Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTENIDO ...................................................................................................... 2
RESUMEN ....................................................................................................... 36
GLOSARIO....................................................................................................... 37
BIBLIOGRAFÍA ................................................................................................ 38
TECNOLOGÍAS CRIPTOGRÁFICAS 1
CONTENIDO
3. TECNOLOGÍAS CRIPTOGRÁFICAS
TECNOLOGÍAS CRIPTOGRÁFICAS 2
- Intercambio de claves: es el método mediante el cual las claves de
cifrado se comparten entre el remitente y el receptor.
C = Ek (P)
P = Dk (C)
Dicho de otro modo, la primera fórmula hace referencia a que para conseguir
un texto cifrado es necesario aplicar un método de cifrado y una clave a un
texto simple, mientras que la segunda hace referencia a que para conseguir un
texto simple hay que aplicar un método de descifrado y una clave al texto
cifrado.
TECNOLOGÍAS CRIPTOGRÁFICAS 3
- Criptografía simétrica o de clave secreta: es aquella que usa solo una
clave para cifrar y descifrar. Se utiliza principalmente para la privacidad y
la confidencialidad.
TECNOLOGÍAS CRIPTOGRÁFICAS 4
utilizar para la no repudiación y la autenticación de usuarios. Si el receptor
obtiene una clave de sesión cifrada con la clave privada del remitente, significa
que solo ese remitente ha podido enviar el mensaje.
Hay que tener en cuenta que la criptografía está en continua evolución. Esto se
debe al aumento de la capacidad de procesamiento de los equipos informáticos
actuales, lo que permite que las soluciones criptográficas más débiles se
rompan usando métodos de fuerza bruta. Los avances tecnológicos también
permiten identificar vulnerabilidades en ciertas soluciones criptográficas. De
manera que, para superar estos desafíos, se debe tener en cuenta la vida útil
esperada de los sistemas informáticos y garantizar que los algoritmos de
cifrado seleccionados para protegerlos tengan la posibilidad de durar al menos
ese período.
TECNOLOGÍAS CRIPTOGRÁFICAS 5
técnica criptográfica no evite un ataque, sino también las condiciones
operativas que pueden permitir algunos tipos de ataques y prevenir otros. Por
ejemplo, los algoritmos que están sujetos a ataques conocidos cuando se usan
de cierta manera, pueden ser lo suficientemente fuertes si se usan de otra que
no permita al atacante acceder a una muestra suficiente de textos cifrados.
Como la mayoría de los algoritmos están sujetos a ataques que tendrían éxito
si se les otorgara el tiempo suficiente, esta evaluación de riesgos debe
considerar el período durante el cual los datos deben estar protegidos.
Es precisamente debido a que se usa una sola clave para ambas funciones,
que a este tipo de criptografía también se la conoce como encriptación
simétrica.Cuando se emplea este tipo de criptografía, tanto el emisor como el
receptor deben conocer la clave, ya que ambos la deben usar. La mayor
vulnerabilidad de esta técnica de encriptación radica, por supuesto, en la
distribución de la clave. La fuerza de la encriptación simétrica se puede medir
por el tamaño de la clave que emplea.
TECNOLOGÍAS CRIPTOGRÁFICAS 6
Los algoritmos simétricos son populares porque su velocidad les permite cifrar
grandes cantidades de texto sin formato de manera eficiente, y generalmente
se clasifican en dos categorías: cifrados de flujo y cifrados de bloque.
TECNOLOGÍAS CRIPTOGRÁFICAS 7
mismo bloque Y de texto plano siempre se cifrará de diferente forma,
transformándose en un texto cifrado diferente en un cifrado de flujo.
Hay varios métodos para cifrar una secuencia de bloques, de entre los
cuales destacan especialmente los siguientes:
CBC (Cipher Block Chaining): los resultados del cifrado de los bloques
anteriores afectan al cifrado del bloque actual.
Respecto a los citados tipos de algoritmos simétricos, cabe destacar que los
cifrados de bloque son más versátiles que los cifrados de flujo, ya que facilitan
las construcciones necesarias para el cifrado. Por otro lado, aunque son
bastante eficientes y están diseñados para la implementación de hardware, los
cifrados de bloque son menos eficientes que los cifrados de flujo.
TECNOLOGÍAS CRIPTOGRÁFICAS 8
TDES. AES se encuentra estandarizado en el documento ISO / IEC 18033-3 de
la International OrganizationforStandarization (ISO).
En cuanto a las ventajas del cifrado de clave simétrica, podemos destacar que
proporciona un nivel de seguridad bastante alto y, al mismo tiempo, permite
que los mensajes se cifren y descifren rápidamente.
Si bien el cifrado simétrico ofrece una amplia gama de beneficios, hay una
desventaja importante asociada con él: el problema inherente de transmitir las
claves utilizadas para cifrar y descifrar datos. Cuando estas claves se
comparten a través de una conexión no segura, son vulnerables a ser
interceptadas por terceros malintencionados. Si un usuario no autorizado
obtiene acceso a una clave simétrica que no le corresponde conocer, se
compromete la seguridad de los datos cifrados con esa clave, ya que esto
afectaría tanto a la confidencialidad como a la autenticación.
Por ello, una persona con una clave simétrica ilegítima, no solo puede descifrar
TECNOLOGÍAS CRIPTOGRÁFICAS 9
los mensajes enviados con esa clave, sino que también puede cifrar nuevos
mensajes y enviarlos como si provinieran de una de las dos partes que
originalmente utilizaban dicha clave.
Para resolver este problema, muchos protocolos web utilizan una combinación
de cifrado simétrico y asimétrico para establecer conexiones seguras, es decir,
encriptación híbrida. Entre los ejemplos más destacados de dicho sistema
híbrido se encuentra el protocolo de capa segura de transporte (TLS) utilizado
para proteger muchos espacios web en la actualidad.
En cualquier caso, se debe tener en cuenta que todos los tipos de cifrado están
sujetos a ciertas vulnerabilidades debidas a una implementación incorrecta. Si
bien una clave suficientemente larga puede hacer matemáticamente imposible
un ataque de fuerza bruta, los errores de implementación cometidos por
programadores a menudo generan vulnerabilidades que pueden propiciar los
ciberataques.
1
https://hackernoon.com/symmetric-and-asymmetric-encryption-5122f9ec65b1
TECNOLOGÍAS CRIPTOGRÁFICAS 10
El emisor (John) envía un mensaje al receptor (su abuela Frida). Ambos
comparten una clave privada. En primer lugar, John genera un mensaje y lo
cifra usando la clave privada. El mensaje pasa a ser ilegible para todo aquel
que no disponga de la misma clave, es decir, el mensaje está cifrado.
Frida recibe el mensaje y, al ver que está encriptado, usa la misma clave
privada que John para poder descifrarlo. Así, el mensaje pasa de ser un texto
ilegible, al texto legible original. Frida sabe que solo su nieto ha podido enviarle
ese mensaje, y al mismo tiempo John sabe que sólo su abuela puede
descifrarlo.
TECNOLOGÍAS CRIPTOGRÁFICAS 11
comunicación no seguro; todo ello sin necesidad de compartir la misma clave
secreta.
Uno de los algoritmos más comunes para el cifrado asimétrico actual se conoce
como RSA (llamado así por las iniciales de los apellidos de sus inventores, Ron
Rivest, Adi Shamir y Leonard Adleman). Para generar las claves en un
esquema RSA, se utiliza un módulo que se obtiene como resultado de la
multiplicación de dos números primos grandes.Explicado de manera más
TECNOLOGÍAS CRIPTOGRÁFICAS 12
sencilla, dicho módulo genera las dos claves: por un lado, la clave pública, que
su propietario puede divulgar y compartir, y, por otro, la clave privada, que su
propietario debe mantener en secreto.
N=pXq
C = Tk mod N
T = Cl mod N
TECNOLOGÍAS CRIPTOGRÁFICAS 13
asociado al público y, por lo tanto, un mensaje con cifrado RSA o criptografía
asimétrica en general únicamente es accesible para el titular de la clave
privada correspondiente.
Aunque los algoritmos de cifrado asimétrico son más seguros que los de
cifrado simétrico, también son mucho más lentos y no es posible usarlos para
asegurar grandes cantidades de datos, ya que el aumento consiguiente de los
tiempos de transmisión sería excesivo.
TECNOLOGÍAS CRIPTOGRÁFICAS 14
presenta algunos inconvenientes:
TECNOLOGÍAS CRIPTOGRÁFICAS 15
ha sido modificado. Aunque no todas las firmas digitales usan técnicas de
cifrado, en ciertos casos, las firmas digitales y el cifrado se pueden aplicar
conjuntamente, ya que a veces también el hash va cifrado, formando parte del
mensaje.
Sin embargo, los cifrados asimétricos que protegen las transacciones con
TECNOLOGÍAS CRIPTOGRÁFICAS 16
criptomonedas no son iguales a los utilizados en seguridad informática en
general, porque utilizan un algoritmo de firma digital especial denominado de
curva elíptica (ECDSA). Este es el caso de Bitcoin y Etherum.
TECNOLOGÍAS CRIPTOGRÁFICAS 17
Este método les permite probar quién envió el mensaje, ya que cuando John
cifra algún mensaje con su clave privada, y Frida lo descifra usando la clave
pública de su nieto, sabe que es él quien envió el mensaje (autenticación) y
John no puede negar haber enviado el mensaje (no repudio).
Las firmas digitales, al igual que las firmas manuscritas, son exclusivas de cada
firmante. Los proveedores de soluciones de firma digital se rigen por el citado
protocolo PKI, que requiere que éstos usen un algoritmo matemático para
generar las dos claves. Una clave es la pública y la otra es la privada.
Así pues, las firmas electrónicas son conjuntos de datos electrónicos asociados
a una información concreta, que también se presenta de manera electrónica. Al
4
https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:32014R0910&from=ES
TECNOLOGÍAS CRIPTOGRÁFICAS 18
usar esta firma, un usuario verifica digitalmente una acción o procedimiento y
deja un registro de fecha y hora.
Por otro lado, las firmas digitales son una implementación específica de ciertos
tipos de firmas electrónicas. Dicha implementación se lleva a cabo usando
algoritmos criptográficos.La firma digital utiliza una metodología cifrado y
descifrado en la que se basan algunos tipos de firmas electrónicas (por
ejemplo, la firma electrónica avanzada).
Tanto las firmas digitales como otras soluciones de firma electrónica permiten
firmar documentos y autenticar al firmante. Sin embargo, existen diferencias en
el propósito, la implementación técnica, el uso y la aceptación legal
(dependiendo del país) de las firmas digitales en comparación con otros tipos
TECNOLOGÍAS CRIPTOGRÁFICAS 19
de firmas electrónicas.
TECNOLOGÍAS CRIPTOGRÁFICAS 20
Gracias al sistema de firma digital podemos garantizar:
TECNOLOGÍAS CRIPTOGRÁFICAS 21
Se puede observar que la firma digital ofrece garantías acerca de la
autenticación e integridad de los datos, pero también es válida para garantizar
el no repudio: una persona que ha firmado digitalmente un documento no
puede negar que es el firmante del mismo. Se puede decir que la firma digital
tiene el mismo propósito que la firma manuscrita; no obstante, hay una
diferencia clave entre ellas, y es que la firma manuscrita es más fácil de
falsificar (una persona puede imitarla con bastante precisión si practica lo
suficiente). En cuanto a la firma digital, es imposible falsificarla siempre y
cuando ninguna persona descubra o sustraiga la clave privada de su legítimo
dueño.
Una función hash es una operación que se aplica sobre una serie de datos de
cualquier tamaño. Como resultado se obtiene otra serie de datos, que en
ocasiones se denomina “resumen hash” de los datos originales; esta segunda
TECNOLOGÍAS CRIPTOGRÁFICAS 22
serie tiene un tamaño fijo y es independiente del tamaño de la original.
Asimismo, tiene la propiedad de estar asociada de forma inequívoca a los
datos iniciales, con lo que es imposible encontrar dos mensajes diferentes que
tengan un resumen hash idéntico.
Se debe tener en cuenta que aunque los conceptos de firma digital y certificado
digital se pueden utilizar en el mismo contexto tecnológico, no son lo mismo, y,
por lo tanto, en ningún caso se pueden usar como sinónimos.
5
https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:32014R0910&from=ES
TECNOLOGÍAS CRIPTOGRÁFICAS 23
solucionar uno de los problemas de seguridad más preocupantes de la red,
como es la suplantación de identidad.
El motivo por el que los usuarios utilizan certificados digitales emitidos por una
AC es determinar en qué certificados se puede confiar, ya que solo las
mencionadas autoridades pueden proveer de certificados digitales fiables.
Si bien los métodos para validar otras formas de identificación pueden variar
dependiendo del emisor y del propósito para el que se utilice, los métodos
utilizados para validar una identidad pueden variar según las políticas internas
de las AC. Antes de emitir un certificado digital, laAC debe utilizar sus
procedimientos de verificación asociados al mismo para garantizar que la
persona o entidad que lo solicita es quien dice ser.
Todos los certificados digitales emitidos por lasACtienen una clave pública
particular asociada al nombre de la persona o entidad que identifica el
certificado. Así, los certificados digitales ayudan a evitar el uso de claves
públicas falsas con las que se puede suplantar una identidad online. Solo la
clave pública validada por el certificado funcionará con la clave privada
correspondiente que es propiedad exclusiva de la persona o entidad titular.
Además de la clave pública del titular, los certificados digitales también incluyen
el nombre de la persona o entidad que identifican, la fecha de vencimiento, el
nombre de la AC que lo emitió y un número de serie. Todos estos datos, van
firmados digitalmente con la clave privada de la AC.
TECNOLOGÍAS CRIPTOGRÁFICAS 24
pero que no conocen a la persona o entidad que se identifica mediante el
certificado.
6
https://www.sede.fnmt.gob.es/certificados
TECNOLOGÍAS CRIPTOGRÁFICAS 25
El uso de los certificados digitales de clave pública ofrece una serie de ventajas
en el contexto de la seguridad online:
TECNOLOGÍAS CRIPTOGRÁFICAS 26
puede usar cualquier navegador web, y hay dos formas sencillas de
averiguarlo:
Después, el navegador usa la clave pública para cifrar una clave simétrica
seleccionada al azar. Llevar a cabo un cifrado con la clave pública requiere
muchos cómputos, por lo que la mayor parte de las veces se usa una
combinación de cifrado de clave asimétrica y de clave simétrica, es decir,
encriptación híbrida.
TECNOLOGÍAS CRIPTOGRÁFICAS 27
- Si bien el SSL garantizaba la autenticación de los mensajes, el TLS utiliza
un sistema basado en hash más seguro para garantizar que un registro
no pueda modificarse durante su transmisión a través de Internet.
TECNOLOGÍAS CRIPTOGRÁFICAS 28
utilizando la información del propio certificado que se refiere a la identidad
del dueño de la web (por ejemplo, el nombre de la empresa a la que
pertenece).
- La provincia.
TECNOLOGÍAS CRIPTOGRÁFICAS 29
común, ya que su función es vincular el dominio de una empresa u
organización con el servidor que aloja su web oficial. De esa manera se pueden
evitar posibles suplantaciones de identidad online (casos de phishing, etc.).
TECNOLOGÍAS CRIPTOGRÁFICAS 30
3.6. NAVEGACIÓN SEGURA: HTTPS
Cualquier sitio web puede usar HTTPS, pero es importante para aquellos que
requieren credenciales de usuario para inicios de sesión. En muchos
navegadores web modernos, los sitios web que no utilizan el protocolo HTTPS
están marcados de manera diferente a los que sí lo hacen; por ejemplo, Google
Chrome marca todos los sitios web que no usan HTTPS como no seguros.
- Una clave privada: es controlada por el propietario del sitio web, que
debe mantenerla en secreto. Está alojada en el servidor de la web y se
usa para descifrar la información cifrada mediante la clave pública.
- Una clave pública: está disponible para todos los usuarios que quieran
interactuar con el servidor de una web de forma segura. La información
que está cifrada mediante la clave pública solo puede ser descifrada por
la clave privada.
El protocolo HTTPS se utiliza para evitar que los sitios web difundan
TECNOLOGÍAS CRIPTOGRÁFICAS 31
información de los usuarios de forma que terceros no autorizados puedan verla.
Cuando la información se envía a través del HTTP en lugar de HTTPS, ésta se
divide en paquetes de datos que son relativamente fáciles de rastrear. Esto
hace que dicha información se esté transmitiendo por un medio no seguro, ya
que es altamente vulnerable a la intercepción.
Por el contrario, con el HTTPS la información se cifra de tal manera que incluso
si los paquetes se detectan o se interceptan, aparecen como caracteres sin
sentido.Además, en los sitios web que no usan HTTPS, es posible inyectar
contenido sin la aprobación de su propietario, comúnmente en forma de
publicidad. El HTTPS elimina la capacidad de terceros no autorizados para
inyectar publicidad en páginas web ajenas.
- Asegurar que solo ese servidor pueda leer lo que enviamos y que solo
nosotros podemos leer lo que éste nos envía.
TECNOLOGÍAS CRIPTOGRÁFICAS 32
HTTPS. Por ejemplo, los navegadores web modernos requieren que los sitios
utilicen el cifrado HTTPS si desean usar nuevas funciones que van
apareciendo.
Mientras que la mayoría de los navegadores promueven el uso del HTTPS bajo
la promesa de poder usar nuevas funciones, el navegador Google Chrome está
fomentando su uso de una manera diferente, que consiste en “penalizar” a los
sitios web que aún usan HTTP.
Esto lo hace etiquetando de “no seguros” a los sitios web que no usan HTTPS.
Asimismo, el buscador de la empresa Google da prioridad a los sitios web que
usan HTTPS entre los resultados de búsqueda. Esto proporciona un fuerte
incentivo para que los sitios web migren a HTTPS, ya que está muy valorado
por los expertos en SEO para mejorar el posicionamiento de los sitios web.
TECNOLOGÍAS CRIPTOGRÁFICAS 33
servidor (server to server), donde ambas partes necesitan validar la identidad
del otro.
TECNOLOGÍAS CRIPTOGRÁFICAS 34
PREGUNTAS DE REFUERZO:
A) VERDADERO.
B) FALSO.
A) VERDADERO.
TECNOLOGÍAS CRIPTOGRÁFICAS 35
RESUMEN
En el curso se ha tratado todo lo relativo a las tecnologías criptográficas,
comenzando por estudiar sus funciones principales y continuando por conocer
el proceso básico de cifrado y descifrado.
TECNOLOGÍAS CRIPTOGRÁFICAS 36
GLOSARIO
Algoritmo asimétrico: algoritmo criptográfico que emplea una clave pública y
una clave privada. Juntas forman un conjunto de claves asimétricas.
Blockchain: libro mayor de registros digitales que solo puede ser modificado
con consenso de la mayoría y en el que, una vez incluida la información, ya no
puede ser borrada.
TECNOLOGÍAS CRIPTOGRÁFICAS 37
BIBLIOGRAFÍA
Feistel, H. (1973). Cryptography and Computer Privacy.Scientific American,228,
15-23.
WEB
http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%20y
%20Metodos%20de%20Cifrado.pdf
https://www.cert.fnmt.es/content/pages_std/html/tutoriales/tuto7.htm
https://blog.signaturit.com/es/firma-electronica-versus-firma-digital-que-se-
diferencian
https://medium.com/@igmata/criptograf%C3%ADa-b%C3%A1sica-para-
entender-la-tecnolog%C3%ADa-blockchain-eb94cdd64158
https://e-
archivo.uc3m.es/bitstream/handle/10016/6173/PFC_Patricia_Xifre_Solana.pdf;j
sessionid=E154511BB9FFC45DD93E155CE35415B0?sequence=1
http://www.interaktiv.cl/blog/wp-
content/uploads/2011/08/9_Criptografia_clasica.pdf
https://historiade.org/criptografia/
https://sedeaplicaciones.minetur.gob.es/ecofirma/FAQ.html
http://www.cert.fnmt.es/curso-de-criptografia/criptografia-de-clave-simetrica
https://www.ibm.com/support/knowledgecenter/es/SSMKHH_9.0.0/com.ibm.eto
ols.mft.doc/ac55940_.htm
https://www.giac.org/paper/gsec/563/privacy-encryption-pki/101307
TECNOLOGÍAS CRIPTOGRÁFICAS 38
http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia003.
pdf
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=2
ahUKEwiw14e-
xqzjAhWO2BQKHWzsBH0QFjAAegQIABAC&url=http%3A%2F%2Fpedrobeltra
ncanessa-
biblioteca.weebly.com%2Fuploads%2F1%2F2%2F4%2F0%2F12405072%2F1
4cifraasimetrica.ppt&usg=AOvVaw0MSQHf5kBIYSzi2awgwQ8V
https://www.techwalla.com/articles/the-disadvantages-of-asymmetric-encryption
https://www.criptolog.com/criptografia-bitcoin/
https://www.tecnologias-informacion.com/cripto.html
https://www.iso.org/standard/54531.html
https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex%3A32014R0910
https://www.cert.fnmt.es/
https://www.sede.fnmt.gob.es
TECNOLOGÍAS CRIPTOGRÁFICAS 39