Documentos de Académico
Documentos de Profesional
Documentos de Cultura
criptográficas
[1.1] ¿Cómo estudiar este tema?
1 TEMA
Esquema
TEMA 1 – Esquema
Criptografía T arjetas inteligentes
Cifrado
simétrico Certificado de
clav e pública
Cifrado Infraestructura de
asimétrico clav e pública
Ideas clave
Para estudiar este tema lee las Ideas clave que encontrarás a continuación.
El tema 1 supone una primera toma de contacto con la criptografía y las tarjetas
inteligentes, de forma que se adquieran unos conocimientos básicos que sirvan para
ahondar en la identificación digital. Con este tema se pretenden conseguir unos
conocimientos mínimos sobre los que posteriormente se asentará el resto de la
asignatura. Los objetivos de este primer tema son:
Conceptos clave y necesarios para la buena comprensión de los temas que se revisarán
en este curso son: autenticación, confidencialidad, integridad y no repudio.
El modelo de criptosistema
Generación de claves
kE k0
Texto en Texto en
Criptograma
claro claro
Emisor Cifrado Receptor
Descifrador
Canal
Existe una gran diferencia entre dos términos que habitualmente se confunden en este
ámbito. Por un lado, tenemos la operación de codificación.
Por otro lado está el cifrado, que, aunque es un concepto parecido, no es un sinónimo.
El cifrado no tiene en cuenta el significado de los datos de entrada, sino que trabaja
sobre componentes más elementales de estos (letras, bits) con el fin de volverlos
incomprensibles para aquel que no tenga la clave para descifrarlos.
Algoritmo Algoritmo
M C M C
codificador cifrador
Los métodos más modernos usan ordenadores u otras tecnologías digitales que utilizan
los conocimientos de teoría de la información y operan en bits y bytes.
Muchos cifradores clásicos fueron usados por personajes muy conocidos como Julio
César y Napoleón, quienes crearon sus propios cifrados que después han sido usados
popularmente. Muchos cifrados tienen un origen militar y fueron usados para
transportar mensajes secretos entre personas del mismo bando. Los sistemas clásicos
son bastante susceptibles de un ataque con solo texto cifrado, algunas veces incluso sin
el conocimiento del sistema en sí mismo, usando herramientas como el análisis de
frecuencias. Algunas veces, se agrupan junto con los cifrados clásicos otras máquinas
mecánicas o electromecánicas, como Enigma.
En los algoritmos de cifrado simétrico se utiliza la misma clave para cifrar y descifrar.
T ransposición Sustitución
Monográfica Periódica
Series
Relacionados
Alfabeto m ixto
Alfabeto estándar
T ransformación
Alfabeto m ixto
Poligráfica
No
Digráfica relacionados
Alfabetos
N-gráfica prograsiv os
No periódica
Clasificación
Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es
pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario
debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves solo se pueda generar una vez, de
modo que se puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.
Por otro lado, distinguimos otra clasificación dependiendo del número de símbolos
cifrados a la vez.
Los cifradores de flujo cifran uno o pocos símbolos a la vez, mientras que los cifradores
de bloque cifran muchos al mismo tiempo.
Las desventajas, por otro lado, son la exigencia de un canal seguro para distribuir las
claves que no siempre es sencillo de conseguir, y la necesidad de una gestión de un
elevado número de claves.
Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y
el propietario debe guardarla de modo que nadie tenga acceso a ella.
Además, los métodos criptográficos garantizan que esa pareja de claves solo se puede
generar una vez, de modo que se puede asumir que no es posible que dos personas
hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez
cifrado solo la clave privada del destinatario podrá descifrar este mensaje, ya que es el
único que la conoce. Por tanto, se logra confidencialidad del envío del mensaje, nadie
salvo el destinatario puede descifrarlo.
La firma digital con clave pública fue introducida por Diffie y Hellman en 1976,
resultando una analogía electrónica de la firma manual. En principio, las propiedades
de la firma digital deberían ser las mismas que las de la firma manual: fácil y barata de
producir, fácil de reconocer, imposible de rechazar por el propietario e infalsificable
(teóricamente). Sin embargo, la firma digital no puede ser siempre la misma ya que
sería fácilmente falsificable.
Diffie y Hellman dicen que «las comunicaciones de clave pública funcionan mejor
cuando las funciones de cifrado pueden ser compartidas de manera confiable entre los
interlocutores (por contacto directo de ser posible). Aun así, cuando un intercambio tan
confiable de funciones es imposible, la mejor alternativa es confiar en una tercera
persona».
Diffie y Hellman introducen una autoridad central conocida como fichero público. Cada
individuo tiene un nombre en el sistema por el que se le referencia en el fichero público.
Una vez dos interlocutores han conseguido sus claves mutuas del fichero público,
entonces pueden comunicarse de manera segura. El fichero público firma digitalmente
todas sus transmisiones de tal manera que se impida la suplantación de este.
Firma digital sobre lo anterior emitida por AC con el algoritmo de firma F y su clave
privada KV,AC.
» Si Alice quiere cifrar un mensaje para Bob, Bob le envía su certificado de clave
pública CB para que Alice sepa seguro que esa es la clave pública de Bob. Sin
embargo, antes de «creer» que la clave pública KU,B contenida en CB es de Bob (y
usarla para cifrar M), Alice debe validar el certificado CB.
» Si Alice quiere firmar un mensaje, puede adjuntar al mensaje firmando su
certificado de clave pública para que todo aquel que desee verificarlo sepa quién es el
legítimo poseedor de esa clave (el emisor de la firma). Bob, además de verificar la
firma de Alice sobre M (utilizando la clave pública KU,A contenida en CA) debe
validar el certificado CA para confirmar que KU,A es realmente de Alice. Para validar
un certificado de clave pública se nos presentan una serie de pasos:
CA CA C2 CAC1
IDA IDA C2 IDA C1
Ku,A Ku, A C2 Ku, A C1
CA raíz
CA subordinada L1 CA subordinada L1
Certificado X.509
Su sintaxis se define empleando el lenguaje ASN.1 (Abstract syntax notation one) y los
formatos de codificación más comunes son DER (Distinguish encoding rules) o PEM
(Privacy enhances mail). Fue publicado oficialmente en 1988 y asume un sistema
jerárquico estricto de autoridades certificantes (ACs) para emisión de certificados. Esto
contrasta con modelos de redes de confianza, como PGP, donde cualquier nodo de la
red (no solo las ACs) puede firmar claves públicas y por ende avalar la validez de
certificados de claves de otros.
Incluye las obligaciones que contrae con los titulares de sus certificados y de estos con
ella y los márgenes de responsabilidad que asume frente a las entidades que aceptan
dichos certificados.
Servicios operacionales
AC AC
Clave
pública
Certificado
Clave
privada
M FIRMA VERIFICACIÓN M M FIRMA VERIFICACIÓN
Los tokens físicos son dispositivos de tamaño pequeño, a través del cual las personas
físicas o morales lo utilizan como medio de autenticación.
Los tokens virtuales generalmente se usan para ello un teléfono móvil, donde le llegan a
los usuarios las claves que se generan de forma aleatoria. Hoy en día es el más utilizado.
Una tarjeta inteligente es una tarjeta con un chip empotrado en su interior que tiene los
siguientes bloques:
» Microprocesador (CPU).
» Entrada y salida (en este caso es un único punto bidireccional).
» Reset (para iniciar la comunicación).
» Bus de datos.
» Necesita un reloj que le marque el ritmo de trabajo.
Memoria:
Por tanto, se puede decir que una tarjeta inteligente es como un ordenador de propósito
específico ya que tiene una CPU, una memoria RAM y tiene un elemento que funciona
como el disco duro (EEPROM).
» Para el caso con contactos: tiene 8 contactos (de los que se usan 5): alimentación,
masa, reset, reloj y entrada/salida. La alimentación puede ser de 5 o 3 V.
» Para el caso de sin contactos: tiene una antena por la que se envían y reciben los
datos a través de RF. De la misma forma se realiza el reset. La alimentación se toma
de la corriente inducida en la antena por el campo de RF. De la frecuencia de ese
campo se extrae el reloj.
» Gestionar la memoria.
» La organizará en ficheros y directorios.
» Controlará las estructuras de datos dentro de los ficheros.
Aun teniendo soluciones propietarias, todo terminal tiene que proporcionar al menos
las funciones de abrir terminal, resetear tarjeta, obtener estado, enviar comando y
cerrar terminal.
Según la interfaz, las tarjetas pueden ser de contacto, sin contacto o híbridas:
La seguridad en una tarjeta inteligente viene dada por los siguientes elementos:
Cada clave puede restringir el acceso a los ficheros de datos, ya sea en lectura, en
escritura o en actualización. Un fichero puede tener distintos accesos controlados por
distintas claves, de forma que un usuario pueda leer, pero no pueda actualizar,
mientras que otro solo pueda actualizar o hacer las dos cosas.
Una clave de la tarjeta puede utilizarse como clave de cifrado de datos, ya sea para
devolver los datos cifrados, o para guardarlos cifrados en la tarjeta. Puede cifrar la
comunicación con el exterior, a través de claves que conozcan la tarjeta y el ente
autorizado externo.
Para que los cifrados no se hagan siempre con la misma clave, la tarjeta puede tener un
mecanismo para generar claves de sesión, y que estas claves sean las que se utilicen
para cifrar la comunicación.
Todo esto, organizado adecuadamente, sirve para hacer autenticación interna (que el
terminal sepa si esa tarjeta es adecuada) y externa (que la tarjeta sepa si el terminal es
adecuado).
Mangard, S., Oswald, E. y Popp, T. (2007). Revealing the secrets os smart cards.
Nueva York: Analysis attacks.
Material complementario
No dejes de leer…
En este documento podrás ver ejemplos de tarjetas inteligentes basadas en PKI por uno
de los mayores fabricantes de tarjetas inteligentes a nivel mundial (Gemalto).
http://www.safenet-inc.es/multi-factor-authentication/authenticators/pki-smart-
cards/
No dejes de ver…
Es una serie de vídeos que nos servirá para ampliar los conocimientos adquiridos
durante el curso.
https://es.khanacademy.org/computing/computer-science/cryptography
Mensajes ocultos
https://www.youtube.com/watch?v=ERM7Gpl7wlA
Enlaces relacionados
Para consultar las dudas relativas a las tarjetas inteligentes podemos acceder al
siguiente enlace.
http://www.smartcardbasics.com/
Actividades
Desarrollo
Evaluación
Elementos de evaluación:
Test
1. ¿Qué es un cripsistema?
A. Un sistema cifrado.
B. Conjunto de métodos y variables que se unen para resolver un problema.
C. Conjunto de procedimientos que garantizan la seguridad de la información y
utilizan técnicas criptográficas.
D. Un tipo de cifrado asimétrico.
4. En la criptografía clásica:
A. Se establecía un canal seguro.
B. Se utilizaban claves públicas y privadas.
C. Se utilizaban certificados.
D. Se hace uso de una clave y un algoritmo de cifrado simétrico.
8. Para que los cifrados no se hagan siempre con la misma clave, la tarjeta puede:
A. Dejar de utilizar claves.
B. Codificar la información de otra forma.
C. Tener un mecanismo para generar claves de sesión.
D. Ninguna de las anteriores.
9. Los mensajes cifrados con clave asimétrica pueden ser descifrados por:
A. Todo el mundo.
B. Por nadie.
C. Solo por un espía.
D. Solo por el receptor.