Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptologa
ndice
1.
1.1.
1.2.
1.3.
2.
2.1.
2.2.
2.3.
2.4.
3.
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
4.
4.1.
4.2.
5.
5.1.
5.2.
6.
6.1.
6.2.
6.3.
6.4.
6.5.
7.
7.1.
7.2.
7.3.
8.
CLAVES DE SESIN............................................................................................................... 33
9.
9.1.
9.2.
9.3.
9.4.
Departament de Telecomunicacions
Pgina 2
Criptologa
1.
Introduccin a la seguridad
1.1.
Ataques a la seguridad
Departament de Telecomunicacions
Pgina 3
Criptologa
Servicios de seguridad
Disponibilidad
Confidencialidad
Integridad
S
S
S
S
S
S
S
S
Tabla 1.2.1
Departament de Telecomunicacions
Pgina 4
Criptologa
1.3.
Mecanismos de implementacin
Departament de Telecomunicacions
Pgina 5
Criptologa
Servicios Autentic.
Mecanismos
Cifrado
Firma digital
Integridad
Control accesos
Trfico relleno
Encaminamien.
Notorizacin
Control
Accesos
X
X
Confiden.
Integrid.
X
X
X
No
repudio
X
X
Disponib.
X
X
X
X
X
Tabla 1.3.1
Departament de Telecomunicacions
Pgina 6
Criptologa
2.
Definicin de criptologa
2.1.
Descripcin
Criptografa
Para encriptar se debe transformar un texto mediante un mtodo cuya funcin inversa
nicamente conocen las personas autorizadas. As se puede utilizar un algoritmo secreto
(Figura 2.2.1) o un algoritmo pblico que utiliza una palabra, llamada clave, slo
conocida por las personas autorizadas, esta clave debe ser imprescindible para la
encriptacin y desencriptacin (Figura 2.2.2).
ALGORITMO
ENCRIPTACIN
SECRETO
Texto en claro
Criptograma
Figura 2.2.1
Texto en claro
ALGORITMO
ENCRIPTACIN
PBLICO
Criptograma
Clave secreta
Figura 2.2.2
Los sistemas actuales utilizan algoritmo pblico y claves secretas, debido a los
siguientes motivos:
Departament de Telecomunicacions
Pgina 7
Criptologa
Algoritmo
Encriptacin
Algoritmo
Desencriptacin
Clave encriptacin
Clave desencriptacin
Algoritmo
Desencriptacin
?
Clave
?
Figura 2.2.3
2.3.
Criptoanlisis
Un criptograma
Un criptograma y su texto en claro.
Un texto claro elegido y su criptograma.
Un criptograma elegido y su texto en claro.
Un texto en claro y su criptograma que estn los dos elegidos.
Departament de Telecomunicacions
Pgina 8
Criptologa
Ejemplos de criptoanlisis:
Departament de Telecomunicacions
Pgina 9
Criptologa
12% A.
8,7% 0.
8% L y S.
Si el sistema substituye las letras por otros smbolos, utilizando la frecuencia de
aparicin es muy fcil detectar la correspondencia entre smbolo y letra.
Si se utilizan agrupaciones de letras el efecto es:
Una solucin fcil contra estos sistemas es comprimir los ficheros antes de la
encriptacin, as se cambia la estadstica y, por lo tanto, se dificulta el anlisis.
Departament de Telecomunicacions
Pgina 10
Criptologa
3.
Historia de la criptologa
3.1.
Sistemas monoalfabticos
Sustituyen cada letra por otra que ocupa la misma posicin en un alfabeto desordenado,
as se consiguen tantas claves como posibilidades de alfabetos hay:
N de claves 26! = 4.1026
Es mucho mejor que el de Julio Cesar y tiene ms claves que el sistema ms utilizado
actualmente DES (256 = 7,2.1016 claves). No se puede utilizar prueba y ensayo para
romperlo.
El problema est en cmo recordar la clave, es decir, el alfabeto desordenado. Para
ello se utiliza una palabra de uso comn que permite crear, con un algoritmo conocido,
el alfabeto desordenado. Entonces, en la prctica, las claves posibles no son los
alfabetos sino que las palabras fciles de recordar, muchas menos que 26!.
El sistema es el siguiente:
1. Se busca una palabra (clave) fcil de recordar y se le quitan las letras duplicadas.
SEGURIDAD SEGURIDA
2. Se aaden al final de la palabra las restantes letras del alfabeto.
SEGURIDABCFH..................XYZ
3. Se ordenan en una matriz cuya primera fila es la palabra clave
Departament de Telecomunicacions
Pgina 11
Criptologa
S
B
N
Y
E
C
O
Z
G
F
P
U
H
Q
R
J
T
I
K
V
D
L
W
A
M
X
Playfair
E
D
H
O
W
G
A
K
P
X
U
B
L
Q
Y
R
C
M
T
Z
Pgina 12
Criptologa
Sistemas polialfabticos
Se utilizan para cambiar las estadsticas del criptograma. A cada letra le corresponde un
alfabeto. Pero, qu alfabeto?. Un sistema ideal utilizara como clave alfabetos
aleatorios pero seran imposibles de recordar y transmitir. Por lo tanto se utiliza una
palabra clave y una tabla de alfabetos.
El sistema ms famoso es la tabla de Vigenre (1586), alquimista, matemtico y
criptologo del siglo XVI. La tabla es la siguiente:
a
b
c
|
|
x
y
z
a
A
B
C
b
B
C
D
c
C
D
E
y
Y
Z
A
z
Z
A
B
X
Y
Z
Y
Z
A
Z
A
B
U
V
W
V
W
X
W
X
Y
Los alfabetos forman las columnas y siempre empiezan por la letra de la cabecera.
Mtodo:
1. Se busca una palabra clave fcil de recordar.
2. Se escribe la palabra debajo del texto en claro, repitindose tantas veces como sea
necesario.
3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la
letra inferior, o sea, la letra de la clave que corresponde.
Ejemplo:
CLAVE: ADIOS
Texto en claro :
Clave
Criptograma
ESTO ES CRIPTOLOGIA
ADIO SA DIOSADIOSAD
EVBD WS FZWHTRTCYID
Departament de Telecomunicacions
Pgina 13
Criptologa
Sistemas de permutacin
O
S
C
O
A
S
T
R
L
A
O
I
O
L
E
P
G
L
E
P
G
O
S
C
O
A
R
E
S
T
I
S
T
R
L
Departament de Telecomunicacions
Pgina 14
Criptologa
Tcnicas combinadas
Departament de Telecomunicacions
Pgina 15
Criptologa
4.
Las tcnicas de criptografa moderna se pueden clasificar en dos segn el tipo de clave
utilizado:
1. Criptografa simtrica.
2. Criptografa de clave pblica o asimtrica.
4.1.
Criptografa simtrica
Algoritmo
Encriptacin
Algoritmo
Desencriptacin
Clave secreta
Clave secreta
Figura 4.1.1
Toda la seguridad est basada en la privacidad de esta clave secreta, llamada
simtrica porque es la misma para el emisor y el receptor. El emisor del mensaje
genera una clave y despus la transmite mediante un canal seguro a todos los usuarios
autorizados a recibir mensajes. La distribucin de claves es un gran problema para
los sistemas simtricos, hoy en da se resuelve mediante sistemas asimtricos montados
nicamente para transmitir claves simtricas.
Estos sistemas slo permiten confidencialidad y no autenticacin ni firma digital.
Para mantener la confidencialidad delante de un criptoanalista, el algoritmo debe
cumplir las siguientes condiciones:
Conocido el criptograma no se puede descifrar el texto ni adivinar la clave.
Conocido el texto y el criptograma es ms caro (en tiempo y/o dinero) descifrar
la clave que el valor de la informacin.
Para la segunda condicin siempre existe el sistema de prueba y ensayo para
encontrar la clave, es decir, probar todas las claves posibles hasta encontrar la que
Departament de Telecomunicacions
Pgina 16
Criptologa
Bloque
Algoritmo
Modo ECB
Bloque
Bloque
Algoritmo
Bloque
Modo CBC
Algoritmo
Caracteres
Caracteres
Modo CFB
Algoritmo
Caracteres
Caracteres
Modo OFB
Figura 4.1.2
Los algoritmos simtricos son ms sencillos que los asimtricos, por ese motivo los
procesos son ms simples y rpidos. Los algoritmos ms utilizados son:
DES (Data Encryption Standard). El ms utilizado y ms antiguo, en 20 aos nunca
ha sido roto. Est sujeto a las leyes de seguridad de U.S.A.
Departament de Telecomunicacions
Pgina 17
Criptologa
Departament de Telecomunicacions
Pgina 18
Criptologa
Algoritmo
Encriptacin
Algoritmo
Desencriptacin
B
Clave pblica de B
Clave privada de B
Figura 4.2.1
Algoritmo
Encriptacin
Algoritmo
Desencriptacin
Clave privada de A
Clave pblica de A
Figura 4.2.2
Departament de Telecomunicacions
Pgina 19
Criptologa
Documento firmado
Firma
Resumen
Algoritmo
Encriptacin
A
Clave privada de A
B
Resumen
Comprobacin
Algoritmo
Desencriptacin
Directorio de claves pblicas
Clave pblica de A
Figura 4.2.3
Los algoritmos asimtricos estn basados en funciones matemticas fciles de resolver
pero muy complicadas de realizar la inversa, por ejemplo, la potencia y el logaritmo.
Estas funciones son tiles para criptografa si la inversa es fcil de calcular conociendo
un nmero concreto, la clave privada. As la clave privada y pblica estn
relacionadas matemticamente, pero esta relacin debe ser suficientemente compleja
para que el criptoanalista no la pueda encontrar. Debido a esto, las claves privadas y
pblicas no las elige el usuario sino que las calcula un algoritmo y, normalmente, son
muy largas.
Un algoritmo de clave pblica debe cumplir:
Conocido el criptograma no se puede descifrar el texto ni adivinar la clave.
Conocido el texto y el criptograma es ms caro (en tiempo y/o dinero) descifrar
la clave que el valor de la informacin.
Departament de Telecomunicacions
Pgina 20
Criptologa
Departament de Telecomunicacions
Pgina 21
Criptologa
5.
Funciones Hash
5.1.
Definicin
Las funciones Hash sirven para comprimir un texto en un bloque de longitud fija. Se
utilizan en autenticacin y firma digital para:
1. No tener que encriptar todo el texto en los servicios de autenticacin y firma
digital, ya que este proceso es lento con los algoritmos asimtricos. El resumen sirve
para comprobar si la clave privada del emisor es autntica, no es necesario encriptar
todo el texto si no se quiere confidencialidad (Figura 5.1.1).
2. Para poder comprobar automticamente la autenticidad. Si se encripta todo el
texto, al desencriptar slo se puede comprobar la autenticidad mirando si el resultado
es inteligible, evidentemente este proceso debe realizarse de forma manual.
Utilizando un resumen del texto, se puede comprobar si es autntico comparando el
resumen realizado en el receptor con el desencriptado.
3. Para comprobar la integridad del texto, ya que si ha sido daado durante la
transmisin o en recepcin no coincidir el resumen del texto recibido con la
desencriptacin.
Resumen
Funcin
Hash
Firma
Algoritmo
Encriptacin
Clave privada de A
Figura 5.1.1
Las funciones Hash son pblicas e irreversibles. No encriptan, slo comprimen los
textos en un bloque de longitud fija. Son diferentes de las funciones clsicas de
compresin de textos, como ZIP, Huffman, V-42, etc.., estas funciones son reversibles e
intentan eliminar la redundancia de los textos manteniendo el significado. Las funciones
Hash no son reversibles, es decir, no se puede recuperar el texto desde el resumen, pero
deben cumplir las siguientes condiciones:
1. Transformar un texto de longitud variable en un bloque de longitud fija.
2. Ser irreversibles.
3. Conocido un mensaje y su funcin Hash debe ser imposible encontrar otro
mensaje con la misma funcin Hash. Esto se debe cumplir para evitar que los
criptoanalistas firmen un mensaje propio como si fueran otra persona.
4. Es imposible inventar dos mensajes cuya funcin Hash sea la misma.
Los algoritmos ms utilizados son:
Departament de Telecomunicacions
Pgina 22
Criptologa
MD5. Inventado en 1992 por Rivest. La longitud del bloque es de 128 bits. Es de
libre circulacin.
SHA. Inventado en 1994 por la agencia americana NIST. La longitud del bloque es
de 160 bits. Para su utilizacin se necesita permiso de USA.
5.2.
Utilizacin de claves
Emisor
Canal inseguro
Funcin
Hash
Canal seguro
Clave secreta
Receptor
Comprobacin
Funcin
Hash
Clave secreta
Figura 5.2.1
Departament de Telecomunicacions
Pgina 23
Criptologa
6.
Departament de Telecomunicacions
Pgina 24
Criptologa
6.2.
Para evitar el problema de la clave corta y continuar utilizando el DES existe un sistema
basado en tres iteraciones del algoritmo, llamado triple DES o TDES, que utiliza una
clave de 128 bits y es compatible con el DES simple (Figura 6.2.1).
DES
ANTIDES
DES
Clave 64 bits
Clave 64 bits
Figura 6.2.1
Se utiliza una clave de 128 bits (16 de paridad y 112 de clave), se aplican 64 bits a los
dos DES y los otros 64 bits al DES inverso (ANTIDES) que se realiza entre los otros
dos.
Con tres algoritmos se podra aplicar tres claves distintas pero no se hace as para que
sea compatible con el DES. Si la clave de 128 est formada por dos claves iguales de 64
el sistema se comporta como un DES simple:
EK[DK[EK[Texto]]] = EK[Texto]
6.3.
Departament de Telecomunicacions
Pgina 25
Criptologa
6.4.
RC5
Fue inventado por Rivest (del RSA), proviene del RC4, y es propiedad de RSA Data
Security Inc. La empresa Netscape utiliza la versin RC5 para su sistema de seguridad
SSL, por ese motivo se ha extendido mucho. Como la mayora de nuevos algoritmos,
permite diferentes longitudes de clave. Fuera de los EE.UU. slo se puede exportar
la versin con clave de 56 bits.
Debido a su juventud, su seguridad no est muy probada frente a criptoanalistas. En
1996 una universidad francesa rompi la versin del RC4 con clave de 40 bits,
utilizada en Europa, en 8 das, esto ha hecho dudar de su seguridad.
Funciona como un generador de nmeros aleatorios que se suman al texto mediante una
OR-EXCLUSIVA (Figura 6.4.1).
Se pueden configurar muchos parmetros: nmero de iteraciones, longitud de clave y
tamao de bloque. Esto permite adaptarse a las necesidades de velocidad/seguridad de
cada aplicacin.
RC4
Caracteres
Caracteres
Figura 6.4.1
6.5.
El primer concurso para un sistema de encriptacin estndar fue lanzado en 1973 por la
NBS (antecesor del NIST), gan en 1977 el DES (ver apartado 6.1). Este algoritmo se
ha mantenido hasta ahora como estndar de los organismos oficiales de EE.UU. y como
algoritmo simtrico ms utilizado por las empresas privadas. Actualmente existe una
base instalada muy grande, todos los sistemas operativos lo incorporan para encriptar
sus sistemas de seguridad. No se ha podido romper de una manera analtica pero se ha
quedado anticuado en dos sentidos:
Departament de Telecomunicacions
Pgina 26
Criptologa
El NIST reprob el DES desde 1994 hasta diciembre de 1998. Pero en 1997 decidi no
volver a utilizarlo y, por lo tanto, convocar un concurso para buscar un nuevo sistema.
Este sistema se denominar AES (Advanced Encryption Standard) y el algoritmo
utilizado AEA (Advanced Encryption Algorithm).
Las propuestas fueron presentadas antes de junio de 1998 y despus se realiz una
primera ronda para eliminar candidatos. En agosto de 1998 se public la lista de los 15
algoritmos candidatos (ver Tabla 6.5.1).
Nombre del algoritmo
Creadores del algoritmo
Entrust Technologies, Inc.
CAST-256
Future Systems, Inc.
CRYPTON
Richard Outerbridge, Lars Knudsen
DEAL
CNRS - Centre National pour la Recherche Scientifique - Ecole
DFC
Normale Superieure
NTT - Nippon Telegraph and Telephone Corporation
E2
TecApro Internacional S.A.
FROG
Rich Schroeppel
HPC
Lawrie Brown, Josef Pieprzyk, Jennifer Seberry
LOKI97
Deutsche Telekom AG
MAGENTA
IBM
MARS
RSA Laboratories
RC6
Joan Daemen, Vincent Rijmen
RIJNDAEL
Cylink Corporation
SAFER+
Ross Anderson, Eli Biham, Lars Knudsen
SERPENT
Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris
TWOFISH
Hall, Niels Ferguson
Tabla 6.5.1
En agosto de 1999 el NIST public la lista de los 5 algoritmos que pasaron la primera
ronda, son:
MARS
RC6
Rijndael
Serpent
Departament de Telecomunicacions
Pgina 27
Criptologa
TwoFish
Departament de Telecomunicacions
Pgina 28
Criptologa
7.
Mediante prueba y ensayo es muy difcil calcular d ya que es un nmero de 512 bits o
ms. As el sistema de criptoanlisis utilizado es buscar la clave privada d a partir
de las pblicas e y n. Para esto basta con encontrar los nmeros p y q, estos son la
descomposicin en factores primos de n, ya que n = p * q. No se ha descubierto aun
ninguna forma analtica de descomponer nmeros grandes en factores primos.
Se consigui descomponer una clave de 219 bits en el corto periodo de una semana (y
Rivest perdi una apuesta). En agosto de 1999 la empresa RSA Inc. consigui romper
un RSA con clave de 512 bits, para ello necesit 5,2 meses y 292 ordenadores entre PCs
y estaciones de trabajo. Actualmente es aconsejable utilizar claves de 1024 bits.
Est muy extendido como algoritmo asimtrico, es el ms rpido y sencillo de los
existentes.
Tiene todas las ventajas de los sistemas asimtricos, los servicios de autenticacin y
firma digital slo se pueden implementar con estos sistemas. Para confidencialidad se
puede utilizar tambin clave simtrica (DES, IDEA, RC4, etc.) y estos son mucho ms
rpidos que el RSA. En la actualidad se utilizan sistemas mixtos simtricos para
confidencialidad y asimtricos para distribucin de claves simtricas, autenticacin
y firma digital.
Departament de Telecomunicacions
Pgina 29
Criptologa
7.2.
El nmero k permite que el mismo texto del mismo usuario no genere siempre la misma
firma.
El proceso se puede ver en la Figura 7.2.1.
Documento firmado
s
DSA
SHA
Generador
pseudoaleatorio
KP
SHA
s
DSA inverso
r'
Clave pblica de A
Comprobacin
Figura 7.2.1
Departament de Telecomunicacions
Pgina 30
Criptologa
7.3.
Algoritmo de Diffie-Hellman
Generador
pseudoaleatorio
Generador
pseudoaleatorio
XA
YA = XA mod q
XB
YA
YB
YB = XB mod q
K = YA XB mod q
K = YB XA mod q
Figura 7.3.1
Departament de Telecomunicacions
Pgina 31
Criptologa
Las K calculadas por los dos usuarios son iguales por la propiedad distributiva de la
multiplicacin, as:
K = YB XA mod q = ( XB mod q) XA mod q = XB XA mod q = XA XB mod q =
( XA mod q) XB mod q = YA XB mod q = K
Los criptoanalistas slo disponen de las Yi, q y . Por lo tanto necesitan conocer alguna
de las dos Xi, para esto deben realizar el logaritmo discreto Ind,q(Yi) y esta operacin
no tiene una solucin analtica para nmeros grandes.
En un sistema con mltiples usuarios que quieren compartir claves simtricas uno a uno
se publican todas las Yi en un directorio accesible. Cuando se quiere enviar un mensaje
encriptado con otro usuario se realiza el proceso:
1.
2.
3.
4.
Departament de Telecomunicacions
Pgina 32
Criptologa
8.
Claves de sesin
Utilizar siempre la misma clave para muchas transmisiones tiene dos problemas:
Cuanto ms criptograma de la misma clave se tiene ms fcil es romper un
sistema.
Si un criptoanalista descubre la clave podr descifrar todas las transmisiones
sin que los implicados sean conscientes.
Por lo tanto es aconsejable cambiar de clave a menudo. Se llaman claves de sesin a
las claves utilizadas durante una nica sesin.
En los sistemas asimtricos no representa ningn problema cambiar de clave,
porque la distribucin de claves pblicas es abierta. Adems, en autenticacin se
encripta un resumen, por lo tanto el criptograma nunca es muy grande y, si no realizan
confidencialidad, no necesitan cambiar tan a menudo.
En los sistemas simtricos la distribucin de claves es un problema, pero si estas se
deben cambiar frecuentemente, el problema es mucho mayor. Antes de la invencin de
los sistemas asimtricos se utilizaban centros distribuidores (KDC) y jerarquas de
claves. Pero este problema se ha simplificado con los sistemas asimtricos.
La mayora de sistemas actuales utilizan tcnicas mixtas de clave simtrica para
confidencialidad y clave asimtrica para autenticacin o firma y para distribuir las
claves de sesin simtricas. As el proceso puede ser el siguiente (Figura 7.3.2):
1. El ordenador emisor genera una clave de sesin aleatoria.
2. Se encripta el mensaje con la clave de sesin.
3. Se enva el mensaje encriptado y la clave de sesin encriptada con la clave pblica
del receptor.
4. El receptor desencripta la clave de sesin y, con ella, desencripta el mensaje.
Encriptador
secreta
de
clave
Generador de claves de
sesin
Figura 7.3.2
Si la comunicacin se realiza entre dos usuarios que no tienen las claves pblicas del
otro, como en el caso de comunicacin de usuario annimo con una Web pblica, se
enva una clave pblica en claro al comenzar la conexin ya que no hay peligro si la ven
personas externas. Ejemplos de este sistema son los protocolos de Internet: SSL, SET,
sHTTP,.... As el proceso es el siguiente:
Departament de Telecomunicacions
Pgina 33
Criptologa
Conexin
Cliente
Servidor de Webs
Generacin de clave de
sesin (Ks)
EKU (Ks)
Desencripta la clave de
sesin con la clave
privada D KP (EKU (Ks) = Ks
EKs (Texto)
Figura 7.3.3
Otra forma de distribuir claves de sesin sin necesidad de utilizar el RSA es el
algoritmo de Diffie-Hellman (Ver apartado 7.3).
Departament de Telecomunicacions
Pgina 34
Criptologa
9.
El nombre de un usuario.
La clave pblica de un usuario.
Datos e informaciones generales.
La firma de una tercera persona de confianza.
As la firma de esta tercera persona asegura que la clave pblica pertenece al nombre
del usuario. Toda la confianza se basa en la autenticidad de la firma y, por lo tanto, de la
clave pblica de la tercera persona.
Actualmente todas las claves pblicas se envan en certificados excepto las primeras de
confianza que sirven para firmarlos. Aceptar o rechazar una clave pblica depende de la
firma que la avala en el certificado. Todos los programas navegadores y de correo
actuales estn preparados para recibir certificados, comprobarlos y dar un mensaje al
usuario de autntico o no.
Con los certificados, el problema de la suplantacin de personalidad se ha
trasladado de la recepcin de claves pblicas a la confianza en las claves de
terceras personas. Para resolver este problema los mtodos ms utilizados son:
Departament de Telecomunicacions
Pgina 35
Criptologa
9.2.
Los certificados del sistema de correo PGP funcionan mediante niveles de confianza.
El sistema seria ideal si todos los certificados llegaran firmados por una persona a la que
se ha comprobado la clave pblica, pero no siempre es as. Adems, una clave sin
certificado slo es de confianza si se transmite personalmente o mediante un medio de
comunicacin pblico (revistas y peridicos), el telfono o las Webs no son vas
seguras.
En PGP se asigna dos niveles de confianza a cada clave pblica de la base de datos.
Estos son:
Ejemplo:
Si tenemos los siguientes niveles en nuestra base de datos
Usuarios
Confianza propia
Pedro
Juan
Silvia
Mxima
Media
Mxima
Mxima
Mnima
Mnima
Berta
Ana
Pedro
Silvia
Confianza propia
Pedro
Juan
Silvia
Berta
Ana
Mxima
Media
Mxima
Mxima
Mnima
Mxima
Mnima
Mnima
Mnima
Mnima
Departament de Telecomunicacions
Pgina 36
Criptologa
Si ahora llega un correo firmado por Berta se considerar de mxima confianza, pero si
firma el certificado de otra persona se considerar de confianza mnima. As se va
creando una telaraa de confianzas mutuas entre usuarios.
9.3.
El sistema de PGP sirve para grupos pequeos de usuarios donde siempre hay un enlace
entre ellos, aunque sea por una cadena de confianzas de muchas personas. Pero tiene
dos inconvenientes:
Para solucionar estos problemas se han creado las Autoridades de Certificacin (CA).
Son entidades pblicas o privadas cuya funcin es ofrecer confianza en los
certificados que firman. Generan claves pblicas y certificados para usuarios bajo
demanda, adems de dar a conocer sus claves pblicas para las comprobaciones. Los
usuarios se deben identificar personalmente para pedir un certificado a una CA. Es un
sistema parecido al carnet de identidad, donde el estado, como entidad de confianza,
genera un documento que los bancos y las empresas consideran fiable.
Para descentralizar la gestin de CAs est previsto crear una estructura jerrquica a
nivel mundial. Las CAs locales son certificadas por otras de nivel superior hasta llegar a
la principal que es de confianza en todo el mundo. As se consigue que la confianza sea
mundial, para la red Internet sin fronteras, y que la gestin pueda ser local, para los
procesos judiciales y facilitar el proceso de identificacin personal.
CA
principal
CA
CA
CA
locales
Usuarios locales
CA
locales
Usuarios locales
Figura 9.3.1
Departament de Telecomunicacions
Pgina 37
Criptologa
Las CA de orden superior certifican las inferiores y se pueden anidar certificados desde
la CA principal hasta la clave del usuario. Esto permite comunicar de manera segura dos
personas dispersas por el mundo con la nica condicin de que conozcan la clave
pblica de la CA principal que obtendrn de su CA local.
Certificado de usuario
Certificado de CA local
KU del usuario
KU del CA local
Firma del
CA local
KU del CA principal
Firma del
CA princ.
Figura 9.3.2
Actualmente la CA ms conocida es la empresa privada americana VeriSing, adems de
las empresas de tarjetas de crdito Visa, Mastercard y American Expres. En Espaa los
CA ms conocidos son FESTE y ACE que gestionan los certificados a travs de bancos,
notarios o agentes de comercio. Muchas empresas crean sus propias CA privadas para el
sistema de correo interno.
9.4.
Protocolo X.509
Departament de Telecomunicacions
Pgina 38
Criptologa
X.509
Versin
Nmero de serie
Algoritmo de la firma
del certificado
Autoridad de
certificacin
Fecha de inicio
Fecha final
Usuario
Clave pblica
Identificador nico del
CA
Identificador nico del
usuario
Extensiones
Firma del
CA
Figura 9.4.1
Todos los campos estn escritos en formato ANS.1. Sus contenidos son:
Departament de Telecomunicacions
Pgina 39
Criptologa
Fechas de inicio y final (Validity). El certificado slo tiene validez entre estas dos
fechas. Es conveniente no permitir un perodo de validez largo y as obligar a
renovar certificados y claves con asiduidad.
Usuario (Subject). Nombre del usuario.
Clave pblica (SubjectPublicInfo). La clave pblica del usuario, permite mltiples
longitudes.
Identificador nico de la CA (IssuerUniqueID). Las CA tienen un nmero de
identificacin nico en el mundo.
Identificador nico del usuario (SubjectUniqueID). Los usuarios tienen un
identificador nico en la CA para todos sus certificados.
Extensiones. Posibles extensiones de la informacin.
Firma del CA. El CA firma con su clave privada todos los campos anteriores.
Departament de Telecomunicacions
Pgina 40