presentación de la asignaturadis.um.es/.../documentos/ies_1718/sad/curso/ut5/ut5.pdf ·...

62
Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.5.- Criptografía en comunicaciones y protección de la información Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia) Profesor: Juan Antonio López Quesada

Upload: dinhmien

Post on 24-Jun-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

Ciclo Formativo de Grado

Superior de Administración de

Sistemas Informáticos en Red

Módulo Profesional: SADU.T.5.- Criptografía en comunicaciones y

protección de la información

Departamento de Informática y ComunicaciónIES San Juan Bosco (Lorca-Murcia)Profesor: Juan Antonio López Quesada

Page 2: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito
Page 3: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

3

Recurso Multimedia Adicional

Principios de la Criptografía

Resolución del problema de seguridad del secreto

Criptografía Simétrica y Asimétrica

Algoritmos

Función resumen: Resolución del control de integridad

Resolución del repudio: Firmas digitales

Certificados Digitales

PKI

Referencias WEB

Enlaces a Herramientas SW

Prácticas/Actividades

Page 4: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

4

Profundizar en aspectos de criptografía asociada a laconfidencialidad de la información y de las comunicaciones.

Garantizar la confidencialidad de la información.

Garantizar la privacidad de las comunicaciones.

Diferenciar ventajas e inconvenientes de la criptografía simétrica y asimétrica.

Analizar nuevos procesos de identificación digital seguros mediante firma digital, certificado digital y DNI electrónico.

Page 5: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

5

La palabra "Criptografía" viene del griego"Kryptos", escondido, y "Graphos", escritura. Esdecir, cuando hablamos de Criptografía estamoshablando de "Escritura escondida". Se trata deescribir algo de manera que otra persona quequiera leer lo que hemos escrito no puedaentenderlo a no ser que conozca cómo se haescondido.

Los sistemas criptográficos están teniendo ungran auge últimamente ante el miedo de queuna transmisión en Internet pueda serinterceptada y algún desaprensivo puedaenterarse de alguna información que nodebería. Y no estamos hablando de un correoelectrónico en el que organizamos lasvacaciones con los amigos, nos referimos a, porejemplo, una transacción comercial de cientosde miles de euros o una información sobredeterminados temas empresariales que podríahacer las delicias de un competidor.

Page 6: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

6

La importancia de los números primos

Una de las tareas que más tiempo ocupa a los grandes sistemas de ordenadores es elcálculo de números primos cada vez mayores. Su objetivo es poder obtener un númeroque sirva para cifrar mensajes y que luego sea muy complicado descifrarlos.

Vamos a ver cómo se podría cifrar un mensaje en función de un número primo. Cadaletra en un mensaje tiene un número asociado que nunca varía. El número estáestablecido por el código denominado "American Standard Code for InformationInterchange" (ASCII). El conjunto de caracteres ASCII define cada carácter con unnúmero que va desde el 0 al 255. Por ejemplo, la letra "A" mayúscula tiene el código 65,la "z" minúscula tiene el código 122, etc. Cualquier texto escrito en un ordenador sepuede trasladar a notación ASCII. Por ejemplo, en código ASCII la palabra "antivirus" es:

97 110 116 105 118 105 114 117 115

Así tenemos una cadena de números (que es como realmente se transmite lainformación digitalmente) que podríamos multiplicar por un número que sea lamultiplicación de dos números primos. Si elegimos, por ejemplo, 14 (multiplicando 2 y7), la cadena de números nos quedaría así:

1358 1540 1624 1470 1652 1470 1596 1638 1610

Page 7: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

7

La persona que quiera leer lo que pone primero deberá averiguar cuál es el número quehemos utilizado para cifrar la información. Y para ello deberá adivinar cuáles son los dosfactores que hemos utilizado para cifrar la información. Evidentemente, en este ejemploes muy fácil, 14 es 7 por 2, no hace falta ninguna titulación en Matemáticas más allá dela obtenida cuando estábamos en primaria.

Sin embargo, si utilizamos números muy grandes, el problema se complica. Por ejemplo,si utilizamos el número 2.591.372.723, su descomposición en dos factores primos ya noes tan inmediata. A pesar de eso, en muy poco tiempo veríamos que es el producto de97.453 y 26.591.

La longitud de estos números (lo que se llama el"tamaño de la clave") es primordial para que uncifrado sea más o menos efectivo. En el primerejemplo, si pasamos a notación binaria el número14 veríamos que se escribe 1110, un número de4 bits. El segundo ejemplo, 2.591.372.723, seescribe en binario como10011010011101010011010110110011, 32 bits.Y en los sistemas de cifrado actuales una clave demenos de 400 ó 500 bits se considera ridícula.

Lo más normal es utilizar, como poco, ¡¡¡1.024bits de longitud de clave!!!

Page 10: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

10

Desde que el hombre es capaz de comunicarse por escrito, ha tenido lanecesidad de preservar la privacidad de la información en la transmisión demensajes confidenciales entre el emisor y el receptor.

Esta necesidad en algunos casos se ha convertido en crucial, como porejemplo en las guerras, la interpretación de un mensaje de las tropasenemigas podría suponer la victoria. Hoy en día, esas guerras se desatanentre las empresas del mismo sector, que luchan por expandir su mercado.Estas suelen ser grandes multinacionales, con distintas sedes, que precisanintercambiar gran cantidad de información confidencial entre sustrabajadores. La interpretación de estos datos por compañías de lacompetencia les puede hacer perder cantidades ingentes de dinero y detiempo.

Desde el principio de la historia del hombre surge la necesidad degarantizar la confidencialidad de la información, por eso se handesarrollado diversas técnicas de enmascaramiento u ocultación de lainformación, siendo en la actualidad uno de los principales objetivosque persigue la seguridad informática.

Page 11: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

11

Las redes de ordenadores (en suconcepción inicial y en sus primerosusos) fueron usadas generalmentepara el envío de correo electrónico ypara compartir recursos,generalmente impresoras, enempresas de mediano/gran tamaño.

En estas condiciones la seguridad dela información que circulaba por esasredes carecía prácticamente deimportancia y no fue objeto deatención. Sin embargo, en laactualidad millones de personas usanlas redes informáticas paratransacciones bancarias, compras,etc., con lo que la seguridad aparececomo una necesidad a cubrir.

Page 12: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

12

Los problemas de seguridad de lasredes pueden dividirse de forma generalen cuatro áreas interrelacionadas:

El secreto, encargado de mantener la información fuera de las manos deusuarios no autorizados.

La validación de identificación, encargada de determinar la identidad de lapersona u ordenador con el que se establece una comunicación.

El control de integridad, encargado de asegurar que un mensaje recibido esrecibido con el contenido enviado por la otra parte, y no un mensajemanipulado por un tercero.

El no repudio, encargado de asegurar la “firma” de los mensajes, de igualforma que se firma en papel cualquier operación realizada por las personas,como pueden ser una operación de compra/venta, la firma de las notas de unexamen.

Page 13: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

13

Aunque muchos de estos problemas tratan de resolverse encapas de la red que se encuentran por debajo de la capa deaplicación, por ejemplo en la capa de red pueden instalarsemuros de seguridad para mantener adentro (o afuera) lospaquetes, en la capa de transporte pueden cifrarse conexionesenteras terminal a terminal, ninguna de ellas resuelvecompletamente los problemas de seguridad antesenumerados.

La resolución de estos problemas de seguridad serealiza como una parte previa o de apoyo de la capade aplicación. A continuación se exponen distintassoluciones a los problemas planteados conanterioridad, esto es, el secreto, la validación deidentificación, el control de integridad y el no repudio.

Page 14: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

14

La resolución del problema del secreto en la red (y del secreto de losmensajes en cualquier sistema de comunicación), ha estado siempreunido al cifrado (codificación) de los mensajes.

Hasta la llegada de las computadoras, la principal restricción del cifradoconsistía en la capacidad del empleado encargado de la codificación pararealizar las transformaciones necesarias y en la dificultad de cambiarrápidamente el método de cifrado, pues esto implicaba entrenar a unagran cantidad de personas.

Los mensajes a cifrar, conocidos como texto normal, se transformanmediante una función parametrizada por una clave. La salida del cifrado,conocida como texto cifrado, es transmitida después. Si un intrusoescucha y copia el texto cifrado, a diferencia del destinatario original, noconoce la clave de cifrado y no puede descifrar fácilmente el texto cifrado.

El arte de descifrar se llama criptoanálisis y la persona que desciframensajes cifrados se conoce como criptoanalista. El arte de diseñarcifradores se conoce como criptografía y a la unión de ambos se la conocecomo criptología.

Page 15: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

15

A partir de aquí usaremos C=Ek(P) para indicar que el cifrado del textonormal P usando la clave K da el texto cifrado C. Del mismo modoP=Dk(C) representa el descifrado de C para obtener el texto normalnuevamente, por lo que Dk(Ek(P))=P. Esta notación sugiere que E y D sonsólo funciones matemáticas de dos parámetros, de los cuales hemosescrito uno (la clave) como subíndice, en lugar de como argumento, paradistinguirlo del mensaje.

Actualmente, las reglas fundamentales de la criptografía consiste ensuponer que el criptoanalista conoce el método general decifrado usado, esto es, el criptoanalista conoce E, pues la cantidadde esfuerzo necesario para inventar, probar e instalar un métodonuevo cada vez que el viejo es conocido hace impracticable elproceso, y que no conoce la clave, que consiste en una cadenarelativamente corta que selecciona uno de los muchos cifradospotenciales y que puede ser cambiada de forma sencilla con lafrecuencia deseada.

Un ejemplo sencillo es una cerradura de combinación. Todo el mundo conoce como funciona,

pero la clave es secreta. Una longitud de clave de tres dígitos significa que existen 1000

posibilidades, una longitud de clave de seis dígitos implica un millón de posibilidades.

Page 16: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

16

La construcción de un cifrado inviolable es bastante sencilla. La técnica seconoce desde hace décadas y consiste en escoger una cadena de bits alazar como clave. Luego se convierte el texto normal en una cadena debits, por ejemplo usando su representación ASCII. Por último, se calculael or exclusivo (XOR) y cuya tabla de valores lógicos puede verse en lasiguiente figura, de estas dos cadenas, bit por bit.

El texto cifrado resultante no puededescifrarse porque cada texto normal posiblees un candidato igualmente probable. Eltexto cifrado no proporciona al criptoanalistaninguna información en absoluto. En unamuestra suficientemente grande de textocifrado, cada letra ocurrirá con la mismafrecuencia, al igual que cada diagrama(combinación de dos letras) y cada trigrama(combinación de tres letras). Como ejemplo,cifremos el mensaje "texto cifrado" con lacadena "En un lugar de la Mancha de cuyonombre…"

Page 17: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

17

Si procedemos ahora a descifrarlo con la clavede codificación, obtenemos el mensaje original:

Sin embargo, este método tiene varias desventajas prácticas. En primer lugar, la clave nopuede memorizarse, por lo que tanto el transmisor como el receptor deben llevar unacopia por escrito consigo. Además, la cantidad total de datos que pueden transmitirse estálimitada a la cantidad de clave disponible. Otro problema es la sensibilidad del método a lapérdida o inserción de caracteres. Si el transmisor y el receptor pierden la sincronía, todoslos datos a partir de ahí aparecerán alterados.

Page 18: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

18

Etimológicamente, criptografía proviene de dos palabras del griego:

Cripto → escondidoGrafía → escritura

Es la ciencia que estudia el diseño de códigos secretos y lainterpretación de mensajes cifrados.

Podemos definir la criptografía como “la ciencia que estudia laescritura oculta, es decir, aquella que enseña a diseñar códigossecretos y la operación inversa, a interpretar los mensajes cifrados”.

La criptografía se basa en que un emisor emite un mensaje en claro,que es tratado mediante un cifrador con la ayuda de una clave, paracrear un texto cifrado. Este texto cifrado, por medio de un canal decomunicación establecido, llega al descifrador que apoyándose endiversos métodos como veremos más adelante, extrae el textooriginal.

Cifrador Descifrador

Medio deTransmisor Transmisión Receptor

M C

Mensaje cifrado

T RMT

C M

Page 19: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

19

Son muchos los algoritmos utilizados para encriptar textos a lo largo de la historia, vamos a ver los más importantes:

La Escitala

El primer caso claro de uso de métodos criptográficos se diodurante la guerra entre Atenas y Esparta.

El método consistía en enrollar una cinta sobre un bastón orodillo, llamado escitala, y posteriormente escribir elmensaje en forma longitudinal. Después la cinta sedesenrollaba del bastón y era enviado mediante unmensajero.

Si el mensajero era atrapado por los enemigos, sóloobtendrían un conjunto de caracteres sin sentido. El receptorsólo podría interpretar el mensaje siempre y cuando tuvieseun bastón similar al que se utilizó para ocultar el mensaje, esdecir, una vara con el mismo diámetro.

Page 20: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

20

Como podemos ver en la imagen, el mensaje es “es elprimer método de encriptación conocido”, pero en la cinta loque se podría leer es:

“EMCCSEROETINLOPOPDTCROAIIDCDMEIOEEOR NN”.

Page 21: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

21

El cifrador de Polybios

A mediados del siglo II antes de Cristo, los griegos desarrollaronotro método conocido con el nombre de quien se cree que lodesarrolló, el historiador Polybios.

El cifrado consistía en sustituir cada letra del mensaje original por elpar de letras o números que indicaban la fila y columna en la cual seencontraba.

La siguiente tabla muestra la correspondencia de letras para utilizarel cifrador de Polybios:

Veamos un ejemplo: El mensaje que queremos enviar es “El cifrador de

Polybios”, y el mensaje cifrado que enviaremos es “AECA

ACBDBADBAAADCDDB ADAE CECDCAEDAB”.

Page 22: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

22

Cifrado de Cesar

En el siglo I antes de Cristo los romanos desarrollan el cifrador del César, cuyométodo consistía en sustituir cada carácter por otro, resultado de desplazartres posiciones hacia la derecha el carácter original del alfabeto utilizado.

En la siguiente tabla podemos ver la correspondencia entre el alfabeto quehemos cogido como original y el alfabeto cifrado:

Este alfabeto original es similar al del castellano excepto en las letras: H, J, Ñy W.

Veamos un ejemplo: El mensaje que queremos enviar es “sic amote ut sin eteiam viverem non posit” (de tal manera te amo que sin ti no podría vivir), y elmensaje cifrado que enviaremos es “VMF DPRXI YX VMQ IXI MDP ZMZIUIPQRQ SRVMX”.

Una de las vulnerabilidades que presenta el cifrador del César es lacorrespondencia existente entre el alfabeto original y el del cifrado. No esdifícil descifrar los secretos de los mensajes si analizamos la frecuencia de lasletras. La letra más utilizada en los mensajes originales es la e, así la letramás utilizada en el mensaje cifrado debe corresponderse con la letra e delalfabeto original.

Page 23: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

23

Vigenère

En el siglo XV León Battista Alberti escribió un ensayo dondeproponía utilizar dos o más alfabetos cifrados, alternandoentre ellos durante la codificación. Sin embargo, Alberti nologró desarrollar ninguna máquina que pusiera en práctica suidea, y será Blaise de Vigenère quien en el siglo XVIdesarrolle la idea de Alberti.

El cifrador de Vigenère utiliza veintiséis alfabetos cifrados,obteniéndose cada uno de ellos comenzando con la siguienteletra del anterior, es decir, el primer alfabeto cifrado secorresponde con el cifrador del César con un cambio de unaposición, de la misma manera para el segundo alfabeto,cifrado con el cifrador del César de dos posiciones.

La siguiente tabla muestra el cuadro de Vigenère:

Page 24: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

24

Page 27: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

27

De esta manera el emisor podría cifrar la primera letra con el quintoalfabeto, la segunda con el décimo alfabeto, la tercera con eldecimoquinto alfabeto, y así sucesivamente. Para descifrar elmensaje, el receptor debe saber qué línea de la tabla de Vigenère hasido utilizada para codificar cada letra, por lo que previamente sehan tenido que poner de acuerdo. Esto se logra utilizando unapalabra clave.

La ventaja de este sistema es que no se puede descifrar elmensaje oculto analizando las frecuencias de las letras yaque una misma letra se corresponde con variascombinaciones distintas. Otra de las ventajas de estemétodo es que se pueden utilizar innumerables claves

Page 28: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

28

Todos estos métodos criptográficos se fueron perfeccionando ymejorando según avanzaba el tiempo. Es en la Segunda GuerraMundial cuando se hace imprescindible el uso de máquinas quecifren los mensajes para así evitar que el enemigo interceptaseinformación sensible para el desarrollo de las operaciones.

Según los ejemplos vistos anteriormente podemos hacer unaclasificación de los métodos de criptografía:

Page 29: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

29

Sistemas de transposición: como indica su nombre consiste endescolocar el orden de las letras, sílabas o conjunto de letras. En funcióndel número de transposiciones podemos clasificar los sistemas detransposición en:

Sistemas de transposición simple: cuando un texto en clarosolo es sometido a una transposición.Sistemas de transposición doble o múltiple: cuando se

realiza una segunda transposición sobre texto que ya había sidocifrado mediante transposición simple. Con este método seconsigue una mayor seguridad.

Sistemas de sustitución: como su nombre indica se reemplazan algunasletras del alfabeto por otras o por un conjunto de ellas según el método.Según el tipo de sustitución se clasifica en:

Literal, se sustituyen letras por letras. Numéricas, se sustituyen por números. Esteganográficas, se sustituyen por signos o se oculta el

mensaje tras una imagen, sonido, etc.

Page 30: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

30

Hoy en día se utilizan fundamentalmente dos métodos de cifrado, elprimero de ellos conocido como cifrado simétrico o de clave privada, elcual utiliza la misma clave para el cifrado y para el descifrado. Elsegundo, conocido como cifrado asimétrico o de clave pública, utiliza unapareja de claves para el proceso de cifrado y descifrado.

Criptografía simétrica

VIDEO: Sistemas de cifrado con clave secreta

( http://www.youtube.com/watch?v=46Pwz2V-t8Q&feature=channel )

Criptografía asimétrica.-

VIDEO: Sistemas de cifrado con clave publica

( http://www.youtube.com/watch?v=On1clzor4x4&feature=channel )

Page 31: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

31

Este método se basa en un secreto compartido entre la entidadque cifra el mensaje y la que lo quiere descifrar, es decir, utilizala misma clave en el proceso de cifrado que en el descifrado.

Si analizamos los métodos utilizados para salvaguardar laconfidencialidad de los mensajes desde los primeros tiempos dela criptografía hasta mediados de los setenta (prácticamentehasta nuestros días), veremos que sólo se hacía uso de métodossimétricos, que exigían necesariamente que el emisor y elreceptor se pusieran previamente de acuerdo en la clave queiban a utilizar. El método de Vigenère es un claro ejemplo de lodicho.

Supongamos que Virginia y Macarena quieren intercambiarinformación confidencial. Antes de hacerlo, han de ponersede acuerdo sobre la clave a utilizar, pues si la receptora no laconociera, le sería imposible leer el mensaje.

Page 32: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

32

Page 33: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

33

Este método tiene dos desventajas:

Como podemos deducir de lo explicado, es la que conlleva el intercambiode claves, ya que si las personas se conocen y están físicamente encontacto es más o menos fácil comunicarse la clave a utilizar (Virginia yMacarena pueden quedar e intercambiarse las claves que utilizan, pero siVirginia y Macarena se encuentran separadas por miles de kilómetros, oincluso no se conocen, ¿cómo se intercambiarían la clave?). Paraintercambiar la clave puede utilizarse el correo electrónico, el correoordinario, una llamada telefónica, pero todos ellos son medios decomunicación inseguros. Cualquier intruso podría capturar la claveelegida, e incluso podría suceder que Virginia comunicase por error a otrapersona que no fuese Macarena, sino que se hiciera pasar por ella.

La cantidad de claves que una persona debe memorizar, supongamosque Macarena intercambia información confidencial con cincuentapersonas diferentes, con cada una de ellas utiliza una clave distinta ycada cierto tiempo modifica dichas claves por seguridad. ¿Cuántas clavesdebería memorizar Macarena? Innumerables.

Page 34: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

34

Vamos a ver cuántas claves son necesarias cuando cuatropersonas intercambian información confidencial entre ellasutilizando cifrado simétrico. Como vemos en la siguiente figura,son necesarias 6 claves diferentes. Cada una de las líneasrepresenta la clave intercambiada entre las parejas.

Gustavo

Virginia

Macarena

Fernando

Page 35: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

35

En 1976, dos criptógrafos, Whitfield Diffie y Martin Hellman, publicaronun nuevo método criptográfico que solucionaba las desventajas de lacriptografía simétrica (la difícil distribución de claves y el elevado númerode claves necesarias).

La genial idea de estos investigadores estadounidenses consiste en quecada una de las partes involucradas en una comunicación segura tienenuna pareja de claves. Una de ellas, pública, que deberá intercambiar concada una de las entidades con las que quiera comunicarse mensajessecretos, y otra de ellas privada, y que por tanto, jamás debe comunicara nadie. Sí, has leído bien, una de las claves, la pública, se la comunicaráa todo el mundo sin que cree ninguna vulnerabilidad en lascomunicaciones, porque con ella nunca podría un intruso descifrar elmensaje.

Para cifrar un mensaje, el emisor utilizará la clave públicadel receptor, y a su vez, el receptor descifrará estemensaje haciendo uso de su clave privada.

Page 36: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

36

Veamos el proceso mediante el siguiente ejemplo: Supongamos queFernando y Macarena quieren intercambiarse información confidencialhaciendo uso de la criptografía de clave pública. El primer paso es quecada uno de ellos obtenga una pareja de claves, es decir, Fernandotendrá dos claves y Macarena otras dos (una de ellas pública y otraprivada). Cada uno de ellos comunica la clave pública al otro utilizando elmétodo que más sencillo le sea, pues como hemos dicho anteriormente,no pasaría absolutamente nada si algún intruso la obtuviese. CuandoFernando quiera transmitir un mensaje a Macarena, utilizará la clavepública de esta para cifrarlo y cuando macarena lo reciba, deberádescifrarlo utilizando su propia clave privada.

Como se puede ver, se han solventado las desventajas de la criptografía de clave privada.

Como es lógico pensar, estas claves se generan a la vez y seencuentran relacionadas matemáticamente entre sí mediantefunciones de un solo sentido. Resulta prácticamenteimposible descubrir la clave privada a partir de la clavepública.

Page 37: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

37

Veamos un ejemplo: enviamos un mensaje cifrado con una clave públicabasada en el producto de dos números primos grandes. Cuando elreceptor recibe el mensaje debe descifrarlo, y para ello deberá hacer usode la clave privada, basada en uno de los números primos que forman elproducto que recoge la clave pública. En caso de no conocer alguno delos números primos que conforman la clave pública seríaextremadamente difícil descifrar el mensaje.

Page 38: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

38

La desventaja de la criptografía de clave pública es la lentitud del proceso decifrado y descifrado, que obedece tanto a la complejidad de los métodos utilizadoscomo a la longitud de las claves.

Pensemos que una longitud típica de una clave utilizada en criptografía simétrica esde 128 bits frente a los clásicos 2048 bits que se suelen utilizar para el tamaño delas claves en criptografía de claves asimétricas.

Otra de las desventajas es el mayor tamaño de la información cifrada con clavepública frente al tamaño de la misma cuando se cifra con clave privada.

Todo esto nos hace pensar que lo ideal sería utilizar criptografía de clave privada(simétrica) para intercambiar mensajes, pues estos son más pequeños y además elproceso es rápido, y utilizar criptografía de clave pública (asimétrica) para elintercambio de las claves privadas.

Veamos el siguiente ejemplo: Gustavo quiere intercambiar información con Virginiautilizando como clave privada “CIFRADO”. Para ello, antes de nada, Gustavomandará un mensaje cifrado con la clave pública de Virginia, en el que informa dela clave que utilizará (“CIFRADO”), así solo Virginia podrá descifrar el mensaje yconocer la clave que utilizarán para la posterior comunicación.

Page 39: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

39

Los algoritmos son los métodos que se utilizan para transformar el texto claroen el texto cifrado.

Para aclarar esta definición, vamos a analizar el cifrado por sustitución delCésar. El algoritmo consiste en sustituir cada letra del texto sin cifrar por otraletra del mismo alfabeto que se encuentra situada en el orden del diccionarioN puestos por delante. N es el valor de la clave, que como podemos ver, juntocon el algoritmo, determinará exactamente la letra que sustituirá a la original.

El principio de Kerckhoff establece que la fortaleza de un sistema decifrado debe recaer en la clave y no en el algoritmo, lo cual quieredecir que aunque el algoritmo sea de dominio público (y este es elcaso de la mayoría de ellos en la actualidad), si no conocemos laclave, no seremos capaces de descifrar los mensajes.

Como podemos imaginar, hoy en día se utilizan diferentes algoritmos, algunosválidos para criptografía de clave privada y otros para criptografía de clavepública.

Algunos algoritmos que se utilizan para la clave privada son DES,3DES, RC4, IDEA y AES.

Algunos algoritmos que se utilizan para la clave pública son: DH,ElGamal y RSA.

Page 40: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

40

Los algoritmos de cifrado se clasifican en dos tipos:

De bloque: llamados así porque dividen el documento enbloques de bits, que por lo general son del mismo tamaño, ycifran cada uno de estos de manera independiente, paraposteriormente construir el documento cifrado. Cuando seenvía un documento cifrado utilizando un algoritmo enbloque, primero se cifra completamente el archivo a enviar yluego se realiza su transmisión.

De flujo: se diferencian de los anteriores en que se cifra bita bit, byte a byte o carácter a carácter, en vez de gruposcompletos de bits. Son muy útiles cuando tenemos quetransmitir información cifrada según se va creando, es decir,se cifra sobre la marcha. El algoritmo de nombre A5 que seutiliza en la telefonía móvil es de este tipo, pues según sevan generando los bits que hay que transmitir, se vancifrando uno a uno y poniendo inmediatamente en el aire.

Page 41: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

41

También se conocen por su nombre inglés hash o funciones de un solosentido. Son funciones que asocian a cada documento un número y quesirven para comprobar que la información recibida se correspondeexactamente con la información enviada.

La función hash (algoritmo) consiste en obtener un número comoresultado de un cálculo matemático realizado sobre un mensaje. Lafunción hash se describe como una firma en el paquete.

Las funciones HASH sirven para garantizar la integridad de los textos.Los textos enviados electrónicamente pueden deformarse, bien por laintervención de terceras personas, o bien por errores en la transmisión.

Page 42: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

42

El tamaño de un documento en bits podría ser una función resumen,también podría serlo, una función que asocie a cada documento su fechade creación. Y aunque es verdad que estas dos funciones son funcionesresumen, serían muy poco útiles en el mundo de la criptografía, porqueno cumplen los dos requisitos fundamentales:

Debe ser muy difícil que dos documentos distintos tengan el mismo resumen.

Debe ser muy difícil, por no decir imposible, crear un documento a partir del valor de su

resumen.

Page 43: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

43

Como vemos, si nos fijamos en el primer ejemplo de la función “tamaño enbits” de un documento, no cumple ninguno de estos requisitos, pues es fácilque dos documentos tengan el mismo tamaño.

Esto nos hace pensar que la manera de obtener el valor resumen de undocumento empleará algoritmos complejos matemáticamente, para que asípueda cumplir las dos especificaciones de la función resumen. Algunos deestos algoritmos son el MD5 y el SHA.

El aspecto que tiene el valor hash o función resumen de un documentoutilizando el algoritmo MD5 es, por ejemplo,1DE928978E2BF219F76E1C5C2A9CCB1A, como podemos ver, es un númeroescrito en hexadecimal de 32 dígitos, o lo que es lo mismo, una cadena de128 bits.

El resultado de aplicar el algoritmo MD5 a un documento siempre genera unnúmero de 128 bits.

Sabemos que en Linux las contraseñas de los usuarios se encuentran en elfichero /etc/passwd, o en versiones más actuales en el fichero /etc/shadow.Como imaginamos, estas contraseñas no se encuentran en texto plano, sinoque se almacenan en estos ficheros utilizando funciones resumen, losalgoritmos que más se utilizan son el MD5 y el SHA-512. Se recomiendautilizar este último pues se considera el algoritmo MD5 mucho más inseguro.

Page 44: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

44

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen

del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.

MD5 es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald

Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de

Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de

que Hans Dobbertin descubriese su debilidad.

A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados

desde que, en 1996, Hans Dobbertin anunciase una colisión de hash, plantea una serie de

dudas acerca de su uso futuro.

La codificación del MD5 de 128 bits es representada típicamente como un número de 32

dígitos hexadecimal. El siguiente código de 28 bytes ASCII será tratado con MD5 y veremos

su correspondiente hash de salida:

MD5("Esto sí es una prueba de MD5") = 02306f485f385f6ed9ab6626052a633d

Un simple cambio en el mensaje nos da un cambio total en la codificación hash, en este

caso cambiamos dos letras, el «sí» por un «no».

MD5("Esto no es una prueba de MD5") = dd21d99a468f3bb52a136ef5beef5034

Otro ejemplo sería la codificación de un campo vacío:

MD5("") = d41d8cd98f00b204e9800998ecf8427e

Page 45: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

45

La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es

un sistema de funciones hash criptográficas relacionadas de laAgencia de

Seguridad Nacional de los Estados Unidos y publicadas por el National

Institute of Standards and Technology (NIST). El primer miembro de la

familia fue publicado en 1993 es oficialmente llamado SHA. Sin

embargo, hoy día, no oficialmente se le llama SHA-0 para evitar

confusiones con sus sucesores. Dos años más tarde el primer sucesor de

SHA fue publicado con el nombre de SHA-1. Existen cuatro variantes

más que se han publicado desde entonces cuyas diferencias se basan en

un diseño algo modificado y rangos de salida incrementados: SHA-

224, SHA-256, SHA-384, y SHA-512 (llamándose SHA-2 a todos ellos).

En 1998, un ataque a SHA-0 fue encontrado pero no fue reconocido para

SHA-1, se desconoce si fue la NSA quien lo descubrió pero aumentó la

seguridad del SHA-1.

Page 46: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

46

SHA-1

SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica

pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el

año 2004, un número de ataques significativos fueron divulgados sobre

funciones criptográficas de hash con una estructura similar a SHA-1; lo

que ha planteado dudas sobre la seguridad a largo plazo de SHA-1.

SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de

un mensaje que puede tener un tamaño máximo de 264 bits, y se basa en

principios similares a los usados por el profesor Ronald L.

Rivest del MIT en el diseño de los algoritmos de resumen de mensaje

MD4 y MD5.

La codificación hash vacía para SHA-1 corresponde a:

SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709

Page 47: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

47

Page 48: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

48

La validación de identificación y autenticidad de muchos documentos

legales, financieros y de otros tipos se determina por la presencia o

ausencia de una firma manuscrita autorizada. Para que los sistemas

computerizados de mensajes reemplacen el transporte físico de papel y

tinta, debe encontrarse una solución a estos problemas.

El problema de inventar un reemplazo para las firmas manuscritas es

difícil. Básicamente, lo que se requiere es un sistema mediante el cual una

parte pueda enviar un mensaje “firmado” a otra parte de modo que:

1. El receptor pueda verificar la identidad proclamada del transmisor.

2. El transmisor no pueda repudiar después el contenido del mensaje.

3. El receptor no haya podido confeccionar el mensaje él mismo.

Page 49: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

49

El primer requisito es necesario, por ejemplo, en los sistemas financieros.

Cuando la computadora de un cliente ordena a la computadora de un banco

que compre una tonelada de oro, la computadora del banco necesita

asegurarse de que la computadora que da la orden realmente pertenece a la

compañía a la que se le aplicará el débito.

El segundo requisito es necesario para proteger al banco contra fraudes.

Supongamos que el banco compra una tonelada de oro, e inmediatamente

después cae el precio del oro. Un cliente deshonesto podría demandar al

banco, alegando que nunca emitió una orden para comprar el oro. Cuando

el banco presenta el mensaje ante el juez, el cliente niega haberlo enviado.

El tercer requisito es necesario para proteger al cliente en el caso de que el

precio del oro suba y que el banco trate de falsificar un mensaje firmado en

el que el cliente solicitó un lingote de oro en lugar de una tonelada.

Page 50: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

50

La firma digital viene a sustituir a la manuscrita en el mundo de la informática. Es

decir, si firmamos de forma digital un documento, le estaremos dando veracidad y

como sucede con la firma manuscrita, no podremos decir que no lo hemos firmado

nosotros, por lo tanto, seremos responsables de lo que en él se diga.

La descripción del mecanismo de firma electrónica es el siguiente:

Se calcula un valor resumen del documento, utilizando algún algoritmo como

el SHA.

Este valor resumen se cifra utilizando la clave privada de nuestra pareja de

claves pública – privada (hay que indicar que no sólo se puede cifrar con la

clave pública, también algunos algoritmos de cifrado asimétrico permiten

cifrar con la clave privada, en especial los que se utilizan para firma digital.

Esto permite asegurar que la única persona que ha podido firmar el

documento soy yo, el único que conoce la clave privada).

El resultado de este valor es el que se conoce como firma digital del

documento. Como se deriva del proceso recién explicado, la firma digital nada

tiene que ver con el cifrado del documento en sí.

Page 51: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

51

En ningún momento hemos cifrado el

archivo, y es que si pensamos en el

proceso de la firma manuscrita sucede

que nunca cuando firmamos un papel lo

estamos cifrando. Esto no quiere decir

que no se pueda, también, cifrar y además

firmar el documento.

Page 52: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

52

También podemos deducir que dos documentos distintos firmados digitalmente por

una misma persona tendrán firmas digitales distintas, pues los valores resumen del

documento nunca serán iguales, y por tanto esto diferencia a este tipo de firma

electrónica de la firma clásica, pues esta última siempre es la misma para la misma

persona firmante.

Describamos ahora el proceso de comprobación de una firma digital., que a

diferencia de la comprobación visual de la firma manuscrita, se tendrá que realizar

mediante algún método informático. El que se utiliza es el siguiente:

La firma se descifra utilizando la clave pública del firmante (algunos algoritmos de cifrado

asimétrico y en particular los que se emplean para la firma digital descifran con la clave

pública lo que se ha cifrado con la clave privada), y con ello, como se deduce del método de

firmado, se obtiene el valor resumen del documento.

Se obtiene el valor resumen del documento utilizando el mismo algoritmo que en el proceso de

cifrado, por ejemplo el SHA.

Por último se comparan los dos valores resúmenes obtenidos en los dos procesos anteriores y

si estos coinciden entonces la firma es válida, si estos son distintos, la firma será nula.

Como puedes observar, dado el proceso de comprobación de la firma, cualquier

persona que quisiera comprobar la firma de mi documento necesitara tener mi clave

pública.

Page 53: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

53

Un certificado digital (también conocido como certificado de clave

pública o certificado de identidad) es un documento digital mediante el cual un

tercero confiable (una autoridad de certificación) garantiza la vinculación entre la

identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros

aspectos de identificación) y una clave pública.

Este tipo de certificados se emplea para comprobar que una clave pública pertenece

a un individuo o entidad. La existencia de firmas en los certificados aseguran por

parte del firmante del certificado (una autoridad de certificación, por ejemplo) que

la información de identidad y la clave pública perteneciente al usuario o entidad

referida en el certificado digital están vinculadas.

Un aspecto fundamental que hay que entender es que el certificado para cumplir la

función de identificación y autenticación necesita del uso de la clave privada (que

sólo el titular conoce). El certificado y la clave pública se consideran información

no sensible que puede distribuirse perfectamente a terceros. Por tanto el certificado

sin más no puede ser utilizado como medio de identificación, pero es pieza

imprescindible en los protocolos usados para autenticar a las partes de una

comunicación digital, al garantizar la relación entre una clave pública y una

identidad.

Page 54: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

54

El ejemplo por excelencia es la firma electrónica: aquí el titular tiene que utilizar su

clave privada para crear una firma electrónica. A esta firma se le adjuntará el

certificado. El receptor del documento que quiera comprobar la autenticidad de la

identidad del firmante necesitará la clave pública que acompaña al certificado para

que a través de una serie de operaciones criptográfica se comprueba que es la pareja

de la clave privada utilizada en la firma. Es esta operación de asociación al dato

secreto del firmante lo que hará la función de comprobar su identidad.

Si bien existen variados formatos para certificados digitales, los más comúnmente

empleados se rigen por el estándar UIT-T X.509. El certificado debe contener al

menos lo siguiente: La identidad del propietario del certificado (identidad a certificar),

La clave pública asociada a esa identidad,

La identidad de la entidad que expide y firma el certificado,

El algoritmo criptográfico usado para firmar el certificado.

Los dos primeros apartados son el contenido fundamental del certificado

(identidad y clave pública asociada), en tanto que los otros dos son datos

imprescindibles para poder validar el certificado.

Esta información se firma de forma digital por la autoridad emisora del

certificado. De esa forma, el receptor puede verificar que esta última ha

establecido realmente la asociación.

Page 55: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

55

Un certificado emitido por una entidad de certificación autorizada, además

de estar firmado digitalmente por ésta, debe contener por lo menos lo

siguiente:

Nombre, dirección y domicilio del suscriptor.

Identificación del suscriptor nombrado en el certificado.

El nombre, la dirección y el lugar donde realiza actividades la entidad

de certificación.

La clave pública del usuario.

La metodología para verificar la firma digital del suscriptor impuesta

en el mensaje de datos.

El número de serie del certificado.

Fecha de emisión y expiración del certificado.

Page 56: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

56

Emisores de certificados: Cualquier individuo o institución puede generar

un certificado digital, pero si éste emisor no es reconocido por quienes interactúen

con el propietario del certificado, el valor del mismo es prácticamente nulo. Por ello

los emisores deben acreditarse: así se denomina al proceso por el cuál entidades

reconocidas, generalmente públicas, otorgan validez a la institución certificadora,

de forma que su firma pueda ser reconocida como fiable, transmitiendo esa

fiabilidad a los certificados emitidos por la citada institución.

La gran mayoría de los emisores tiene fines comerciales, y otros, gracias al sistema

de anillo de confianza otorgan certificados gratuitamente en todo el mundo,

como CAcert.org, emisor administrado por la comunidad con base legal

en Australia.

Pero para que un certificado digital tenga validez legal, el prestador de Servicios de

Certificación debe acreditarse en cada país de acuerdo a la normativa que cada uno

defina.

Encargados de autorizar la creación de una autoridad de certificación o prestador de

servicios de certificación de algunos países hispanos son:

En España, la Fábrica Nacional de Moneda y Timbre, el Ministerio de

Industria, Turismo y Comercio, la Agencia Catalana de Certificación, la

Autoritat de Certificació de la Comunitat Valenciana, etc.

Page 57: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

57

Ciclo de un Certificado

Page 58: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

58

PKI son las siglas de Public Key

Infrastructure (Infraestructura de

clave pública), o lo que es lo

mismo, todo lo necesario, tanto de

hardware como de software, para

las comunicaciones seguras

mediante el uso de certificados

digitales y firmas digitales.

De esta manera se alcanzan los

cuatro objetivos de la seguridad

informática que estudiamos en la

primera unidad: autenticidad,

confidencialidad, integridad y no

repudio

Page 59: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

59

Las PKI están compuestas de:

La autoridad de certificación, también conocida por sus siglas CA

(Certificate Authority), es la entidad de confianza encargada de emitir y

revocar los certificados digitales.

La autoridad de registro, también conocida por sus siglas RA (Registration

Authority), es la encargada de controlar la generación de certificados.

Primero procesa las peticiones que hacen los usuarios, posteriormente

comprueba la identidad de los usuarios exigiéndoles que les presenten la

documentación oportuna que permita verificar la identidad de los mismos y

por último solicita a la autoridad de certificación la expedición del

certificado digital.

Las autoridades de los repositorios donde se almacenan los certificados

emitidos y aquellos que han sido revocados por cualquier motivo (haber

sido comprometidas las firmas) y han dejado de ser válidos.

Todo el software necesario para poder utilizar los certificados digitales.

Política de seguridad definida para las comunicaciones.

Page 60: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

Web especializada en aplicaciones de seguridad y criptografía: http://www.kriptopolis.org/

Taller de criptografía: http://www.cripto.es/

Libro electrónico sobre criptografía avanzada: http://www.criptored.upm.es/guiateoria/gt_m001a.htm

Web de la Fábrica Nacional de Moneda y Timbre, Autoridad de Certificación y expedición de certificados digitales: http://www.cert.fnmt.es/

Camerfirma. Web de las cámaras de comercio con información sobre certificados digitales. http://www.camerfirma.com/

Web del DNI electrónico. Ministerio del interior: http://www.dnielectronico.es/

Información práctica sobre el DNI electrónico. http://www.dnielectronico.eu/

Análisis de checksum MD5 con ficheros: md5sum http://lubrin.org/dani/ch05s04.html

Page 61: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

SOFTWARE

GPG: completo software de cifrado. http://www.gnupg.org/index.es.html

TrueCrypt: software de cifrado de volúmenes, particiones, etc. http://www.truecrypt.org/

Generador de funciones hash-resumen: Cifrado de texto plano mediante diversos algoritmos como MD5 o SHA. http://www.hashgenerator.de/

Simulador de máquina de cifrado Enigma: http://enigmaco.de/enigma/enigma.swf

Cifrado de texto on-line: http://www.dnsqueries.com/es/criptografia.php

SteganG: software de esteganografía. http://www.gaijin.at/en/dlsteg.php

OpenSSL: librerías de criptografía, proporciona entre otras aplicaciones soporte SSL para entornos web. http://www.openssl.org/

Page 62: Presentación de la Asignaturadis.um.es/.../documentos/IES_1718/SAD/curso/UT5/UT5.pdf · 2017-11-14 · sólo funciones matemáticas de dos parámetros, de los cuales hemos escrito

62

Formato de entrega:

Documento en formato pdf, elaborado

individualmente que resuelva las diversas actividadesplanteadas en el siguiente documento explicativo.