Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mod4 - P1 - Criptografia&Certificados
Mod4 - P1 - Criptografia&Certificados
✓ Para que solo aquellos a quienes están destinados los datos que
almacenamos o transmitimos puedan leerlos y/o procesarlos.
Criptografía Clásica
Muchos cifradores clásicos fueron usados por personajes muy conocidos como Julio
César y Napoleón, quienes crearon sus propios cifrados que después han sido
usados popularmente.
Criptografía Clásica
Criptografía Moderna.
La criptografía moderna busca atender las siguientes premisas, con respecto a los
datos y la información.
Codificadores vs Cifradores
El cifrado no tiene en cuenta el significado de los datos de entrada, sino que trabaja
sobre componentes más elementales de estos (letras, bits) con el fin de volverlos
incomprensibles para aquel que no tenga la clave para descifrarlos. En un sentido
más amplio, también busca la resistencia hacia un adversario inteligente que
potencialmente estará supervisando el canal en busca de mensajes.
Claves Privadas: Con la clave privada podemos cifrar información mientras la persona posea el par
de la clave pública. Este proceso no brinda la misma confidencialidad, ya que cualquiera con la
clave pública podría leer el mensaje, pero le otorga autenticidad a los mensajes. Esto se debe a
que solo el que tiene la clave privada puede cifrar la información de la forma en que solo el que
tiene la clave pública la puede descifrar.
Prof. Edgar A. Mendieta
4.1. Criptografía y Encriptación de Datos.
✓ El tamaño del texto en el cifrado simétrico, una vez ha sido cifrado, es igual o más
pequeño que el texto sin formato. Por el contrario, en el cifrado asimétrico, el tamaño del
texto cifrado es igual o mayor que el texto sin formato.
Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448
bits. Es un cifrador de 16 rondas Feistel y usa llaves que dependen de las Cajas-
S. Tiene una estructura similar a CAST-128, el cual usa Cajas-S fijas.
Firma Electrónica.
La firma electrónica es una herramienta digital que utiliza mecanismos de
autenticación para sustituir a la firma autógrafa, es decir, aquella manuscrita en
papel. De hecho, es la forma más simple de autenticar un documento, ya que se vale
de medios informáticos para completar una solicitud de consentimiento.
Firma Digital.
La firma digital es un conjunto de información encriptada que se añade al final de un
documento para certificar y dejar constancia de quién es la persona que ha firmado
dicho documento para demostrar su validez.
Certificado Digital.
El certificado digital es un sistema que sirve para poder verificar tu identidad real de
forma inequívoca online al hacer trámites con la administración pública Los
certificados digitales también sirven para poder verificar tu identidad real online a la
hora de hacer trámites.
CA raíz
La CA raíz es el nivel más alto de la jerarquía y sirve como ancla de confianza. Para
que un certificado de entidad final sea de confianza, la CA raíz a la que se encadena
debe estar integrada en el sistema operativo, navegador, dispositivo o lo que sea que
esté validando el certificado. Las CA raíz están fuertemente protegidas y se
mantienen desconectadas (más información a continuación).
AC subordinadas
Viven entre los certificados raíz y los de entidad final, y su propósito principal es
definir y autorizar los tipos de certificados que se pueden solicitar a la CA raíz. Por
ejemplo, en las jerarquías públicas, debe separar las CA subordinadas SSL y S/MIME.
Otro escenario común son las Subordinadas separadas para diferentes ubicaciones, o
podrías tener una para certificados con claves ECC y otra para claves RSA.
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.
La Public Key Infrastructure, por sus siglas en inglés, son un grupo de componentes y servicios
informáticos que permiten gestionar, controlar y administrar la tarea de generar, brindar,
revocar y validar toda clase de certificados digitales.
Su arquitectura está conformada por una infraestructura de confianza que abarca los
siguientes actores o componentes.
Autoridad de certificación: La PKI permite que las instituciones o autoridades que se encargan
de emitir y determinar la validez de los certificados estén incluidos en su estructura.
Autoridad de repositorio: El “lugar” donde se almacenan todos los certificados emitidos, los
caducados o revocados por cualquier razón.
Software y políticas: Por último, la PKI integra a todos los productos de software que están
destinados para usar los certificados digitales y, por supuesto, aquellas reglas o políticas
definidas para la comunicación de la información en este aspecto.
Si solicita a una CA que emita un certificado para usted, debe incluir su clave pública y alguna
información sobre usted. Debe utilizar una herramienta que admita la generación de solicitudes de
firma de certificado.
La CA producirá entonces el certificado y se lo devolverá. Si creas el certificado tú mismo, tomarás
los mismos detalles, añadirás un poco más (fechas en las que el certificado es válido, número de
serie) y construirás el certificado utilizando alguna herramienta. Un valor que ofrecen las CA es
servir de servicio introductorio neutral y de confianza, en parte basado en sus criterios de
autenticación, que se publican libremente en sus Prácticas de Servicio de Certificación (CSP).
Antes de crear una solicitud de firma de certificado (CSR), el solicitante genera primero un par de
claves, manteniendo la clave privada en secreto. Además, la CA normalmente le pedirá que
proporcione una prueba de su identidad legal. Firme esta información en línea y envíela a la CA. La
CA producirá entonces el certificado y se lo devolverá.
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.