Está en la página 1de 85

Seguridad en Inform

atica

Seguridad en Informatica
4. Criptologa y Aplicaciones criptograficas

Francisco Medina L
opez
Facultad de Contadura y Administraci
on
Universidad Nacional Aut
onoma de M
exico

5 de octubre de 2011

Seguridad en Inform
atica
Agenda

1 Criptologa
2 Aplicaciones Criptogr
aficas

Seguridad en Inform
atica
Criptologa

1 Criptologa

Elementos de la criptologa
Criptografa
Criptografa Simetrica
Criptografa Asimetrica
Funciones Hash
2 Aplicaciones Criptogr
aficas

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

1 Criptologa

Elementos de la criptologa
Criptografa
Criptografa Simetrica
Criptografa Asimetrica
Funciones Hash
2 Aplicaciones Criptogr
aficas

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Modelo de comunicacion

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Emisor & Receptor

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Criptologa
Definicion
Ciencia encargada de ocultar informaci
on. Estudia las tecnicas de
dise
no y la eficiencia de los criptosistemas.
1 Criptograf
a
Transforma la informaci
on legible en informacion ilegible, va
un elemento u
nico conocido como llave de tal modo que nadie,
excepto el poseedor de la llave, puede leerla.
2

Criptoan
alisis
Trata de conocer la informaci
on original sin conocer la llave.

La palabra criptografa deriva del griego kryptos (ocultar) y grafos


(escribir).

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Esteganografa
Definicion
Oculta informacion secreta en la misma informaci
on.
Ejemplo: la letra inicial de cada cuarta palabra de un texto
legible es parte del mensaje oculto
Eteganografa es security by obscurity y no es segura

Oculta mensajes en otros mensajes


Ejemplos: tinta invisible, microfotografa, etc.
Ocultar un mensaje en una imagen jpeg
(http://www.outguess.org/)
El objetivo de la criptografa no es ocultar la existencia de un
mensaje, para eso esta la esteganografa, sino ocultar su
significado.

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Steghide (I)

Definicion
Programa de esteganografa que permite ocultar datos en varios
tipos de imagen y archivos de audio.
Los respectivos muestreos de frecuencia de color no varan lo que
hace que el adjunto soporte pruebas estadsticas del primer orden.
Caracteristicas
compactado y cifrado de los datos adjuntos.
revisi
on automatica de integridad.
formato soportados JPEG, BMP, WAV y AU
No existen restricciones en el formato de los datos ocultos.

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Steghide (II)
Para ocultar un archivo en una imagen:
$ steghide embed -cf picture.jpg -ef secret.txt
Enter passphrase:
Re-Enter passphrase:
embedding "secret.txt" in "picture.jpg"... done
Para recuperar el archivo oculto:
$ steghide extract -sf picture.jpg
Enter passphrase:
wrote extracted data to "secret.txt".

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

STools4

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

No confundir con estenografa

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Elementos de la cientficos y tecnologicos

Algunos de los elementos cientficos y tecnol


ogicos mas
importantes que tienen que ver con los estudios de la criptologa
son:
Teora de la informaci
on
Teora de n
umeros
Estadstica
Teora de la complejidad
Sistemas de comunicaci
on
Ingeniera en computaci
on

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Teora de la informacion

Definicion
Estudia las tecnicas para representar, enviar, almacenar y
reproducir la informaci
on.
Por ejemplo:
Tecnicas de codificaci
on para representar informacion textual,
oral, imagenes, vdeos, m
usica, datos numericos, etcetera.

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Teora de Numeros

Definicion
Rama de las matematicas puras que estudia las propiedades de los
n
umeros.
Fundamental en muchos problemas de codificacion y
tratamiento de informaci
on.

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Estadstica

Definicion
Herramienta matematica que se aplica en el criptoanalisis y en el
estudio de la eficiencia de los criptosistemas principalmente.

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Teora de la complejidad
Definicion
Estudia la complejidad de los algoritmos de calculo.
Permite definir el tiempo de ejecuci
on de dichos algoritmos,
como funcion de un parametro clave, como es la longitud de
la llave de cifrado.
Igualmente permite definir el espacio de memoria que requiere
la ejecucion del algoritmo como funci
on del parametro clave.
Se dice que un algoritmo es muy complejo (NP Complejo) cuando
el tiempo de calculo es funci
on exponencial del parametro clave

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Sistemas de comunicacion

Las aplicaciones de la criptologa estan asociadas con las


comunicaciones y la computaci
on, por ello el estudio de los
algoritmos criptograficos y del criptoanalisis, siempre
estara asociado con el contexto de las redes de comunicacion
de datos y con los sistemas de c
omputo en los cuales se
realizan los procesos.
Una parte importante del dise
no de los sistemas de
comunicacion de datos son los protocolos de comunicacion. La
criptologa se esta aplicando ampliamente en el dise
no de
estos instrumentos informaticos para la comunicacion entre
las computadoras.

Seguridad en Inform
atica
Criptologa
Elementos de la criptologa

Ingeniera en computacion

La ingeniera de computaci
on se encarga de la implantacion en
hardware y/o software de los algoritmos de calculo inherentes
a la criptografa. Importantes tendencias de la ingeniera de
hardware son las computadoras paralelas, los clusters de
procesadores y los sistemas de c
omputo distribuido.
Por el lado de la ingeniera de software es muy importante la
tendencia de la programaci
on orientada a objetos, objetos
distribuidos y agentes.

Seguridad en Inform
atica
Criptologa
Criptografa

1 Criptologa

Elementos de la criptologa
Criptografa
Criptografa Simetrica
Criptografa Asimetrica
Funciones Hash
2 Aplicaciones Criptogr
aficas

Seguridad en Inform
atica
Criptologa
Criptografa

Introduccion

Definicion
Metodo que convierte un texto en claro (normal), M , en un texto
secreto (criptograma), C.
El proceso de convertir el uno en el otro se llama cifrado
El proceso inverso se llama descifrado
El elemento esencial de ambos procesos es lo que se conoce
como llave,K

Seguridad en Inform
atica
Criptologa
Criptografa

Criptografa

El cifrado de informaci
on consiste en realizar una
transformacion de manera que un lector casual o mal
intencionado no pueda entenderla.
Las computadoras facilitan la implementaci
on de algoritmos
de cifrado y descifrado.
La complejidad de los algoritmos usados para cifrar, depende
de la importancia de la informaci
on.

Seguridad en Inform
atica
Criptologa
Criptografa

Historia

La historia de la criptografa se puede dividir en tres grandes fases:


1

Desde las civilizaciones antiguas (2000 a.C) hasta la primera


mitad del siglo XX donde se usaban algoritmos simples y
manuales.

Durante la segunda guerra mundial donde se extendio el uso


de la criptografa basada en maquinas electr
onica-mecanicas.

Actualmente con el uso masivo de las computadoras en los


u
ltimos 50 a
nos, donde la criptografa es soportada por bases
matematicas solidas.

Seguridad en Inform
atica
Criptologa
Criptografa

Historia (II)
En el pasado:
Primordialmente usada para garantizar confidencialidad
Protega informaci
on sensible, principalmente durante la
transmici
on

En el presente:
Sigue siendo usada para garantizar confidencialidad
Pero tambien para garantizar
Integridad de datos
Autenticaci
on de origen
No repudio

Confiencialidad, integridad, autenticaci


on y no repudio son
conciederados servicios de seguridad

Seguridad en Inform
atica
Criptologa
Criptografa

Criptosistema

Definicion
Sistema o implementaci
on de un algoritmo de cifrado.
Incluye los siguites elementos:
Mensaje en claro, M
Llave de cifrado Kc
Proceso de cifrado
Texto cifrado, C
Proceso de descifrado
Llave de descifrado Kd

Seguridad en Inform
atica
Criptologa
Criptografa

Proceso de cifrado

Seguridad en Inform
atica
Criptologa
Criptografa

Proceso de descifrado

Seguridad en Inform
atica
Criptologa
Criptografa

Relacion llave y algoritmo de cifrado

Llave
Cadena larga formada por caracteres aleatorios
Algoritmo
Ecuacion matematicas que pueden ser usadas en el proceso cifado,
descifrado
En combinacion
La llave es usada por el algoritmo para indicar que ecuacion
usar, en que orden y con que valores.

Seguridad en Inform
atica
Criptologa
Criptografa

Espacio de llaves
Definicion
Todas los posibles valores que pueden ser usados para generar la
llave.
Por que una llave de 128-bits es mas segura que una de 64-bits?
Mientras mas grande sea la llave, mas grande el espacio de
llaves
264 < 2128

Mientras mas grande el espacio de llaves, mas valores tiene


que probar el atacante (fuerza bruta) .

Seguridad en Inform
atica
Criptologa
Criptografa

Auguste Kerckhoffs
Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903)
fue un ling
uista y cript
ografo holandes. Naci
o en Nuth, Holanda.
Estudio en la Universidad de Lieja donde obtuvo el ttulo de
Doctor en Letras.

http://www.petitcolas.net/fabien/kerckhoffs/

Seguridad en Inform
atica
Criptologa
Criptografa

Principios de Kerckhoffs

Principios:
1
2
3
4
5
6

Si el sistema no es te
oricamente irrompible, al menos debe
serlo en la practica.
La efectividad del sistema no debe depender de que su dise
no
permanezca en secreto.
La clave debe ser facilmente memorizable de manera que no
haya que recurrir a notas escritas.
Los criptogramas deberan dar resultados alfanumericos.
El sistema debe ser operable por una u
nica persona.
El sistema debe ser facil de utilizar.

Seguridad en Inform
atica
Criptologa
Criptografa

Fortaleza de un criptosistema
La fortaleza de un criptosistema depende de:
Un desarrollo adecuado
Secrecia y protecci
on de la llave
Longitud de la llave
Inicializaci
on de vectores
La forma en que todas estas piezas son implementadas y
funcionan juntas
Puede basarse en el secreto de su algoritmo (batante com
un
pero inseguro)

Actualmente el ataque mas exitoso sobre la criptografa es en


contra del factor humano en la criptografa
Una mala implementaci
on y/o mal manejo llaves

La fortaleza de un criptosistema debe basarse en la seguridad del


algoritmo y de la llave

Seguridad en Inform
atica
Criptologa
Criptografa

Criptografa Clasica

Atbash: Hebreos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHGFEDCBA
Esctala: Espartanos
Cifrado Cesar: Romanos
Cifrado Vigen`
ere:
Franceses

Seguridad en Inform
atica
Criptologa
Criptografa

Dinamica No. 3

Contruir una rueda Cesar


Tiempo: 10 min.

Seguridad en Inform
atica
Criptologa
Criptografa

Dinamica No. 4

Descifrar los siguiente mensajse:


1

ltytufwnx

adiyevhznwjiy

espntaspcsldmppymczvpy

xskixxsxlisxlivwmhi

Tiempo: 25 min.

Seguridad en Inform
atica
Criptologa
Criptografa

Dinamica No. 5

Realizar el criptoanalisis del siguiente mensaje cifrado:


OSW TMIW HIO LSPFVI WI LYQHMIVSQ IQ OE EVIQE,
HINEQHS YQE LYIOOE WMQ JSVPE, GSPS WM JYIVE OE
TIDYQE HI EOKYQ EQMPEO. XVITEVSQ WSFVI OEW
TMIHVEW, IQKEVVYREQHSWI EO WIQXMV OE
MQGOMQEGMSQ HI OE WYFMHE; OYIKS GEPMQEVSQ
LEGME EVVMFE, FYWGEQHS IO LSVMDSQXI. NYEQ
VYOJS, IO LSPFVI.
Tiempo 25 min.

Seguridad en Inform
atica
Criptologa
Criptografa

Blaise de Vigenere

Blaise de Vigen`ere (5 de abril de 1523 - 1596) fue un


diplomatico, cript
ografo y qumico frances. El cifrado de
Vigen`ere debe su nombre al cifrado que le fue falsamente
otorgado (la paternidad volvi
o a Giovan Batista Belaso) en el
siglo XIX.
En 1549 visito Roma en el curso de una misi
on diplomatica de
dos a
nos, y regres
o all en 1566. Durante estas dos estancias,
entro en contacto con libros que versaban sobre criptografa.
Cuando Vigen`ere se retir
o a los 47 a
nos, ofrecio su pension
anual de 1000 libras a los pobres de Pars.

Seguridad en Inform
atica
Criptologa
Criptografa

Tabla Vigen`ere

Seguridad en Inform
atica
Criptologa
Criptografa

Clasificacion de algoritmos criptograficos modernos

Por el n
umero de llaves

Por el modo de proceso

Por el tipo de operaciones

Seguridad en Inform
atica
Criptologa
Criptografa

Clasificacion de algoritmos criptograficos modernos

Por el n
umero de llaves
Simetrica, Convencional, o llave Secreta

Unica
llave secreta: la que se usa para cifrar, se usa para
descifrar

Asimetrica o de Llave P
ublica:
Dos llaves: p
ublica y privada. Lo que se cifra con una llave, se
descifra con la otra y viceversa

Funciones Hash (dispersi


on, compendio)
Ninguna llave: entrada variable, salida fija
2

Por el modo de proceso

Por el tipo de operaciones

Seguridad en Inform
atica
Criptologa
Criptografa

Clasificacion de algoritmos criptograficos modernos

1
2

Por el n
umero de llaves
Por el modo de proceso
Por bloque
Cifra la informaci
on en bloques de longitud fija

Por flujo
Cifra la informaci
on como un flujo de bytes
3

Por el tipo de operaciones

Seguridad en Inform
atica
Criptologa
Criptografa

Clasificacion de algoritmos criptograficos modernos

Por el n
umero de llaves

Por el modo de proceso


Por el tipo de operaciones

Sustituci
on: mapeo de caracteres
Simple o Monoalfabetica
Homof
onica
Polialfabetica
Polgrama

Transposici
on o Permutaci
on: rearreglo de caracteres
Producto: combinaci
on de los 2 anteriores,

Seguridad en Inform
atica
Criptologa
Criptografa

Notacion Criptografica

Para alg
un mensaje en claro M , el cifrado de M , con la llave K ,
para producir el texto cifrado C se denota,
Ek (M ) = C
Similarmente, el descifrado de C , con llave K , para recuperar M
Dk (C) = M
Notese que,
Dk (Ek (M )) = M algoritmos de llave simetrica
Dk1 (Ek2 (M )) = M algoritmos de llave asimetrica

Seguridad en Inform
atica
Criptologa
Criptografa Sim
etrica

1 Criptologa

Elementos de la criptologa
Criptografa
Criptografa Simetrica
Criptografa Asimetrica
Funciones Hash
2 Aplicaciones Criptogr
aficas

Seguridad en Inform
atica
Criptologa
Criptografa Sim
etrica

Caractersticas

El emisor y receptor usan la misma llave para cifrar y decifrar


un mensaje.
La fortaleza depende de mantener la llave en secreto
Requiere un acuerdo previo de la llave
Provee confidencialidad, pero no autenticaci
on o no repudio
No es escalable
Es dificil de romper con una llave con una buena longitud
Dificil uso en autenticaci
on de redes alambricas o inalambricas

Seguridad en Inform
atica
Criptologa
Criptografa Sim
etrica

Ejemplos de algoritmos de cifrado simetrico


Data encryption standard
(DES)
3DES
Blowfish
Twofish
IDEA
International data
encryption algorithm

RC4, RC5, RC6


AES
Algoritmos aprovados por la NIST: AES, Triple DES, y
Skipjack.1

Seguridad en Inform
atica
Criptologa
Criptografa Sim
etrica

DES
Data Encryption Standard
Propuesto por la autoridad de estandares
estadounidense NBS (National Bureau of
Standards),ahora NIST, en 1973 ante la necesidad
de un estandar a nivel gubernamental para cifrar
informaci
on confidencial.
IBM desarrolla DEA (Data Encryption
Algorithm).
Basado en el algoritmo Lucifer.
Algoritmo de cifrado simetrico por bloques.
Usa una llave de 64 bits, pero real de 56 bits ya
que 8 bits los usa como bits de paridad.

Seguridad en Inform
atica
Criptologa
Criptografa Sim
etrica

3DES

En 1990, la Electronic Frontier Foundation (EFF) anuncio que


haba roto un cifrado DES utilizando una maquina
especializada DES cracker.
La EFF public
o la descripci
on detallada de la maquina,
haciendo posible que cualquiera construya su propio cracker.

Al romperse DES se necesitaba de una soluci


on antes de AES
fuera creado e implementado.
Mejora la protecci
on al proveer tres rondas de cifrado
Degradacion en rendimiento debido al procesamiento extra
debido a que se tiene 3 etapas mas de DES.

Seguridad en Inform
atica
Criptologa
Criptografa Sim
etrica

3DES (II)
Estan rondas pueden ser con dos o tres diferentes llaves
dependiendo del modo de operaci
on.
DES-EEE3 usa tres llaves para el cifrado.
C = EK3 [EK2 [EK1 [P ]]]
DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos.
C = EK3 [DK2 [EK1 [P ]]]
DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que
la primera y la tercera operaci
on usan la misma llave.
C = EK1 [DK2 [EK1 [P ]]]
Con tres claves diferentes, el 3DES tiene una longitud efectiva de
llave de 168 bits.

Seguridad en Inform
atica
Criptologa
Criptografa Sim
etrica

AES

Advanced Encryption Standard


Reemplazo de DES
Algoritmo de cifrado por bloque

Estandar oficial de EEUU para la informaci


on sensible.
Basado en el algoritmo Rijndael.
Tama
no de llaves 128, 192 y 256

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

1 Criptologa

Elementos de la criptologa
Criptografa
Criptografa Simetrica
Criptografa Asimetrica
Funciones Hash
2 Aplicaciones Criptogr
aficas

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

Caractersticas
Tambien conocida como criptografa de llave p
ublica
Usa dos diferentes llaves una p
ublica y una privada
La llave p
ublica se distriye a cualquier persona
La llave privada se resguarda por el propietario

La llave p
ublica y privada estan matematicamente
relacionadas, y no debe ser posible derivar una a partir de la
otra.
Cada pareja de llaves tiene las siguientes dualidades naturales
Pueden cifrar y descifrar
Los datos cifrados con la llave p
ublica solo pueden ser
decifrados por la correspondiente a la llave privada
Los datos cifrados con la llave privada solo pueden ser
decifrados por la correspondiente a la llave p
ublica

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

Caractersticas (II)

No requiere acuerdo previo de llave


Ayuda a acordar una llave para alg
un algoritmo de ciptografa
simetrica
Computacionalmente costosa
La base de su seguridad son matematicas
Base de la Firma Digital y Certificados digitales

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

Ejemplos de algoritomos de cifrado asimetrico

RSA
Elliptic Curve Cryptosystem (ECC)
Diffie-Hellman
El Gamal
Knapsack
DSA
Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2

http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

Diffie-Hellman

Definicion
Protocolo para el intercambio de llaves entre partes que no han
tenido contacto previo utilizando un canal inseguro, y de manera
anonima (no autenticada).
Nombrado as por sus creadores Whitfield Diffie y Martin
Hellman.

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

Diffie-Hellman (II)

Se emplea generalmente como medio para acordar llaves


simetricas que seran empleadas para el cifrado de una sesion.
No se requiere un acuerdo previo entre las partes para la
comunicacion.
Permite que el seguro intercambio de llaves .
Vulnerable a ataques de hombre enmedio por falta de
autenticacion.
No provee cifrado de datos o capacidad de firma digital.

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

DSA

Digital Signature Algorithm, en espa


nol Algoritmo de Firma
digital
Propuesto por el Instituto Nacional Americano de Estandares
y Tecnologa (NIST) para firmas digitales.
Se hizo p
ublico el 30 de agosto de 1991.
Solo sirve para firmar y no para cifrar informacion.
Desventaja: requiere mucho mas tiempo de computo que RSA.

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

ElGamal

Taher ElGamal propone en 1985 un algoritmo de cifrado que


hace uso del problema del logaritmo discreto PLD.
Usa el protocolo Diffie-Hellman para el intercambio de llaves.

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

RSA
Desarrolado por Ron Rivest3 , Adi Shamir4 y Leonard
Adleman5 en 1977;
publicado en 1978. Desde entonces: estandar de llave p
ublica.
Provee firmas digitales, distribuci
on de llaves y tods los
servicios de seguridad.
Basado en el documento New Directions in Cryptography,
EEE Transactions on Information Theory, November, 19766 .
Postulan el sistema, sin demostrar que existe. Establecen
requerimientos a cumplir.
3
4
5
6

http://people.csail.mit.edu/rivest/
http://es.wikipedia.org/wiki/Adi_Shamir
http://www.usc.edu/dept/molecular-science/fm-adleman.htm
http://cursos.franciscomedina.net/mod/resource/view.php?id=415

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

RSA (II)

Requerimientos propuestos:
1

pub
priv
Facil para B generar (KB
, KB
)

pub
Facil para A, conociendo KB
, y M, generar C

pub
Facil para B descifrar C, usando KB
, recuperar M

priv
pub
Inviable determinar KB
a partir de conocer KB

pub
Inviable recuperar M a partir de conocer KB
yC

Cifrado y descifrado pueden aplicarse en cualquier orden

Seguridad en Inform
atica
Criptologa
Criptografa Asim
etrica

RSA (III)

Caractersticas RSA:
Algoritmo de llave p
ublica: significa que existen dos llaves,
una p
ublica y una privada.
Lo que se cifra con la llave p
ublica s
olo puede ser descifrado
por la llave privada, y viceversa

Algoritmo considerablemente m
as seguro que DES; pero es
considerablemente mas lento que este
Se utiliza principalmente para la autentificaci
on de
mensajes y el intercambio de llaves secretas.

Seguridad en Inform
atica
Criptologa
Funciones Hash

1 Criptologa

Elementos de la criptologa
Criptografa
Criptografa Simetrica
Criptografa Asimetrica
Funciones Hash
2 Aplicaciones Criptogr
aficas

Seguridad en Inform
atica
Criptologa
Funciones Hash

Caractersticas

Se usa para verificaci


on de integridad:
Cada valor hash es una huella digital

Funcion unidireccional:
Facil de calcular en una direcci
on, pero infactible en la otra.

Acepta entradas arbitrariamente grandes y entrega salida de


longitud fija y peque
na
Infactible que dos entradas mapeen al mismo valor hash
Infactible que dado un valor hash se pueda hallar mas de una
entrada
Si se cambia un bit de la entrada, cambia la salida

Seguridad en Inform
atica
Criptologa
Funciones Hash

Funciones Hash (II)

Seguridad en Inform
atica
Criptologa
Funciones Hash

Ejemplos de algoritmos de dispersion


MD2 (128 bits)
MD4 (128 bits)
MD5 (128 bits)
SHA-1 (160 bits) (NIST)
SHA-256 (160 bits) (NIST)
SHA-512 (160 bits) (NIST)
HAVAL (Tama
no variable)
Estandares aprovados por la NIST: SHA-1, SHA-224, SHA-256,
SHA-384, y SHA-512.7

http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas

1 Criptologa
2 Aplicaciones Criptogr
aficas

Firma Digital
PKI
Certificados Digitiales
Seguridad en Internet
Programas criptograficos

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Firma Digital

1 Criptologa
2 Aplicaciones Criptogr
aficas

Firma Digital
PKI
Certificados Digitiales
Seguridad en Internet
Programas criptograficos

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Firma Digital

Definicion
Definicion
Frima Digital Transformaci
on por medio de una funcion de firma
que relaciona de forma u
nica:
El documento
La funcion de firma
Y una llave de firma (elemeno propio de la identidad del
firmante; esta llave debe ser privada)
Su finalidad no es que el mensaje se mantenga en secreto
(confidencialidad), sino que el receptor se asegure que el
(autenticaci
on).

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Firma Digital

Firma Digitial (II)


El emisor usa su clave privada para cifrar el mensaje, cuando
el receptor recibe el texto cifrado, se encuentra con que puede
descifrarlo con la clave p
ublica del emisor, demostrando
as mensaje ha debido ser cifrado por el.
Ademas, es imposible alterar el mensaje sin acceso a la clave
privada del emisor, teniendo aqu integridad en los datos.
Alto costo computacional al cifrar todo el mensaje si en
realidad cualquiera lo puede leer (clave p
ublica).
Una forma mas efectiva es obtener una funci
on hash del
documento, (obtener una huella del documento) y despues la
salida de dicha funci
on cifrarla con la clave privada del emisor.

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Firma Digital

Firma Digital (III)


La firma digital consiste de dos procesos
El proceso de firma
El proceso de verificaci
on de firma

Una vez aplicada la transformaci


on de firma al documento se
obtiene como resultado la firma digital
La firma se enva, junto con el documento, a la parte
interesada
El receptor debe verificar la validez de la firma
Usando otra llave (esta es la llave p
ublica o de verificacion de
firma)

Si la verificacion es valida, la firma se acepta como buena; de


lo contrario, se rechaza

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Firma Digital

Firma Digital (III)

El proceso de verificaci
on se realiza aplciando una funcion de
verificaciona la firma por medio de una llave de verificacion (la
llave p
ublica)
Como resultado de esta verificaci
on debe obtenerse solo uno
de dos valores posibles:
Verdadero
Falso

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Firma Digital

Comparacion Firma Digital y MAC

Definicion
Acronimo de Message authentication code en espa
nol Codigo de
Autenticacion de Mensajes. Se usa usa para garantizar
autenticidad. El contenido de los mensajes no se mantiene
confidencial, pero s se asegura su integridad.
Criptografa simetrica
MAC = hash + llave simetrica
Criptografa asimetrica
Firma digital = hash + llave asimetrica

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
PKI

1 Criptologa
2 Aplicaciones Criptogr
aficas

Firma Digital
PKI
Certificados Digitiales
Seguridad en Internet
Programas criptograficos

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
PKI

Infraestructura de Llave Publica


Ataque por hombre enmedio
1

I genera su pareja de llaves (p


ublica,privada) y enva a B su
llave p
ublica

B piensa o cree que la llave p


ublica que recibio es la de A

Si ahora B queire enviar un mensaje secreto a A, utilizara la


llave p
ublica que en realidad es la de I, cifrara el mensaje con
esta llave y lo enviara a A

I interceptara el mensaje cifrado, lo descifra con su llave


privada y leera el secreto

La anterior situacion ilustra la necesidad de autenticacion cuando


se manejan llaves p
ublicas.
Necesidad de esquemas de administraci
on de llaves y Autoridades
Certificadoras.

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
PKI

PKI y sus componentes


PKI
Combinacion de hardware y software, polticas y procedimientos de
seguridad que permiten la ejecuci
on con garantas de operaciones
criptograficas como el cifrado, la firma digital o el no repudio de
transacciones electronicas.
Componentes
CA (Certificate Authorities)
RA (Registration Authority)
Repositorio de certificados
Sistema de revocaci
on de certificados

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
PKI

PKI y sus Caractersticas

Documento p
ublico verificable
Contiene informaci
on acerca de su propietario
Lo emite una tercera parte confiable (AC)
Los mecanismos usados en su generaci
on garantizan que solo
la AC pudo emitirlo
Es un identificador para transacciones electr
onicas
Permite asegurarse que una llave p
ublica pertenece a la
entidad identificada
Y que dicha entidad posee la correspondiente llave privada

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Certificados Digitiales

1 Criptologa
2 Aplicaciones Criptogr
aficas

Firma Digital
PKI
Certificados Digitiales
Seguridad en Internet
Programas criptograficos

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Certificados Digitiales

Certificados Digitales

Definicion
Documento digital mediante el cual un tercero confiable (una
autoridad certificadora) garantiza la relaci
on entre la identidad de
un sujeto o entidad y su clave p
ublica.
Caractersticas
Estandar actual X.509 version 48
Vinclua la llave p
ublica con el propietario
Firmado digitalmente por la CA

http://www.ietf.org/rfc/rfc3280.txt

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Certificados Digitiales

Estructura de un certificado

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Seguridad en Internet

1 Criptologa
2 Aplicaciones Criptogr
aficas

Firma Digital
PKI
Certificados Digitiales
Seguridad en Internet
Programas criptograficos

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Seguridad en Internet

Protocolos seguros
Secure Hypertext Transport Protocol (S-HTTP)
Protege cada mensaje - no el canal de comunicacion
Obsoleto

HTTPS
HTTP sobre una capa de SSL
Provee un canal seguro de comunicaci
on
Todos los mensajes y cualquier otro dato son protegidos

Secure Sockets Layer (SSL)


Desarrollado por Netscape
Requiere de una PKI para su uso
El servidor se autentica ante el cliente, opcionalmente el
cliente puede autenticar al servidor
El cliente crea una llave de sesi
on y la envia al servidor

Funciona en la capa de transporte

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Programas criptogr
aficos

1 Criptologa
2 Aplicaciones Criptogr
aficas

Firma Digital
PKI
Certificados Digitiales
Seguridad en Internet
Programas criptograficos

Seguridad en Inform
atica
Aplicaciones Criptogr
aficas
Programas criptogr
aficos

Algunos ejemplos:

GnuPG
TrueCrypt
KeePass
Husmail.com
Putty

Seguridad en Inform
atica
Conclusiones

Conclusiones

La criptografa no va a evitar que nos lleguen toneladas de


spam.
No va a evitar que nos roben nuestra computadora.
La criptografa provee confidencialidad, integridad y no
repudio.

Seguridad en Inform
atica
Referencias bibliogr
aficas

Referencias bibliograficas I

Michael W Lucas.
PGP & GPG: Email for the Practical Paranoid (April 1, 2006)