fija
Por flujo
Cifra la información como un flujo de bytes
3 Por el tipo de operaciones
Seguridad en Informática
Criptografı́a
Introducción

Clasificación de algoritmos criptográficos modernos

1 Por el número de llaves


2 Por el modo de proceso
3 Por el tipo de operaciones
Sustitución: mapeo de caracteres
Simple o Monoalfabética
Homofónica
Polialfabética
Polı́grama
Transposición o Permutación: rearreglo de caracteres
Producto: combinación de los 2 anteriores,
Seguridad en Informática
Criptografı́a
Introducción

Notación Criptográfica

Para algún mensaje en claro M , el cifrado de M , con la llave K ,


para producir el texto cifrado C se denota,

Ek (M ) = C

Similarmente, el descifrado de C , con llave K , para recuperar M

Dk (C) = M

Nótese que,
Dk (Ek (M )) = M algoritmos de llave simétrica
Dk1 (Ek2 (M )) = M algoritmos de llave asimétrica
Seguridad en Informática
Criptografı́a
Criptografı́a Simétrica

1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Criptografı́a
Criptografı́a Simétrica

Caracterı́sticas

El emisor y receptor usan la misma llave para cifrar y decifrar


un mensaje.
La fortaleza depende de mantener la llave en secreto
Requiere un acuerdo previo de la llave
Provee confidencialidad, pero no autenticación o no repudio
No es escalable
Es dificil de romper con una llave con una buena longitud
Dificil uso en autenticación de redes alámbricas o inalámbricas
Seguridad en Informática
Criptografı́a
Criptografı́a Simétrica

Ejemplos de algoritmos de cifrado simétrico

Data encryption standard


(DES)
3DES
Blowfish
Twofish
IDEA
International data
encryption algorithm
RC4, RC5, RC6
AES

Algoritmos aprovados por la NIST: AES, Triple DES, y


Skipjack.1
Seguridad en Informática
Criptografı́a
Criptografı́a Simétrica

DES

Data Encryption Standard


Propuesto por la autoridad de estándares
estadounidense NBS (National Bureau of
Standards),ahora NIST, en 1973 ante la necesidad
de un estándar a nivel gubernamental para cifrar
información confidencial.
IBM desarrolla DEA (Data Encryption
Algorithm).
Basado en el algoritmo Lucifer.
Algoritmo de cifrado simétrico por bloques.
Usa una llave de 64 bits, pero real de 56 bits ya
que 8 bits los usa como bits de paridad.
Seguridad en Informática
Criptografı́a
Criptografı́a Simétrica

3DES

En 1990, la Electronic Frontier Foundation (EFF) anunció que


habı́a roto un cifrado DES utilizando una máquina
especializada DES cracker.
La EFF publicó la descripción detallada de la máquina,
haciendo posible que cualquiera construya su propio cracker.
Al romperse DES se necesitaba de una solución antes de AES
fuera creado e implementado.
Mejora la protección al proveer tres rondas de cifrado
Degradación en rendimiento debido al procesamiento extra
debido a que se tiene 3 etapas más de DES.
Seguridad en Informática
Criptografı́a
Criptografı́a Simétrica

3DES (II)

Están rondas pueden ser con dos o tres diferentes llaves


dependiendo del modo de operación.
DES-EEE3 usa tres llaves para el cifrado.
C = EK3 [EK2 [EK1 [P ]]]
DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos.
C = EK3 [DK2 [EK1 [P ]]]
DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que
la primera y la tercera operación usan la misma llave.
C = EK1 [DK2 [EK1 [P ]]]

Con tres claves diferentes, el 3DES tiene una longitud efectiva de


llave de 168 bits.
Seguridad en Informática
Criptografı́a
Criptografı́a Simétrica

AES

Advanced Encryption Standard


Reemplazo de DES
Algoritmo de cifrado por bloque
Estándar oficial de EEUU para la información sensible.
Basado en el algoritmo Rijndael.
Tamaño de llaves 128, 192 y 256
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

Caracterı́sticas

También conocida como criptografı́a de llave pública


Usa dos diferentes llaves una pública y una privada
La llave pública se distriye a cualquier persona
La llave privada se resguarda por el propietario
La llave pública y privada estan matemáticamente
relacionadas, y no debe ser posible derivar una a partir de la
otra.
Cada pareja de llaves tiene las siguientes dualidades naturales
Pueden cifrar y descifrar
Los datos cifrados con la llave pública solo pueden ser
decifrados por la correspondiente a la llave privada
Los datos cifrados con la llave privada solo pueden ser
decifrados por la correspondiente a la llave pública
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

Caracterı́sticas (II)

No requiere acuerdo previo de llave


Ayuda a acordar una llave para algún algoritmo de ciptografı́a
simétrica
Computacionalmente costosa
La base de su seguridad son matemáticas
Base de la Firma Digital y Certificados digitales
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

Ejemplos de algoritomos de cifrado asimétrico

RSA
Elliptic Curve Cryptosystem (ECC)
Diffie-Hellman
El Gamal
Knapsack
DSA

Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2

2
http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

Diffie-Hellman

Definición
Protocolo para el intercambio de llaves entre partes que no han
tenido contacto previo utilizando un canal inseguro, y de manera
anónima (no autenticada).

Nombrado ası́ por sus creadores Whitfield Diffie y Martin


Hellman.
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

Diffie-Hellman (II)

Se emplea generalmente como medio para acordar llaves


simétricas que serán empleadas para el cifrado de una sesión.
No se requiere un acuerdo previo entre las partes para la
comunicación.
Permite que el seguro intercambio de llaves .
Vulnerable a ataques de hombre enmedio por falta de
autenticación.
No provee cifrado de datos o capacidad de firma digital.
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

DSA

Digital Signature Algorithm, en español Algoritmo de Firma


digital
Propuesto por el Instituto Nacional Americano de Estandares
y Tecnologı́a (NIST) para firmas digitales.
Se hizo público el 30 de agosto de 1991.
Sólo sirve para firmar y no para cifrar información.
Desventaja: requiere mucho más tiempo de computo que RSA.
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

ElGamal

Taher ElGamal propone en 1985 un algoritmo de cifrado que


hace uso del problema del logaritmo discreto PLD.
Usa el protocolo Diffie-Hellman para el intercambio de llaves.
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

RSA

Desarrolado por Ron Rivest3 , Adi Shamir4 y Leonard


Adleman5 en 1977;
publicado en 1978. Desde entonces: estándar de llave pública.
Provee firmas digitales, distribución de llaves y tods los
servicios de seguridad.
Basado en el documento “New Directions in Cryptography”,
EEE Transactions on Information Theory”, November, 19766 .

Postulan el sistema, sin demostrar que existe. Establecen


requerimientos a cumplir.

3
http://people.csail.mit.edu/rivest/
4
http://es.wikipedia.org/wiki/Adi_Shamir
5
http://www.usc.edu/dept/molecular-science/fm-adleman.htm
6
http://cursos.franciscomedina.net/mod/resource/view.php?id=415
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

RSA (II)

Requerimientos propuestos:
pub priv
1 Fácil para B generar (KB , KB )
pub
2 Fácil para A, conociendo KB , y M, generar C
pub
3 Fácil para B descifrar C, usando KB , recuperar M
priv pub
4 Inviable determinar KB a partir de conocer KB
pub
5 Inviable recuperar M a partir de conocer KB yC
6 Cifrado y descifrado pueden aplicarse en cualquier orden
Seguridad en Informática
Criptografı́a
Criptografı́a Asimétrica

RSA (III)

Caracterı́sticas RSA:
Algoritmo de llave pública: significa que existen dos llaves,
una pública y una privada.
Lo que se cifra con la llave pública sólo puede ser descifrado
por la llave privada, y viceversa
Algoritmo considerablemente más seguro que DES; pero es
considerablemente más lento que éste
Se utiliza principalmente para la autentificación de
mensajes y el intercambio de llaves secretas.
Seguridad en Informática
Criptografı́a
Funciones Hash

1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Criptografı́a
Funciones Hash

Caracterı́sticas

Se usa para verificación de integridad:


Cada valor hash es una “huella digital”
Función unidireccional:
Fácil de calcular en una dirección, pero infactible en la otra.
Acepta entradas arbitrariamente grandes y entrega salida de
longitud fija y pequeña
Infactible que dos entradas mapeen al mismo valor hash
Infactible que dado un valor hash se pueda hallar más de una
entrada
Si se cambia un bit de la entrada, cambia la salida
Seguridad en Informática
Criptografı́a
Funciones Hash

Funciones Hash (II)


Seguridad en Informática
Criptografı́a
Funciones Hash

Ejemplos de algoritomos de dispersión

MD2 (128 bits)


MD4 (128 bits)
MD5 (128 bits)
SHA-1 (160 bits) (NIST)
SHA-256 (160 bits) (NIST)
SHA-512 (160 bits) (NIST)
HAVAL (Tamaño variable)

Estándares aprovados por la NIST: SHA-1, SHA-224, SHA-256,


SHA-384, y SHA-512.7

7
http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

Firmas Digital

Definición
Transformación por medio de una función de firma que relaciona
de forma única:
El documento
La función de firma
Y una llave de firma (elemeno propio de la identidad del
firmante; esta llave debe ser privada)

Su finalidad no es que el mensaje se mantenga en secreto


(confidencialidad), sino que el receptor se asegure que el
(autenticación).
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

Firma Digitial (II)

El emisor usa su clave privada para cifrar el mensaje, cuando


el receptor recibe el texto cifrado, se encuentra con que puede
descifrarlo con la clave pública del emisor, demostrando
ası́ mensaje ha debido ser cifrado por él.
Además, es imposible alterar el mensaje sin acceso a la clave
privada del emisor, teniendo aquı́ integridad en los datos.
Alto costo computacional al cifrar todo el mensaje si en
realidad cualquiera lo puede leer (clave pública).
Una forma más efectiva es obtener una función hash del
documento, (obtener una huella del documento) y después la
salida de dicha función cifrarla con la clave privada del emisor.
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

Firma Digital (III)

La firma digital consiste de dos procesos


El proceso de firma
El proceso de verificación de firma
Una vez aplicada la transformación de firma al documento se
obtiene como resultado la firma digital
La firma se envı́a, junto con el documento, a la parte
interesada
El receptor debe verificar la validez de la firma
Usando otra llave (esta es la llave pública o de verificación de
firma)
Si la verificación es válida, la firma se acepta como buena; de
lo contrario, se rechaza
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

Firma Digital (III)

El proceso de verificación se realiza aplciando una función de


verificacióna la firma por medio de una llave de verificación (la
llave pública)
Como resultado de esta verificación debe obtenerse sólo uno
de dos valores posibles:
Verdadero
Falso
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

Comparación Firma Digital y MAC

Definición
Acrónimo de Message authentication code en español Código de
Autenticación de Mensajes. Se usa usa para garantizar
autenticidad. El contenido de los mensajes no se mantiene
confidencial, pero sı́ se asegura su integridad.

Criptografı́a simétrica
MAC = hash + llave simétrica
Criptografı́a asimétrica
Firma digital = hash + llave asimétrica
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

Infraestructura de Llave Pública


Ataque por hombre enmedio
1 I genera su pareja de llaves (pública,privada) y envı́a a B su
llave pública
2 B piensa o cree que la llave pública que recibió es la de A
3 Si ahora B queire enviar un mensaje secreto a A, utilizará la
llave pública que en realidad es la de I, cifrará el mensaje con
esta llave y lo enviará a A
4 I interceptará el mensaje cifrado, lo descifra con su llave
privada y leerá el secreto
La anterior situación ilustra la necesidad de autenticación cuando
se manejan llaves públicas.

Necesidad de esquemas de administración de llaves y Autoridades


Certificadoras.
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

PKI y sus componentes

PKI
Combinación de hardware y software, polı́ticas y procedimientos de
seguridad que permiten la ejecución con garantı́as de operaciones
criptográficas como el cifrado, la firma digital o el no repudio de
transacciones electrónicas.
Componentes
CA (Certificate Authorities)
RA (Registration Authority)
Repositorio de certificados
Sistema de revocación de certificados
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

PKY y sus Caracterı́sticas

Documento público verificable


Contiene información acerca de su propietario
Lo emite una tercera parte confiable (AC)
Los mecanismos usados en su generación garantizan que sólo
la AC pudo emitirlo
Es un identificador para transacciones electrónicas
Permite asegurarse que una llave pública pertenece a la
entidad identificada
Y que dicha entidad posee la correspondiente llave privada
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

Certificados Digitales

Definición
Documento digital mediante el cual un tercero confiable (una
autoridad certificadora) garantiza la relación entre la identidad de
un sujeto o entidad y su clave pública.

Caracterı́sticas
Estándar actual X.509 version 48
Vinclua la llave pública con el propietario
Firmado digitalmente por la CA

8
http://www.ietf.org/rfc/rfc3280.txt
Seguridad en Informática
Criptografı́a
Aplicaciones Criptográficas

Estructura de un certificado
Seguridad en Informática
Criptografı́a
Seguridad en Internet

1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Criptografı́a
Seguridad en Internet

Protocolos seguros

Secure Hypertext Transport Protocol (S-HTTP)


Protege cada mensaje - no el canal de comunicación
Obsoleto
HTTPS
HTTP sobre una capa de SSL
Provee un canal seguro de comunicación
Todos los mensajes y cualquier otro dato son protegidos
Secure Sockets Layer (SSL)
Desarrollado por Netscape
Requiere de una PKI para su uso
El servidor se autentica ante el cliente, opcionalmente el
cliente puede autenticar al servidor
El cliente crea una llave de sesión y la envia al servidor
Funciona en la capa de transporte
Seguridad en Informática
Criptografı́a
Programas criptográficos

1 Criptografı́a
Introducción
Criptografı́a Simétrica
Criptografı́a Asimétrica
Funciones Hash
Aplicaciones Criptográficas
Seguridad en Internet
Programas criptográficos

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Criptografı́a
Programas criptográficos

Algunos ejemplos:

GnuPG
TrueCrypt
KeePass
Husmail.com
Putty
Seguridad en Informática
Criptografı́a
Conclusiones

Conclusiones

La criptografı́a no va a evitar que nos lleguen toneladas de


spam.
No va a evitar que nos roben nuestra computadora.
La criptografı́a provee confidencialidad, integridad y no
repudio.
Seguridad en Informática
Pretty Good Privacy

1 Criptografı́a

2 Pretty Good Privacy


Introducción

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Pretty Good Privacy
Introducción

1 Criptografı́a

2 Pretty Good Privacy


Introducción

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Gnu Privacy Guard

1 Criptografı́a

2 Pretty Good Privacy

3 Gnu Privacy Guard


Introducción

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Gnu Privacy Guard
Introducción

1 Criptografı́a

2 Pretty Good Privacy

3 Gnu Privacy Guard


Introducción

4 Firma de documento digital

5 Cifrado de documento digital


Seguridad en Informática
Firma de documento digital

1 Criptografı́a

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital


Introducción

5 Cifrado de documento digital


Seguridad en Informática
Firma de documento digital
Introducción

1 Criptografı́a

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital


Introducción

5 Cifrado de documento digital


Seguridad en Informática
Cifrado de documento digital

1 Criptografı́a

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Introducción
Seguridad en Informática
Cifrado de documento digital
Introducción

1 Criptografı́a

2 Pretty Good Privacy

3 Gnu Privacy Guard

4 Firma de documento digital

5 Cifrado de documento digital


Introducción
Seguridad en Informática
Conclusiones

Conclusiones

La criptografı́a no va a evitar que nos lleguen toneladas de


spam.
No va a evitar que nos roben nuestra computadora.
La criptografı́a provee confidencialidad, integridad y no
repudio.
Seguridad en Informática
Referencias bibliográficas

Referencias bibliográficas I

Michael W Lucas.
PGP & GPG: Email for the Practical Paranoid (April 1, 2006)

You might also like