Professional Documents
Culture Documents
Sumario
1- Introducción a la criptografía............................................................................................2
1.1- Definiciones.............................................................................................................. 2
1.2- Elementos de un criptosistema.................................................................................2
1-3- Tipos de sistemas de cifrado....................................................................................3
2.- Cifrado de clave simétrica...............................................................................................3
2.1- Algoritmos de cifrado.................................................................................................4
2.1.1 - DES (Data Encryption Standard)......................................................................4
2.1.2 - AES (Advanced Encryption Standard)..............................................................4
2.1.3 - RC5 (Rivest Cipher)..........................................................................................4
2.1.4 - IDEA (International Data Encryption Algorithm.................................................5
3.- Cifrado de clave asimétrica.............................................................................................5
3.1.- Autenticación con claves asimétricas.......................................................................5
3.2.- Confidencialidad con claves asimétricas.................................................................5
3.3.- Algoritmos de cifrado................................................................................................6
3.3.1 - RSA (Rivest-Shamir-Adelman).........................................................................7
3.3.2 - DSA (Digital Signature Algorithm).....................................................................7
3.3.3 - ElGamal............................................................................................................ 7
4.- Algoritmos de cifrado hash..............................................................................................7
4.1.- Propriedades de las funciones hash........................................................................7
4.2- Aplicaciones de las funciones hash..........................................................................7
4.3- Tipos de algoritmos hash..........................................................................................8
5.- Sistemas Híbridos........................................................................................................... 8
5.1.- PGP (Pretty Good Privacy)......................................................................................8
5.2.-OpenPGP..................................................................................................................9
5.3.- GnuPG (Gnu Privacy Guard)...................................................................................9
1- Introducción a la criptografía
1.1- Definiciones
- Criptología proviene del griego krypto, “oculto” y logos, “estudio”. Se trata del
estudio de los criptosistemas. Sus áreas principales de estudio son, entre otros, la
criptografía y el criptoanálisis:
• Criptografía: proviene del griego krypto, “oculto” y graphos, “escribir”. Se
trata de la escritura oculta, el arte de escribir con clave secreta o de un modo
enigmático. La criptografía no pretende ocultar el mensaje sino su
significado, a través de la codificación.
• Criptoanálisis: Ciencia que se ocupa de descifrar criptogramas rompiendo la
clave utilizada para descubrir el contenido del mensaje.
- Mensajes sin cifrar, texto plano o texto nativo (m): son los documentos
originales sin haber sido cifrados.
- Conjunto de claves (K): son los datos o llaves que permiten cifrar los mensajes.
Dk . [Ek (m) ] = m
Como el emisor y el receptor comparten la misma clave tienen que encontrar un medio
seguro para comunicarla entre ambos.
El manejo de este tipo de claves es costoso, ya que se necesita una clave por cada par
de usuarios, lo que hace crecer exponenicalmente el número de claves según se van
incrementando los usuarios según la fórmula:
m = numero de usuarios
n = 2 (número de usuario tomados de 2 en 2)
Hay 2 sistemas para atacar un cifrado asimétrico:
- Método de fuerza bruta. Consiste en probar todas y cada una de las posibles claves
empleadas para cifrar el texto. Una vez que se haya encontrado la clave adecuada, ya se
podrá descifrar el mensaje. La fortaleza del cifrado en casos de ataque por fuerza bruta
depende de la complejidad de la clave que se haya empleado para cifrar. Si la clave es
corta o fácilmente deducible, el sistema será vulnerable a este tipo de ataque aunque el
algoritmo sea robusto.
Nació en los años 70 y fue un algoritmo de cifrado muy utilizado hasta no hace
mucho, no es muy seguro.
Utiliza cifrado por bloques de 64 bits, toma un texto plano de 64 bits y lo
transforma, mediante una serie de operaciones en texto cifrado de la misma
longitud.
Se utilizan claves de 64 bits de los cuales solo se utilizan 56. El resto llevan
información de paridad.
Debido a que es una clave corta, es muy débil frente a ataques de fuerza bruta, por
ese motivo se considera insegura.
Se sigue utilixando en las transaciones en cajeros automáticos
Para garantizar que el remitente de un mensaje es quien dice ser, este cifra el mensaje
con su clave privada ( no se cifra el mensaje completo, ya que esto supondría un mayor
consumo de CPU, sino que se genera un mensaje digest que es el que se cifra.
Todo el mundo que posea la clave pública de ese remitente podrá descifrar el digest y
comprobar que procede de esa persona porque solo él, que es quien pose la clave
privada, ha podido generar el mensaje.
Un ejemplo de ese uso es el intercambio de claves SSH entre servidores.
Cuando alguien quiera enviar un mensaje a un destinatario, utilizará la clave pública que
es conocida por todos los usuarios, para cifrarlo, pero únicamente el destinatario podrá
leerlo con su clave privada.
La clave pública tiene un valor numérico (X) que es el resultado de multiplicar 2 números
primos ( y, z) que serían la clave privada.
El valor de X es conocido por lo que cualquiera que lo conozca puede cifrar un
documento, pero solo que conozca los valores y, z podrá descifrarlo.
Para que este método tenga éxito es importante que no se pueda hallar la clave privada,
esto se consigue haciendo que los números primos usados sean muy grandes, lo que
hará que el número X será enorme e imposible de averiguar.
Debemos tener la garantía que las claves públicas son auténticas, ya que es aquí donde
radica la debilidad de este sistema. Existen varios mecanismos para verificar su
autenticidad:
- Infraestructuras de clave pública: utilizadas por ejemplo para verificar las claves
públicas de los certificados del DNI electrónico y el resto de certificados generados por la
Fábrica Nacional de Moneda y Timbre.
Nació en 1977 y es uno de los algoritmos más utilizados. Permite cifrar y firmar
digitalmente, aunque es mucho más lento que DES y que otros sistemas de cifrado
de clave simétrica. Esta basado en la factorización de números primos grandes.
Algoritmo de firma digital, estándar del Gobierno Federal de Estados Unidos. Para
entornos críticos, se ha demostrado que DSA es más seguro que RSA. Permite
cifrar digitalmente, sin embargo no permite cifrar la información. Una desventaja es
que requiere más tiempo de cómputo que el algoritmo RSA.
3.3.3 - ElGamal
Diseñado por Taher ElGamal en1984. Algoritmo de uso libre utilizado en software
GNU Privacy Guard, en versiones recientes de PGP, Puede ser utilizado para cifrar
y firmar digitalmente, con un tiempo de cómputo similar a RSA. Su nivel de
seguridad está basado en la dificultad de calcular un logaritmo discreto.
De nada sirve que el canal sea seguro si no es posible garantizar que el mensaje no ha
sido alterado y se corresponde exactamente con el original.
La función hash es un algoritmo que mapea un conjunto grande de datos de tamaño
variable, llamados claves, en pequeños conjuntos de datos de longitud fija.
Los algoritmos hash resultan de vital importancia en la firma digital de documentos y
mecanismos como el sobre digital. Garantizan la integridad dado que, con cambiar un
solo bit del mensaje original, el resultado obtenido al aplicar la función hash será diferente.
• Protección de contraseñas.
SHA -0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un
mensaje que puede tener un tamaño máximo de 264 bits, y se basa en principios
similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los
algoritmos de resumen de mensaje MD4 y MD5.
RIPEMD – existen versiones de 128, 256 y 320 bits de este algoritmo, llamadas
RIPEMD-128, RIPEMD-256 y RIPEMD-320 respectivamente.
RIPEMD-160 fue diseñado en la comunidad académica abierta, en contraste con el
algoritmo SHA-1, diseñado por la Agencia de Seguridad Nacional estadounidense
(NSA). Por otra parte, RIPEMD-160 es un diseño menos popular y
correspondientemente está peor estudiado.
Utiliza claves asimétricas que son almacenadas en el disco duro, llamadas llaveros.
Existe un llavero para las claves públicas almacenadas, y otro para las claves
privadas.
El proceso de cifrado consiste en que la clave pública del receptor cifra la clave
simétrica o clave de sesión con la que se cifra el mensaje a enviar. En el proceso
de descifrado el receptor utiliza utiliza su clave privada para descifrar la clave de
sesión secreta, la cual, a su vez, se utiliza para descifrar la clave de seión secreta,
la cual, a su vez, se utiliza para descifrar los datos comprimidos.
5.2.-OpenPGP
Introducción Criptosistema
Sistemas de cifrado
DES
AES
Clave Simétrica Algoritmos RC5
IDEA
Autenticación
Confidencialidad
Clave Asimétrica
Criptografía
RSA
Algoritmos DSA
ElGamal
Propiedades
Cifrado Hash
Aplicaciones
Tipos