Está en la página 1de 26

INTRODUCCIN A LA CRIPTOGRAFA : Del Antiguo Egipto a la era digital, los mensajes cifrados han jugado un papel destacado en la Historia.

Arma de militares, diplomticos y espas, son la mejor defensa de las comunicaciones y datos que viajan por Internet. Esclavos con textos grabados en su cuero cabelludo, alfabetos de extraos smbolos, escritos de tinta simptica, secuencias interminables de nmeros... Desde la Antigedad, el hombre ha hecho gala de su ingenio para garantizar la confidencialidad de sus comunicaciones. La criptografa (del griego kryptos, "escondido", y graphein, "escribir"), el arte de enmascarar los mensajes con signos convencionales, que slo cobran sentido a la luz de una clave secreta, naci con la escritura. Su rastro se encuentra ya en las tablas cuneiformes, y los papiros demuestran que los primeros egipcios, hebreos, babilonios y asirios conocieron y aplicaron sus inescrutables tcnicas, que alcanzan hoy su mxima expresin gracias al desarrollo de los sistemas informticos y de las redes mundiales de comunicacin. Entre el Antiguo Egipto e Internet, los criptogramas han protagonizado buena parte de los grandes episodios histricos y un sinfn de ancdotas. Existen mensajes cifrados entre los 64 artculos del Kamasutra, el manual ertico hind del Vatsyayana, abundan en los textos diplomticos, pueblan las rdenes militares en tiempos de guerra y, por supuesto, son la esencia de la actividad de los espas.

Una breve introduccin histrica:


Los mtodos clsicos Los espartanos utilizaron, en el 400 a.C., la Scitala, que puede considerarse el primer sistema de criptografa por transposicin, es decir, que se caracteriza por enmascarar el significado real de un texto alterando el orden de los signos que lo conforman. Los militares de la ciudad griega escriban sus mensajes sobre una tela que envolva una vara. El mensaje slo poda leerse cuando se enrollaba sobre un bastn del mismo grosor, que posea el destinatario lcito. El mtodo de la scitala era extremadamente sencillo, como tambin lo era el que instituy Julio Csar, basado en la sustitucin de cada letra por la que ocupa tres puestos ms all en el alfabeto. En los escritos medievales sorprenden trminos como Xilef o Thfpfklbctxx. Para esconder sus nombres, los copistas empleaban el alfabeto zodiacal, formaban anagramas alterando el orden de las letras (es el caso de Xilef, anagrama de Flix) o recurran a un mtodo denominado fuga de vocales, en el que stas se sustituan por puntos o por consonantes arbitrarias (Thfpfklbctxx por Theoflactus). La criptografa resurgi en la Europa de la Edad Media, impulsada por las intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa Clemente VII, Grabiele de Lavinde, quien escribi el primer manual sobre la materia en el viejo continente. En 1466, Len Battista Alberti, msico, pintor, escritor y arquitecto, concibi el sistema polialfabtico que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la posicin relativa de dos crculos concntricos, que determinar la correspondencia de los signos. Un siglo despus, Giovan Battista Belaso de Brescia instituy una nueva tcnica. La clave, formada por una palabra o una frase, debe transcribirse letra a letra sobre el texto original. Cada letra del texto se cambia por la correspondiente en el alfabeto que comienza en la letra clave. Pero los mtodos clsicos distan mucho de ser infalibles. En algunos casos, basta hacer un simple clculo para desentraar los mensajes ocultos. Si se confronta la frecuencia habitual de

las letras en el lenguaje comn con la de los signos del criptograma, puede resultar relativamente sencillo descifrarlo. Factores como la longitud del texto, el uso de ms de una clave o la extensin de esta juegan un papel muy importante, as como la intuicin, un arma esencial para todo criptoanalista. Enigma, la victoria aliada El siglo XX ha revolucionado la criptografa. Retomando el concepto de las ruedas concntricas de Alberti, a principios de la centuria se disearon teletipos equipados con una secuencia de rotores mviles. stos giraban con cada tecla que se pulsaba. De esta forma, en lugar de la letra elegida, apareca un signo escogido por la mquina segn diferentes reglas en un cdigo polialfabtico complejo. Estos aparatos, se llamaron traductores mecnicos. Una de sus predecesoras fue la Rueda de Jefferson, el aparato mecnico criptogrfico ms antiguo que se conserva. La primera patente data de 1919, y es obra del holands Alexander Koch, que comparte honores con el alemn Arthur Scherbius, el inventor de Enigma una mquina criptogrfica que los nazis creyeron inviolable, sin saber que a partir de 1942, propiciara su derrota. En efecto, en el desenlace de la contienda, hubo un factor decisivo y apenas conocido: los aliados eran capaces de descifrar todos los mensajes secretos alemanes. Una organizacin secreta, en la que particip Alan Turing, uno de los padres de la informtica y de la inteligencia artificial, haba logrado desenmascarar las claves de Enigma, desarrollando ms de una docena de artilugios -las bombas- que desvelaban los mensajes cifrados. La mquina alemana se converta as en el taln de Aquiles del rgimen, un topo en el que confiaban y que en definitiva, trabajaba para el enemigo. Los cdigos de la versin japonesa de Enigma (llamados Purple, violeta) se descifraron en el atoln de Midway. Un grupo de analistas, dirigidos por el comandante Joseph J. Rochefort, descubri que los nipones sealaban con las siglas AF su objetivo. Para comprobarlo, Rochefort les hizo llegar este mensaje: "En Midway se han quedado sin instalaciones de desalinizacin". Inmediatamente, los japoneses la retransmitieron en cdigo: "No hay agua potable en AF". De esta forma, el almirante Nimitz consigui una clamorosa victoria, hundiendo en Midway cuatro portaviones japoneses. Mientras los nazis disearon Enigma para actuar en el campo de batalla, los estadounidenses utilizaron un modelo llamado Sigaba y apodado por los alemanes como "la gran mquina". Este modelo, funcion en estaciones fijas y fue el nico artefacto criptogrfico que conserv intactos todos sus secretos durante la guerra. La existencia de Enigma y el hecho de que los aliados conociesen sus secretos fueron, durante mucho tiempo, dos de los secretos mejor guardados de la II Guerra Mundial. La razn? Queran seguir sacndole partido tras la guerra potenciando su uso en diversos pases, que, al instalarla, hacan transparentes sus secretos. Finalizada la contienda, las nuevas tecnologas electrnicas y digitales se adaptaron a las mquinas criptogrficas. Se dieron as los primeros pasos hacia los sistemas criptogrficos ms modernos, mucho ms fiables que la sustitucin y transposicin clsicas. Hoy por hoy, se utilizan mtodos que combinan los dgitos del mensaje con otros, o bien algoritmos de gran complejidad. Un ordenador tardara 200 millones de aos en interpretar las claves ms largas, de 128 bits Criptogramas en la red Alertado por las posibilidades que las innovaciones tecnolgicas abran, el Gobierno estadounidense intent, en los aos cincuenta, introducir el DES (Data Encryption Standard), un sistema desarrollado por la National Security Agency (NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento de control que pocos aceptaron.

No ha sido el nico. Philip Zimmermann, un criptgrafo aficionado, levant hace unos aos las iras del Gobierno estadounidense. Su delito fue idear un sistema de codificacin aparentemente inviolable, el PGP (Pretty Good Privacy), y distribuirlo por las redes de comunicacin para que cualquiera pudiera utilizarlo. Algo que no poda agradar a quienes ven en la criptografa un arma de doble filo, til para los gobiernos y funesta en manos de terroristas y delincuentes. Con la expansin de la red se ha acelerado el desarrollo de las tcnicas de ocultacin, ya que, al mismo ritmo que crece la libertad de comunicarse, se multiplican los riesgos para la privacidad. La Agencia de Proteccin de Datos, mximo rgano espaol para velar por la intimidad personal frente al abuso de las nuevas tecnologas, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrnico no es seguro. Mtodos como el asimtrico de clave pblica defienden la confidencialidad del correo electrnico, fcilmente violable sin ellos, o la necesaria seguridad de las compras por Internet. Sin embargo, la duda persiste. Son capaces las complejas claves actuales de garantizar el secreto? Muchas de las tcnicas que se han considerado infalibles a lo largo de la Historia han mostrado sus puntos dbiles ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por poco fiable. Pero a pesar de los muchos rumores que hablan de la poca seguridad que garantizan las transmisiones va Internet, es muy improbable que un estafador pueda interceptar los datos reservados de una transaccin, por ejemplo, el nmero de una tarjeta de crdito, porque los formularios que hay que rellenar han sido diseados con programas que cifran los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la situada 13 puestos ms adelante, o extremadamente complicados. En palabras de un apasionado de la criptografa, Edgar Allan Poe, "es dudoso que el gnero humano logre crear un enigma que el mismo ingenio humano no resuelva"

Conceptos generales de la criptografa:


Algunos trminos importantes en criptografa: Texto claro: mensaje o informacin sin cifrar Criptograma: mensaje cifrado Criptosistema: sistema completo formado por textos claros, criptogramas, claves de cifrado, y algoritmos de cifrado descifrado. Criptoanlisis: tcnica que intenta comprometer la seguridad de un criptosistema, o bien descifrando un texto sin su clave, u obteniendo sta a partir del estudio de pares texto claro criptograma.

Criptografa simtrica y antisimtrica Existen dos tipos fundamentales de criptosistemas: Criptosistemas simtricos o de clave privada: se utiliza la misma clave para cifrar y para descifrar, que ha de ser conocida por las partes autorizadas en la comunicacin, y solo por stas. Criptosistemas asimtricos o de clave pblica: emplean una doble clave (Kpblica, Ksecreta) de forma que una cifra y la otra descifra, y en muchos casos son intercambiables. La criptografa simtrica por lo tanto es a priori ms sencilla... quin no ha utilizado alguna vez un cdigo con algn amigo para decirse algo sin que nadie ms lo entienda? Sin embargo, aunque los algoritmos son ms sencillos y generalmente rpidos, tiene varios problemas, como el hecho de que necesitamos un canal seguro para transmitir o acordar la clave. La criptografa asimtrica en cambio, es ms potente, y adems de permitirnos la confidencialidad, nos permite un servicio de autenticidad y asegurar la integridad de los mensajes, sin necesidad de transmitir una clave secreta (solo ha de ser conocida la pblica, que puede transmitirse por un canal inseguro pues no hay problema en que sea conocida). Por supuesto, la eleccin de las claves y los algoritmos que las usan para cifrar y descifrar en criptografa asimtrica no es en absoluto trivial. Han de tener caractersticas muy concretas. La clave secreta y la pblica han de estar profundamente relacionadas (lo que una encripta la otra lo desencripta), y sin embargo ha de ser imposible obtener una de la otra. Partiendo de que un buen criptosistema asimtrico cumple con estas caractersticas, veamos con un ejemplo cmo se hace uso de estas propiedades para conseguir los servicios mencionados: Autentificacin e integridad (firma digital): Cmo sabemos que el mensaje enviado por MarieN lo ha escrito realmente MarieN? Por las propiedades de las claves y los algoritmos, un mensaje cifrado por la clave secreta de MarieN, solo puede ser descifrado por su clave pblica. Por tanto, MarieN enva el mensaje sin cifrar y adems repite el mensaje cifrado con su clave secreta. Si la clave pblica de MarieN descifra esa parte cifrada y coincide con el mensaje sin cifrar recibido, se puede asegurar que solo MarieN ha podido generarlo (pues es la nica que conoce la clave secreta dual de la pblica) y adems el mensaje no ha sido modificado durante la comunicacin (integridad).

Confidencialidad: Cmo hacemos que un mensaje enviado a SomaTic solo pueda entenderlo SomaTic? Un mensaje cifrado por la clave pblica de SomaTic, solo puede ser descifrado utilizando la clave secreta dual de la misma. Por tanto, si ciframos un mensaje con la clave pblica de SomaTic y se lo enviamos de esta forma, solo ser legible por l, tras utilizar su clave secreta para descifrarlo. Esteganografa: Esteganografa [del griego]: escritura protegida, escritura oculta La esteganografa es el arte y la ciencia de ocultar informacin. Un conocido tipo de esteganografa es la tinta invisible. La era de la informacin provoca como resultado unos mtodos totalmente nuevos y unas tcnicas muy eficaces. Steganos aplica dos enfoques completamente diferentes para ocultar los datos dentro de archivos. Ninguno de estos mtodos altera los atributos del archivo ni sus fechas. Ocultar datos dentro de archivos de grficos y de sonido. Steganos utiliza el bit menos significativo de un elemento de datos para ocultar informacin en su interior. Un elemento de datos tiene 8 bits (1 byte) en un archivo de 8 bits y 16 bits (2 bytes) en un archivo de 16 bits. Steganos, por ejemplo, utiliza los bits menos significativos de un archivo de ondas de 8 bits para ocultar los datos. El odo humano no puede distinguir estas ligeras modificaciones debido al ruido de fondo. Por tanto, los datos se ocultan realmente. En archivos de grficos, los colores de los pxeles se modifican ligeramente, pero no lo suficiente como para afectar al que los est viendo. Steganos no oculta los datos en las cabeceras de los archivos. Qu sentido tiene combinar codificacin y esteganografa? Si "slo" se usa la codificacin para proteger los datos, la informacin no puede ser leda por terceros, pero resulta evidente que usted tiene un secreto. Si utiliza "slo" esteganografa, sus datos sern invisibles. Bastara con comprobar todos los archivos sospechosos de contener datos ocultos para recuperarlos. Un ejemplo de algoritmo de Estenogrfico: El Algoritmo de codificacin 8t3 La codificacin basada en a-8t3(Blowfish) se basa en un sistema simple pero factible; bsicamente consiste en fragmentar un byte en tres bloques de bits de tal manera que estos bloques se reparten en otros tres bytes. Los tres ltimos bytes a los que hacemos referencia son los bytes de un bloque de datos que contiene informacin que puede degradarse o modificarse sin que ello perjudique el resultado final de la informacin misma. El mejor ejemplo es una imagen.

Ejemplo de aplicacin: ocultando informacin dentro de una imagen. Tenemos una imagen de 100x100 pixels y 24 bits de color. Esto significa que el mapa esta compuesto por 10000 pixels que ocuparan 30000 bytes (3 bytes por pixel). Cada uno de los bytes se corresponde con el rojo, verde y azul de la triada de color. 1 pixel -> 3 bytes 1 byte de rojos (0-255) 1 byte de verdes (0-255) 1 byte de azules (0-255) total =24 bits de informacin por pixel La aplicacin sera la siguiente: tomando un byte de la informacin que deseamos ocultar, lo fragmentamos en 3 bloques, dos de 3 bits y uno de 2 bits (que suman 8 bits). Transferimos esos grupos a cada uno de los bytes que compone el pixel. Sera lo siguiente:

Realizando esta operacin con los sucesivos bytes de informacin, aplicandolos sobre cada pixel del mapa de la imagen original obtendramos una fotografa final de 24 bits idntica en un 100% con una cromaticidad prxima al 67% de la original (correspondiente a una imagen de 16bits de color). El ojo humano no lo notar en absoluto. Esa imagen que a vista humana es normal y corriente tendr integrada en su propia informacin los datos que hemos ocultado. Un algoritmo que ofrece la mejor ocultacin posible. Este algoritmo no slo puede ser aplicado a imagenes, tambin podra aplicarse a sonidos; aunque por ahora slo lo hemos explotado en el terreno de las imagenes. Limitaciones del algoritmo: -Si la imagen sufriese una adulteracin la informacin se vera gravemente daada. -La capacidad de la imagen para almacenar informacin es limitada.

Aplicaciones:
1.- Ejemplos de Aplicacin de encriptacin de mensajes: AxCrypt:
AxCrypt es un programa simplsimo de utilizar que permite proteger tus documentos de miradas indeseadas encriptando archivos mediante el uso del algoritmo AES con llaves de 128-bit. Combina una poderosa encriptacin simtrica con compresin (si es necesario) y la funcin de editar/ver con un doble click. Los archivos encriptados poseen extensin ".axx" agregada a los nombres y se muestran como un icono nuevo. Modo de uso: No es necesaria configuracin alguna, slo instlalo y AxCrypt est preparado para ser usado. Para encriptar un archivo, slo hay que hacer click con el botn derecho del mouse sobre el mismo y elegir 'AxCrypt | Cifrar'.

Nos pedir una contrasea y su confirmacin.

Para desencriptar un archivo, slo hay que hacer click con el botn derecho del mouse sobre el mismo y elegir 'AxCrypt | Descifrar'.

Nos pedir la contrasea.

Para editar o ver un archivo encriptado slo hacer doble click sobre l. Nos pedir la contrasea.

CodeX de JobSoft:
CodeX es una pequea aplicacin destinada a codificar y por supuesto, decodificar texto. Puedes copiar texto del portapapeles y pegarlo dentro del visor del programa. Con un solo click lo encriptas, aadido de password mediante, y con otro click, tras volver a poner la clave elegida, puedes desencriptarlo. CodeX sorprende por su sencillez a la hora de darle privacidad a nuestros textos, y ofrece adems tres niveles de codificacin.

Modo de uso: 1 Escribir el texto a encriptar, y aplicar en el icono de forma de candado para cifrarlo.

Nos pedir que pongamos una contrasea y elijamos el nivel de seguridad el que nos har un encriptado ligero o mas complejo dependiendo de nuestra eleccin.

El programa encriptar el mensaje. Luego se puede llevar al portapapeles el mismo e insertarlo en un e-mail o documento de word.

Cuando queramos descifrar un texto hecho con este programa, lo llevamos al portapapeles, lo pegamos en el visor del Codees y por medio del mismo icono en forma de candado que utilizamos para cifrar, lo desciframos. Nos pedrid la contrasea usada en el cifrado.

Instrucciones para traducirlo al castellano: Tras la primera ejecucin ve al men: Language y elige "Espaol".

2.- Ejemplos de Aplicacin de programas estenogrficos: Bitmap:


Bitmap Codificador es un software pionero en encriptacin de datos utilizando el algoritmo a8t3. Permite ocultar archivos en imgenes sin que stas aumenten de tamao ni cambien visualmente. No necesita instalacin ya que trabaja solo desde el icono. Modo de uso: 1 Para codificar un archivo en una foto, se carga primaero la foto, la que debe ser BMP de 24 bits. (si no, el programa la convertir a 24 bits).

Luego se carga el documento a encriptar.

Una vez que estn cargados la foto y el documento a codificar y se ven a la derecha y a la izquierda de la pantalla respectivamente, se pide que se el programa realice el proceso de codificacin.

Por ltimo (previo a incorporarle una contrasea si se desea), se guarda la imagen teniendo la precaucin de hacerlo con el mismo formato y nombre del original (se lo pisa).

5 Para decodificar el archivo inserto en una foto (proceso realizado con el mismo programa, desde luego), primero se carga la foto.

se pide que se el programa realice el proceso de decodificacin.

El programa har el proceso de descifrado.

Luego del proceso, podremos guardar el archivo oculto en el disco para verlo y editarlo.

3.- Ejemplo de Aplicacin de encriptacin de e-mails y firma digital: PRETTY GOOD PRIVACY (PGP): Introduccin
PGP (Pretty Good Privacy) se trata de un proyecto iniciado por Phill Zimmerman en 1993, cuando se careca de herramientas sencillas pero a la vez potentes que permitiesen a los usuarios comunes hacer uso de una criptografa seria. Con el tiempo PGP se ha convertido en uno de los mecanismos ms populares para utilizar criptografa, tanto por usuarios particulares como grandes empresas. Se ha publicado su cdigo fuente, y se permite su uso gratuitamente para fines no comerciales. Se trata ya de un estndar internacional, RFC 2440, y dispone de numerosas aplicaciones (codificacin de almacenamiento, codificacin automtica de trfico TCP/IP, etc). Principalmente, intentar explicar en este texto en qu consiste PGP, y sus dos funciones originales y ms importantes: asegurar la confidencialidad de un texto, y la autentificacin de un emisor frente a su receptor (firma digital).

Fundamentos de PGP
PGP funciona con criptografa asimtrica (aunque por cuestiones de eficiencia tambin hace uso de criptografa simtrica), y su punto fuerte radica en la facilidad que ofrece a los usuarios comunes para generar las claves (algo que como antes he mencionado no es en absoluto trivial) y gestionarlas. PGP proporciona lo que se denomina anillo de claves (llavero), que es un nico fichero donde el usuario puede guardar todas sus claves, con facilidad para realizar insercin y extraccin de claves de manera sencilla. Adems proporciona un mecanismo de identificacin y autentificacin de claves (certificacin de que una clave pblica es realmente de quien dice que es) para evitar los ataques de intermediario. Estos ataques consisten en que una persona que intervenga el canal de comunicacin nos proporcione una clave pblica falsa del destinatario al que deseamos enviar el mensaje. En ese caso, encriptaramos con dicha clave, y el atacante podra desencriptar la informacin, encriptarla con la verdadera clave pblica que ha intervenido, y envirsela al destinatario sin que nadie se percate de su presencia. Para autentificar claves, PGP permite que los usuarios firmen claves, por lo que podemos confiar en la autenticidad de una clave siempre que sta venga firmada por una persona de confianza. As la autoridad de certificacin de otro tipo de sistemas (entidades que aseguran la autenticidad de las claves), en PGP son los propios usuarios. Adems, cada clave tiene una huella digital (fingerprint), que se trata de una secuencia lo suficientemente larga para que sea nica, pero lo suficientemente corta para poder ser comunicada de viva voz o escrita en papel. As, si queremos asegurarnos de la autenticidad de una clave, solo hemos de preguntar (por ejemplo, por telfono o por IRC) a su autor la huella digital de su clave. Como ejemplo, mi clave pblica se puede obtener en el servidor de oficial de PGP (keyserver.pgp.com) y la huella digital es: A119 1272 002F 37B4 62ED 7A9A 694B 0D34 312E DD52

Si la clave que alguno tiene en su anillo como ma no tuviese esta huella digital, es que no es verdadera (alguien podra haberla subido a keyserver en mi lugar o a una web indicando que es mi clave). Cuando una clave secreta queda comprometida, o se sustituye por una nueva (por ejemplo porque el valor de la informacin que deseamos proteger hace necesaria la utilizacin de un algoritmo ms seguro o de clave ms larga), puede ser revocada por su autor. Solo tiene que generar y distribuir un certificado de revocacin que informar a los usuarios de PGP que esa clave ya no es vlida. Por supuesto, para poder emitir dicho certificado es necesario tener la clave secreta. Como cualquier herramienta, PGP proporciona un nivel de seguridad muy bueno y gran rendimiento si se utiliza correctamente. Sin embargo un uso inadecuado puede convertirlo en algo completamente intil. Para que sto no ocurra debemos cuidar algunos aspectos: Escoger contraseas adecuadas: PGP para extraer del anillo una clave privada requiere al usuario una contrasea. Por supuesto, sta ha de ser segura (memorizable, larga, aleatoria, complicada, etc) Proteger los ficheros sensibles: hemos de proteger los anillos de claves (PUBRING.PKR y SECRING.SKR), tanto de intrusos como de su prdida (conviene tener backup).

Firmar slo las claves de cuya autenticidad estemos seguros: hemos de ser cuidadosos para que las redes de confianza funcionen adecuadamente, o podemos certificar claves falsas (lo que nos engaara a nosotros y a aquellos que confen en nosotros como autoridad de certificacin).

Instalacin y generacin de claves:


Para obtener la ltima versin de PGP solo tiene que visitar la pgina web de PGP internacional: http://www.pgpi.org/products/pgp/versions/freeware/ Seleccione su sistema operativo y a continuacin la versin ms reciente del software. Todos los que encuentre en dicho link sern versiones gratuitas ;) A continuacin describir en diez pasos el proceso para un usuario novato, es decir, instalacin y generacin de las claves. Este ejemplo es para una versin PGP FreeWare 7.0.3 sobre Windows 98, aunque no vara en exceso para versiones posteriores.

1. Haga doble clic sobre el icono de instalacin (en este caso PGPfreeware7.0.3.exe). El programa lanzar un asistente que nos guiar durante el resto del proceso:

2. Indique al programa la opcin No, Im a New User. Si ya fuese usuario de PGP previamente y tuviese algn anillo de claves, escogera la otra opcin.

3. Mediante el botn Browse... puede escoger la carpeta en la que se grabarn los ficheros de PGP. Si nicamente pulsa Next los grabar en la carpeta por defecto, dentro de Archivos de Programa (recomendable).

4. Seleccione los componentes que se instalarn. Necesariamente ha de seleccionar PGP Key Management (el ncleo o corazn de la aplicacin). Si utiliza Outlook, Outlook Express, Eudora, o ICQ y desea utilizar PGP con estas aplicaciones, tambin ha de marcar sus casillas. Por ltimo, la PGP Documentation es siempre recomendable.

5. El programa comienza a instalar los ficheros y aparecern algunas pantallas de confirmacin publicidad. Paciencia y algn clic en Next 6. Si usted ha elegido la opcin de nuevo usuario, el programa de instalacin lanzar un nuevo asistente, en esta ocasin para generar sus anillos de claves (y proporcionarle su clave pblica y privada).

7. Para generar su clave pblica, ha de proporcionar el nombre y direccin de correo electrnico que se asociar a dicha clave.

8. Para poder acceder a su clave secreta, tendr que utilizar una passphrase o contrasea. En este paso es cuando tendr que elegirla. Procure que tenga una calidad aceptable (segn la escriba ir aumentando el marcador de calidad segn la aleatoriedad, longitud, etc). Influyen las maysculas y minsculas y se permiten espacios. Confirme la contrasea escogida, y pulse Siguiente.

9. El asistente generar las claves. Como he explicado en anteriores apartados, la generacin de un par de claves asimtricas no es trivial, por lo que en ordenadores lentos esto puede llevar unos minutos.

10. Finalmente aparecer la pantalla de confirmacin, y tras pulsar Finalizar nos pedir reiniciar el equipo. Por supuesto, hemos de aceptar para que la aplicacin se instale correctamente y podamos empezar a usarla. Una vez creadas las claves, podremos acceder al anillo de claves pblicas mediante la aplicacin PGP Keys, en el men de inicio, o pulsando sobre el icono de PGP en el systray. Si queremos enviarlas al servidor de claves pblicas de PGP para que todo el mundo tenga acceso, podemos hacerlo a travs de esta aplicacin, seleccionando nuestra clave y haciendo clic sobre Server -> Send to -> Idap://keyserver.pgp.com (por supuesto, con conexin a internet).

Uso del PGP Firma digital: Como ejemplo, firmar un mail que voy a enviar a la lista de #Ayuda_IRC. Mi deseo es que los usuarios que reciban dicha lista, sepan que el mail que van a recibir es realmente mio, de BoNd (bond@irc-hispano.org), y que ha llegado sin ningn tipo de manipulacin. En primer lugar redacto el mail normalmente (utilizar Outlook Express en este ejemplo) y selecciono el texto para copiarlo (ctrl. + c).

Cuando tengo el texto copiado, voy al icono del candado de PGP y con el botn derecho obtengo el men desplegable. Ah he de seleccionar clipboard (portapapeles), pues quiero firmar el texto que previamente he copiado en el mismo, y luego hago clic en sign (firmar):

Al hacer sto, me pide la contrasea para acceder al anillo de claves privadas y extraer de l la mia (con la que firmar dicho texto).

Una vez introducida dicha contrasea (passphrase), el contenido del portapapeles quedar sustituido por el texto ya firmado, con unos caracteres adicionales de control que servirn para que los receptores puedan hacer la comprobacin. Este sera el resultado de pegar (pastear) en el cliente de correo el contenido del portapapeles en este momento:

Ahora un receptor del mensaje, podr copiar todo el texto, desde BEGIN PGP SIGNED MESSAGE hasta END PGP SIGNATURE, e ir a su icono de PGP / clipboard, seleccionando en esta ocasin Decrypt & Verify (descifrar y verificar). El resultado ser una ventana como sta:

En ella veremos el texto, y comprobamos que el status de la firma es good, y que est firmada por BoNd. Tambin tenemos otros datos como la fecha y hora en que se firm, y la fecha y hora de verificacin. Si no fuese firmado con la clave privada de BoNd, o hubiesen cambiado cualquier carcter de su mensaje, la firma hubiese dado un status errneo. Para que todo sea correcto, la clave pblica de BoNd ha de encontrarse en el anillo de claves pblicas del receptor. Pudo haberla obtenido de su pgina web a la que previamente la ha subido, o importarla de los servidores de PGP (como keyserver.pgp.com), o cualquier otro sistema (incluso recibirla de mis manos en un disco). Deber aparecer en el anillo de esta forma (aplicacin PGP keys):

Si aparece Validity en verde, es porque hemos firmado esa clave pblica, pues confiamos en que realmente es BoNd quien la ha subido (porque nos lo ha dicho, o hemos comprobado que la huella digital de esta clave coincide con la que l nos dice). Siendo as, solo un mensaje firmado por BoNd haciendo uso de su clave privada podra darnos un status good, por lo que podemos confiar en que es su mensaje y nos ha llegado inalterado.

Mail encriptado: Ahora vamos a enviar un mensaje encriptado a BoNd. En este ejemplo es algo ridculo, pues soy emisor y a la vez receptor, pero nos sirve como ejemplo didctico. Como antes, primero redacto el mensaje:

En esta ocasin, lo selecciono, lo copio, pero en lugar de seleccionar Sign en el icono del candado, seleccionar la opcin Encrypt. Esta vez nos aparecer un cuadro con todas las claves pblicas que hemos importado a nuestro anillo. All elegiremos a los receptores del mensaje (en este ejemplo, yo mismo):

Tras aceptar, el contenido del portapapeles contendr el mensaje anterior encriptado para BoNd, por lo que slo dicho receptor podr comprenderlo. El resto vern lo siguiente (una vez pegado en el cliente de correo, como siempre):

Como se puede ver, esto es basura para cualquiera que no conozca la clave privada del destinatario. Por supuesto, por muchos crucigramas que haya hecho el que reciba o robe este mensaje, os aseguro que jams conseguir encontrarle sentido Pues bien, ahora nos ponemos del lado del receptor, como hicimos en el ejemplo de la firma. Recibimos este mensaje incomprensible, y deseamos enterarnos de qu significa. Copiamos el texto al portapapeles, y vamos al icono de PGP, donde seleccionamos Clipboard y Decrypt & Verify. Como siempre que hacemos uso de nuestra clave privada, el programa nos pedir que introduzcamos la passphrase o contrasea para permitirnos extraer la clave del fichero SECRING.SKR El resultado, ser que toda aquella basura incomprensible, se transforma en el siguiente texto, que nos muestra PGP:

Bueno, pues esto es todo. Por supuesto, sto son ejemplos sencillos de firma electrnica y encriptacin. El programa permite combinar ambas cosas (firmando un mensaje y posteriormente encriptndolo), y encriptar un mismo mensaje para varios destinatarios, entre otras posibilidades que usted, estimado lector, ir descubriendo segn avance en el uso de esta magnfica suite de seguridad

También podría gustarte