criptografía simétrica
DESCRIPTION
Criptografía Simétrica. Luis Alfonso Jiménez piedrahita. Cifrado Simétrico. PGP ( Pretty Good Privacy ) Programamas popular para cifrado de información y de creación de llaves publicas y privadas para seguridad en aplicaciones informáticas Criptosistema hibrido. GPG (GNU Privacy Guard ) - PowerPoint PPT PresentationTRANSCRIPT
Criptografía SimétricaLUIS ALFONSO JIMÉNEZ PIEDRAHITA
Cifrado Simétrico
PGP (Pretty Good Privacy)
Programa mas popular para cifrado de información y de creación de llaves publicas y privadas para seguridad en aplicaciones informáticas
Criptosistema hibrido.
GPG (GNU Privacy Guard)
Herramienta para cifrado y firmas digitales.
Reemplazo de PGP, es software libre licenciado bajo la GPL.
Comando: gpg
Opciones: -c (cifrado simétrico). Generara un archivo con la estension .ASC
-d (descifrad)
Ejemplo : gpg – c archivo
gpg –d archivo.asc
Cifrado Simétrico
TRUECRYPT
Herramienta para cifrar y ocultar en el computador datos que el usuario considere reservados o confidenciales.
Ofrece la posibilidad de crear disco virtuales o aprovechar una partición ya existente para guardar archivo cifrados…
Permite escoger entre varios algoritmos de cifrado: AES, Serpent, Twofish.
Cifrado asimétrico
Se caracteriza por usar una clave para cifrar y otra para descifrar. una clave no se derivará de la otra.
Emplean longitudes de clave mucho mayores que los simétricos.
Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos.
Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.
Cifrado asimétrico
Cada usuario del sistema posee una pareja de claves
Clave Publica: conocida por todos los usuarios
Clave Privada: Conocida solo por el propietario y solo para el
Criptografía de Clave Asimétrica
• Claves
• Pareja de claves complementarias: lo que cifra una, solo lo puede descifrar la otra y viceversa.
• Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de computo, es imposible conocer una clave a partir de la otra.
• Ventajas
• Se puede cifrar con una clave y descifrar con la otra.
• Desventajas
• Para una longitud de clave y mensaje se necesita mayor tiempo de proceso.
• Las claves debe ser de mayor tamaño que las simétricas (mínimo 1024 bits).
• El mensaje cifrado ocupa mas espacio que el original.
• Algoritmos de técnicas de clave asimétrica:
• Diffie-Hellman, RSA, DSA, ElGamal, criptografía de curva elíptica.
Criptografía de Clave Asimétrica
• Funciones resumen o funciones hash• Los sistemas asimétricos se basan en funciones resumen o
funciones hash de un solo sentido su calculo directo es viable, pero el de la función inversa resulta casi imposible.
• Algoritmos empleados con funciones resumen o hash: MD5 y SHA.
• Usos: Analizar la integridad de un archivo o verificar su autenticidad. Resumen.
Cifrado de contraseñas de usuario, archivo /etc/shadown de GNU/Linux
Firma Digital de archivo, mail, etc..
Criptografía de Clave Asimétrica
• Practicas
• Analizar la integridad de n archivo descargado mediante la comprobación de su valor resumen calculado.
• En muchas ocasiones, las web de los fabricantes originales muestran junto a su archivo de instalación el valor resumen calculado, con el que podremos verificar tras descargar el archivo de instalación su integridad o que no ha sido modificado o es una falsificación.
Criptografía de Clave Asimétrica
• Comando md5sum
• Calcula el valor resumen MD5 de un archivo.
• Ejemplo:
• md5sum archivo.txt > archivo.md5
• Verificación :
• Md5sum -c archivo.md5
• Si no se ha modificado, mostrara archivo.txt: OK
• Si se modifico el archivo, muestra archito.txt:FAILED
Criptografía de Clave Asimétrica Atributo Clave Simétrica Clave Asimétrica
Años de uso Miles Menos de 50
Velocidad Rápida Lenta
Uso Principal Cifrado de grandes volúmenes de datos
Intercambio de Claves . Firma digital
Claves Compartidas entre emisor y receptor
Privada: solo conocida por 1 persona.Publica: conocida por todos
Intercambio de Claves Dificil de intercambiar por un canal inseguro
La clave publica se comparte por cualquier canal. La privada nunca se comparte
Longitud de Claves 56 bits (Vulnerable)256 bits (Seguro
1024 bits minimo
Algoritmos DES, 3DES, Blowfish, IDEA, AES Diffie-Hellman, RSA, DSA,EIGamal
Servicios de Seguridad Confidencialidad, integridad y autenticación
Confidencialidad, integridad y autenticación y no repudio
Criptografía de Clave Asimétrica
GPG (GNU Privacy Guard) Generar par de claves para cifrado asimétrico: gpg –gen-key
Durante el proceso de generación de nos iran haciendo diversas preguntas:
Tipo de cifrado, DSA and EIGamal – Permite cifrar y firmar
Tamaño de las claves, por defecto se recomienda 2048
Tiempo de validez de la clave, o indicara que no caduque nunca
Frase de paso (o passphrase), contraseña que nos va a asegurar que nadie más que nosotros mismo va a poder usar esta clave GPG.
Criptografía de Clave Asimétrica
Ver las claves publicas que tenemos disponibles: gpg –list-keys o gpg –k
Ver las claves privadas que tenemos disponibles: gpg –list-secret-keys
Borrar claves:
1. borrar la clave privada: gpg –delete-secret-key ClaveID
2. borrar la clave publica: gpg –delete-key ClaveID
Distribución de la clave publica:
Subirla a un servidor de claves publicas (p.e el servidor pgp de rediris)
gpg –send-keys –keyserver pgp.rediris.es ClaveID
Enviarla por correo o en soporte portable (USB, CD/DVD…)
Volcamos a un fichero de texto.
Pgp –armor –output archivo –export ClaveID
Criptografía de Clave Asimétrica
Hacer una copia de nuestra clave privada para poder recuperarla.
gpg –armor –output archivo –export-secret-key ClaveID
Importar una clave volcada en un archivo: gpg –import archivo
Crear certificado de renovación: gpg –o revocación.asc –gen-revoke ClaveID
Importar nuestra relación de claves: gpg –import revocación.asc
Criptografía Hibrida
Algoritmo de clave publica
Para el cifrado en el envio de la clave simétrica (pequeña cantidad de información) mas seguro.
Algoritmo de clave simétrica
Para el cifrado del mensaje. Se reduce el coste computacional.
Proceso:
A y B tiene sus pares de claves respectivas.
A Escribe un mensaje a B. lo cifra con el sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, esta se cifra con la clave publica de B, utilizando por lo tanto critografia de clave asimétrica.