SlideShare una empresa de Scribd logo
1 de 130
Descargar para leer sin conexión
Seguridad en Inform´tica II
a

Seguridad en Inform´tica II
a
1. Firma y cifrado de documentos digitales con PGP Y GPG

Francisco Medina L´pez
o
Facultad de Contadur´ y Administraci´n
ıa
o
Universidad Nacional Aut´noma de M´xico
o
e

2014-2
Seguridad en Inform´tica II
a
Agenda

1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa

1 Introducci´n a la Criptograf´
o
ıa

Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

1 Introducci´n a la Criptograf´
o
ıa

Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Criptolog´
ıa
Definici´n
o
Ciencia encargada de ocultar informaci´n. Estudia las t´cnicas de
o
e
dise˜o y la eficiencia de los criptosistemas.
n
1 Criptograf´
ıa
Transforma la informaci´n legible en informaci´n ilegible, v´
o
o
ıa
un elemento unico conocido como llave de tal modo que nadie,
´
excepto el poseedor de la llave, pueda leerla.
2

Criptoan´lisis
a
Trata de conocer la informaci´n original sin conocer la llave.
o

La palabra criptograf´ deriva del griego kryptos (ocultar) y grafos
ıa
(escribir).
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Criptograf´
ıa
Definici´n
o
Ciencia que se encarga de estudiar las distintas t´cnicas empleadas
e
para transformar (cifrar) la informaci´n y hacerla irreconocible a
o
todos aquellos usuarios no autorizados, de modo que s´lo los
o
leg´
ıtimos propietarios puedan recuperar (descifrar) la informaci´n
o
original.
M´todo que convierte un texto en claro (normal), M , en un
e
texto secreto (criptograma), C.
El proceso de convertir el uno en el otro se llama cifrado
El proceso inverso se llama descifrado

El elemento esencial de ambos procesos es lo que se conoce
como llave,K
G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 362.
o
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Criptograf´ (2)
ıa

El cifrado de informaci´n consiste en realizar una
o
transformaci´n de manera que un lector casual o mal
o
intencionado no pueda entenderla.
Las computadoras facilitan la implementaci´n de algoritmos
o
de cifrado y descifrado.
La complejidad de los algoritmos usados para cifrar, depende
de la importancia de la informaci´n.
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Objetivos de la criptograf´
ıa
Confidencialidad
La informaci´n pr´cticamente no puede ser accesible o
o
a
revelada a individuos, entidades o procesos desautorizados.

Autenticaci´n
o
La autenticaci´n asegura que los usuarios se han identificado y
o
que sus identidades se han verificado apropiadamente.

Integridad
La integridad asegura que los datos no se han alterado o
destruido de forma no autorizada.

No-Repudio
El principio de que, despu´s de todo, se puede probar que los
e
participantes de una transacci´n realmente la autorizan y que
o
no puede negar de ninguna forma su participaci´n.
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Criptosistema

Definici´n
o
Sistema o implementaci´n de un algoritmo de cifrado.
o
Incluye los siguites elementos:
Mensaje en claro, M
Llave de cifrado Kc
Proceso de cifrado
Texto cifrado, C
Proceso de descifrado
Llave de descifrado Kd
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Proceso de cifrado
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Proceso de descifrado
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Relaci´n llave y algoritmo de cifrado
o

Llave
Cadena larga formada por caracteres aleatorios
Algoritmo
Ecuaci´n matem´ticas que pueden ser usadas en el proceso cifado,
o
a
descifrado
En combinaci´n
o
La llave es usada por el algoritmo para indicar que ecuaci´n
o
usar, en que orden y con que valores.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Espacio de llaves
Definici´n
o
Todas los posibles valores que pueden ser usados para generar la
llave.
¿Por qu´ una llave de 128-bits es m´s segura que una de 64-bits?
e
a
Mientras m´s grande sea la llave, m´s grande el espacio de
a
a
llaves
264 < 2128

Mientras m´s grande el espacio de llaves, m´s valores tiene
a
a
que probar el atacante (fuerza bruta) .
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Auguste Kerckhoffs
Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903)
fue un ling¨ista y cript´grafo holand´s. Naci´ en Nuth, Holanda.
u
o
e
o
Estudi´ en la Universidad de Lieja donde obtuvo el t´
o
ıtulo de
Doctor en Letras.

http://www.petitcolas.net/fabien/kerckhoffs/
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Principios de Kerckhoffs

1

Si el sistema no es te´ricamente irrompible, al menos debe
o
serlo en la pr´ctica.
a

2

La efectividad del sistema no debe depender de que su dise˜o
n
permanezca en secreto.

3

La clave debe ser f´cilmente memorizable de manera que no
a
haya que recurrir a notas escritas.

4

Los criptogramas deber´n dar resultados alfanum´ricos.
a
e

5

El sistema debe ser operable por una unica persona.
´

6

El sistema debe ser f´cil de utilizar.
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Fortaleza de un criptosistema
La fortaleza de un criptosistema depende de:
Un desarrollo adecuado
Secrecia y protecci´n de la llave
o
Longitud de la llave
Inicializaci´n de vectores
o
La forma en que todas estas piezas son implementadas y
funcionan juntas
Puede basarse en el secreto de su algoritmo (batante com´n
u
pero inseguro)

Actualmente el ataque m´s exitoso sobre la criptograf´ es en
a
ıa
contra del factor humano en la criptograf´
ıa
Una mala implementaci´n y/o mal manejo llaves
o

La fortaleza de un criptosistema debe basarse en la seguridad del
algoritmo y de la llave
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Clasificaci´n de algoritmos criptogr´ficos modernos
o
a

1

Por el n´mero de llaves
u

2

Por el modo de proceso

3

Por el tipo de operaciones
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Clasificaci´n de algoritmos criptogr´ficos modernos
o
a

1

Por el n´mero de llaves
u
Sim´trica, Convencional, o llave Secreta
e
´
Unica llave secreta: la que se usa para cifrar, se usa para
descifrar

Asim´trica o de Llave P´blica:
e
u
Dos llaves: p´blica y privada. Lo que se cifra con una llave, se
u
descifra con la otra y viceversa

Funciones Hash (dispersi´n, compendio)
o
Ninguna llave: entrada variable, salida fija
2

Por el modo de proceso

3

Por el tipo de operaciones
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Clasificaci´n de algoritmos criptogr´ficos modernos
o
a

1
2

Por el n´mero de llaves
u
Por el modo de proceso
Por bloque
Cifra la informaci´n en bloques de longitud fija
o

Por flujo
Cifra la informaci´n como un flujo de bytes
o
3

Por el tipo de operaciones
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Clasificaci´n de algoritmos criptogr´ficos modernos
o
a

1

Por el n´mero de llaves
u

2

Por el modo de proceso
Por el tipo de operaciones

3

Sustituci´n: mapeo de caracteres
o
Simple o Monoalfab´tica
e
Homof´nica
o
Polialfab´tica
e
Pol´
ıgrama

Transposici´n o Permutaci´n: rearreglo de caracteres
o
o
Producto: combinaci´n de los 2 anteriores,
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Notaci´n Criptogr´fica
o
a

Para alg´n mensaje en claro M , el cifrado de M , con la llave K ,
u
para producir el texto cifrado C se denota,
Ek (M ) = C
Similarmente, el descifrado de C , con llave K , para recuperar M
Dk (C) = M
N´tese que,
o
Dk (Ek (M )) = M algoritmos de llave sim´trica
e
Dk1 (Ek2 (M )) = M algoritmos de llave asim´trica
e
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

Criptoan´lisis
a
Definici´n
o
Ciencia que se ocupa de estudiar herramientas y t´cnicas que
e
permitan romper los c´digos y sistemas de protecci´n definidos por
o
o
la criptograf´
ıa.
Estudia la fortaleza o eficiencia de los criptosistemas.
Un criptosistema es m´s fuerte o eficiente, entre m´s dif´ es
a
a
ıcil
romperlo.
Romper un criptosistema es encontrar una forma de descubrir
las llaves de descifrado correctas, por mecanismos ajenos a los
usuarios poseedores del sistema, o bien descubrir una forma de
recuperar el texto limpio, sin contar con la llave de descifrado.
A las t´cnicas que se dise˜an para romper un criptosistema se
e
n
les llaman ataques.
G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 362.
o
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

T´cnicas de criptoan´lisis
e
a
1

Criptoan´lisis diferencial: trata de encontrar correlaciones
a
entre el texto claro y el texto cifrado obtenido a la salida del
sistema criptogr´fico, partiendo del conocimiento de la
a
existencia de ciertas diferencias entre varios textos claros.

2

Criptoan´lisis l´
a
ıneal: trata de encontrar correlaciones entre la
clave, el texto cifrado y el texto cifrado obteniendo a la s´lica
a
del sistema criptogr´fico basado en un cifrado en bloque.
a

3

Criptoan´lisis basado en claves relacionadas: trata de
a
encontrar correlaciones entre los cambios en la clave, el texto
claro y el texto cifrado obtenido a la s´lida del sistema
a
criptogr´fico.
a

G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 368.
o
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a

T´cnicas de criptoan´lisis (2)
e
a

4

T´cnicas de an´lisis estad´
e
a
ıstico de frecuencias: los
primeros m´todos para romper los cifrados de sustituci´n
e
o
polialfab´tica se basaban en el an´lisis estad´
e
a
ıstico de
frecuencias, partiendo del estudio de las cadenas de texto
repetidas en el mensaje cifrado para determinar la longitud de
la clave y la correspondencia entre los caracteres cifrados y sin
cifrar.

5

Intercepci´n de claves: Ataques de intermediaci´n mediante
o
o
el cual se pueden interceptar directamente las claves sin
despertar sospechas de los usuarios del sistema criptogr´fico
a
sin ser necesario estudiar los textos cifrados.

G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 369.
o
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a

1 Introducci´n a la Criptograf´
o
ıa

Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a

Evoluci´n de la ciprograf´
o
ıa

La historia de la criptograf´ se puede dividir en tres grandes fases:
ıa
1

Desde las civilizaciones antiguas (2000 a.C) hasta la primera
mitad del siglo XX donde se usaban algoritmos simples y
manuales.

2

Durante la segunda guerra mundial donde se extendi´ el uso
o
de la criptograf´ basada en m´quinas electr´nica-mec´nicas.
ıa
a
o
a

3

Actualmente con el uso masivo de las computadoras en los
ultimos 50 a˜os, donde la criptograf´ es soportada por bases
´
n
ıa
matem´ticas s´lidas.
a
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a

Evoluci´n de la ciprograf´ (2)
o
ıa
En el pasado:
Primordialmente usada para garantizar confidencialidad
Proteg´ informaci´n sensible, principalmente durante la
ıa
o
transmici´n
o

En el presente:
Sigue siendo usada para garantizar confidencialidad
Pero tambien para garantizar
Integridad de datos
Autenticaci´n de origen
o
No repudio

Confiencialidad, integridad, autenticaci´n y no repudio son
o
conciederados servicios de seguridad
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a

Criptograf´ Cl´sica
ıa a

Atbash: Hebreos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHGFEDCBA
Esc´
ıtala: Espart´nos
a
Cifrado Cesar: Romanos
Cifrado Vigen`re:
e
Franceses
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a

Blaise de Vigenere

Blaise de Vigen`re (5 de abril de 1523 - 1596) fue un
e
diplom´tico, cript´grafo y qu´
a
o
ımico franc´s. El cifrado de
e
Vigen`re debe su nombre al cifrado que le fue falsamente
e
otorgado (la paternidad volvi´ a Giovan Batista Belaso) en el
o
siglo XIX.
En 1549 visit´ Roma en el curso de una misi´n diplom´tica de
o
o
a
dos a˜os, y regres´ all´ en 1566. Durante estas dos estancias,
n
o ı
entr´ en contacto con libros que versaban sobre criptograf´
o
ıa.
Cuando Vigen`re se retir´ a los 47 a˜os, ofreci´ su pensi´n
e
o
n
o
o
anual de 1000 libras a los pobres de Par´
ıs.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a

Tabla Vigen`re
e
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e

1 Introducci´n a la Criptograf´
o
ıa

Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e

Caracter´
ısticas

El emisor y receptor usan la misma llave para cifrar y decifrar
un mensaje.
La fortaleza depende de mantener la llave en secreto
Requiere un acuerdo previo de la llave
Provee confidencialidad, pero no autenticaci´n o no repudio
o
No es escalable
Es dificil de romper con una llave con una buena longitud
Dificil uso en autenticaci´n de redes al´mbricas o inal´mbricas
o
a
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e

Ejemplos de algoritmos de cifrado sim´trico
e
Data encryption standard
(DES)
3DES (bloque)
Blowfish
Twofish
IDEA (flujo)
International data
encryption algorithm

RC4 (flujo) , RC5, RC6
AES (bloque)
Algoritmos aprovados por la NIST: AES, Triple DES, y
Skipjack.1
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e

DES
Data Encryption Standard
Propuesto por la autoridad de est´ndares
a
estadounidense NBS (National Bureau of
Standards),ahora NIST, en 1973 ante la necesidad
de un est´ndar a nivel gubernamental para cifrar
a
informaci´n confidencial.
o
IBM desarrolla DEA (Data Encryption
Algorithm).
Basado en el algoritmo Lucifer.
Algoritmo de cifrado sim´trico por bloques.
e
Usa una llave de 64 bits, pero real de 56 bits ya
que 8 bits los usa como bits de paridad.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e

3DES

En 1990, la Electronic Frontier Foundation (EFF) anunci´ que
o
hab´ roto un cifrado DES utilizando una m´quina
ıa
a
especializada DES cracker.
La EFF public´ la descripci´n detallada de la m´quina,
o
o
a
haciendo posible que cualquiera construya su propio cracker.

Al romperse DES se necesitaba de una soluci´n antes de AES
o
fuera creado e implementado.
Mejora la protecci´n al proveer tres rondas de cifrado
o
Degradaci´n en rendimiento debido al procesamiento extra
o
debido a que se tiene 3 etapas m´s de DES.
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e

3DES (II)
Est´n rondas pueden ser con dos o tres diferentes llaves
a
dependiendo del modo de operaci´n.
o
DES-EEE3 usa tres llaves para el cifrado.
C = EK3 [EK2 [EK1 [P ]]]
DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos.
C = EK3 [DK2 [EK1 [P ]]]
DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que
la primera y la tercera operaci´n usan la misma llave.
o
C = EK1 [DK2 [EK1 [P ]]]
Con tres claves diferentes, el 3DES tiene una longitud efectiva de
llave de 168 bits.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e

AES

Advanced Encryption Standard
Reemplazo de DES
Algoritmo de cifrado por bloque

Est´ndar oficial de EEUU para la informaci´n sensible.
a
o
Basado en el algoritmo Rijndael.
Tama˜o de llaves 128, 192 y 256
n
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e

Res´men Algoritmos de Cifrado Sim´tricos
u
e
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

1 Introducci´n a la Criptograf´
o
ıa

Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

Caracter´
ısticas
Tambi´n conocida como criptograf´ de llave p´blica
e
ıa
u
Usa dos diferentes llaves una p´blica y una privada
u
La llave p´blica se distriye a cualquier persona
u
La llave privada se resguarda por el propietario

La llave p´blica y privada estan matem´ticamente
u
a
relacionadas, y no debe ser posible derivar una a partir de la
otra.
Cada pareja de llaves tiene las siguientes dualidades naturales
Pueden cifrar y descifrar
Los datos cifrados con la llave p´blica solo pueden ser
u
decifrados por la correspondiente a la llave privada
Los datos cifrados con la llave privada solo pueden ser
decifrados por la correspondiente a la llave p´blica
u
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

Caracter´
ısticas (II)

No requiere acuerdo previo de llave
Ayuda a acordar una llave para alg´n algoritmo de ciptograf´
u
ıa
sim´trica
e
Computacionalmente costosa
La base de su seguridad son matem´ticas
a
Base de la Firma Digital y Certificados digitales
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

Ejemplos de algoritomos de cifrado asim´trico
e

RSA
Elliptic Curve Cryptosystem (ECC)
Diffie-Hellman
El Gamal
Knapsack
DSA
Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2

2

http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

Diffie-Hellman

Definici´n
o
Protocolo para el intercambio de llaves entre partes que no han
tenido contacto previo utilizando un canal inseguro, y de manera
an´nima (no autenticada).
o
Nombrado as´ por sus creadores Whitfield Diffie y Martin
ı
Hellman.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

Diffie-Hellman (II)

Se emplea generalmente como medio para acordar llaves
sim´tricas que ser´n empleadas para el cifrado de una sesi´n.
e
a
o
No se requiere un acuerdo previo entre las partes para la
comunicaci´n.
o
Permite que el seguro intercambio de llaves .
Vulnerable a ataques de hombre enmedio por falta de
autenticaci´n.
o
No provee cifrado de datos o capacidad de firma digital.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

DSA

Digital Signature Algorithm, en espa˜ol Algoritmo de Firma
n
digital
Propuesto por el Instituto Nacional Americano de Estandares
y Tecnolog´ (NIST) para firmas digitales.
ıa
Se hizo p´blico el 30 de agosto de 1991.
u
S´lo sirve para firmar y no para cifrar informaci´n.
o
o
Desventaja: requiere mucho m´s tiempo de computo que RSA.
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

ElGamal

Taher ElGamal propone en 1985 un algoritmo de cifrado que
hace uso del problema del logaritmo discreto PLD.
Usa el protocolo Diffie-Hellman para el intercambio de llaves.
Una de sus principales ventajas sobre RSA es que El Gamal no
fue patentado, siendo de dominio p´blico.
u
Desventaja: duplica la longitud de un mensaje al cifrarlo
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

RSA
Desarrolado por Ron Rivest3 , Adi Shamir4 y Leonard
Adleman5 en 1977;
publicado en 1978. Desde entonces: est´ndar de llave p´blica.
a
u
Provee firmas digitales, distribuci´n de llaves y tods los
o
servicios de seguridad.
Basado en el documento “New Directions in Cryptography”,
EEE Transactions on Information Theory”, November, 19766 .
Postulan el sistema, sin demostrar que existe. Establecen
requerimientos a cumplir.
3
4
5
6

http://people.csail.mit.edu/rivest/
http://es.wikipedia.org/wiki/Adi_Shamir
http://www.usc.edu/dept/molecular-science/fm-adleman.htm
http://cursos.franciscomedina.net/mod/resource/view.php?id=415
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

RSA (II)

Requerimientos propuestos:
1

pub
priv
F´cil para B generar (KB , KB )
a

2

pub
F´cil para A, conociendo KB , y M, generar C
a

3

pub
F´cil para B descifrar C, usando KB , recuperar M
a

4

priv
pub
Inviable determinar KB a partir de conocer KB

5

pub
Inviable recuperar M a partir de conocer KB y C

6

Cifrado y descifrado pueden aplicarse en cualquier orden
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

RSA (III)

Caracter´
ısticas RSA:
Algoritmo de llave p´blica: significa que existen dos llaves,
u
una p´blica y una privada.
u
Lo que se cifra con la llave p´blica s´lo puede ser descifrado
u
o
por la llave privada, y viceversa

Algoritmo considerablemente m´s seguro que DES; pero es
a
considerablemente m´s lento que ´ste
a
e
Se utiliza principalmente para la autentificaci´n de
o
mensajes y el intercambio de llaves secretas.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

Curvas El´
ıpticas

Su atracci´n principal es que, en relaci´n con RSA, ofrece el
o
o
mismo nivel de seguridad con un tama˜o de clave mucho
n
menor, lo que reduce el costo de procesamiento.
Una curva el´
ıptica puede ser definida con la siguiente
ecuaci´n:
o
y 2 = x3 + ax + b
En esta ecuaci´n, x, y, a, b, son n´meros reales. Dos puntos
o
u
dentro de la misma curva el´
ıptica (P y Q) pueden ser
expresados como: Q = xP.
Matem´ticamente se cree que es extremadamente dif´
a
ıcil
encontrar “x”, incluso si P y Q son conocidos.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e

Curva El´
ıptica
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Funciones Hash

1 Introducci´n a la Criptograf´
o
ıa

Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Funciones Hash

Caracter´
ısticas

Se usa para verificaci´n de integridad:
o
Cada valor hash es una “huella digital”

Funci´n unidireccional:
o
F´cil de calcular en una direcci´n, pero infactible en la otra.
a
o

Acepta entradas arbitrariamente grandes y entrega salida de
longitud fija y peque˜a
n
Infactible que dos entradas mapeen al mismo valor hash
Infactible que dado un valor hash se pueda hallar m´s de una
a
entrada
Si se cambia un bit de la entrada, cambia la salida
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Funciones Hash

Funciones Hash (II)
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Funciones Hash

Ejemplos de algoritmos de dispersi´n
o
MD2 (128 bits)
MD4 (128 bits)
MD5 (128 bits)
SHA-1 (160 bits) (NIST)
SHA-256 (160 bits) (NIST)
SHA-512 (160 bits) (NIST)
HAVAL (Tama˜o variable)
n
Est´ndares aprovados por la NIST: SHA-1, SHA-224, SHA-256,
a
SHA-384, y SHA-512.7

7

http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa

1 Introducci´n a la Criptograf´
o
ıa

Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa

Esteganograf´
ıa
Definici´n
o
Arte de ocultar informaci´n secreta en la misma informaci´n.
o
o
Ejemplo: la letra inicial de cada cuarta palabra de un texto
legible es parte del mensaje oculto
Eteganograf´ es “security by obscurity” y no es segura
ıa

Oculta mensajes en otros mensajes
Ejemplos: tinta invisible, microfotograf´ etc.
ıa,
Ocultar un mensaje en una imagen jpeg
(http://www.outguess.org/)
El objetivo de la criptograf´ no oculta la existencia de un mensaje,
ıa
para eso existe la esteganograf´ sino ocultar su significado.
ıa,
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa

No confundir con estenograf´
ıa
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa

Historia

La esteganograf´ representa un conjunto de t´cnicas que
ıa
e
hist´ricamente ha tenido una amplia utilizaci´n para el env´
o
o
ıo
o almacenamiento de mensajes secretos. Algunas de estas
t´cnicas son las siguientes:
e
Tabletas de cera en blanco donde el mensaje est´ en el soporte
a
Tatuaje en el cuero cabelludo de los mensajeros
Tintas secretas (jugo de lim´n)
o
Microfotografia
Variaciones en la tipograf´
ıa
Ubicaci´n en las palabras
o
Uso predeterminado de sin´nimos
o
Dibujos escondidos
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa

En la actualidad

Firma de im´genes, v´
a
ıdeos, grabaciones musicales, etc´tera,
e
por medio de mensajes mimetizados en el contexto de los
datos originales.
Comunicaci´n de informaci´n secreta oculta en otro medio,
o
o
como puede ser un texto, las mismas im´genes, etc´tera. Esta
a
e
aplicaci´n tambi´n ha encontrado un auge importante en la
o
e
actualidad.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa

Steghide (I)

Definici´n
o
Programa de esteganograf´ que permite ocultar datos en varios
ıa
tipos de imagen y archivos de audio.
Los respectivos muestreos de frecuencia de color no var´ lo que
ıan
hace que el adjunto soporte pruebas estad´
ısticas del primer orden.
Caracteristicas
compactado y cifrado de los datos adjuntos.
revisi´n autom´tica de integridad.
o
a
formato soportados JPEG, BMP, WAV y AU
No existen restricciones en el formato de los datos ocultos.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa

Steghide (II)
Para ocultar un archivo en una imagen:
$ steghide embed -cf picture.jpg -ef secret.txt
Enter passphrase:
Re-Enter passphrase:
embedding "secret.txt" in "picture.jpg"... done
Para recuperar el archivo oculto:
$ steghide extract -sf picture.jpg
Enter passphrase:
wrote extracted data to "secret.txt".
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa

STools4
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

1 Introducci´n a la Criptograf´
o
ıa

Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Firma Digital
Definici´n
o
Frima Digital Transformaci´n por medio de una funci´n de firma
o
o
que relaciona de forma unica:
´
El documento
La funci´n de firma
o
Y una llave de firma (elemeno propio de la identidad del
firmante; esta llave debe ser privada)
Su finalidad no es que el mensaje se mantenga en secreto
(confidencialidad), sino que el receptor se asegure que el
(autenticaci´n).
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Firma Digitial (2)
El emisor usa su clave privada para cifrar el mensaje, cuando
el receptor recibe el texto cifrado, se encuentra con que puede
descifrarlo con la clave p´blica del emisor, demostrando
u
as´ mensaje ha debido ser cifrado por ´l.
ı
e
Adem´s, es imposible alterar el mensaje sin acceso a la clave
a
privada del emisor, teniendo aqu´ integridad en los datos.
ı
Alto costo computacional al cifrar todo el mensaje si en
realidad cualquiera lo puede leer (clave p´blica).
u
Una forma m´s efectiva es obtener una funci´n hash del
a
o
documento, (obtener una huella del documento) y despu´s la
e
salida de dicha funci´n cifrarla con la clave privada del emisor.
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Firma Digital (3)
La firma digital consiste de dos procesos
El proceso de firma
El proceso de verificaci´n de firma
o

Una vez aplicada la transformaci´n de firma al documento se
o
obtiene como resultado la firma digital
La firma se env´ junto con el documento, a la parte
ıa,
interesada
El receptor debe verificar la validez de la firma
Usando otra llave (esta es la llave p´blica o de verificaci´n de
u
o
firma)

Si la verificaci´n es v´lida, la firma se acepta como buena; de
o
a
lo contrario, se rechaza
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Firma Digital (4)

El proceso de verificaci´n se realiza aplciando una funci´n de
o
o
verificaci´na la firma por medio de una llave de verificaci´n (la
o
o
llave p´blica)
u
Como resultado de esta verificaci´n debe obtenerse s´lo uno
o
o
de dos valores posibles:
Verdadero
Falso
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

¿C´mo se genera una firma digital?
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

¿C´mo se verifica una firma digital?
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Comparaci´n Firma Digital y MAC
o

Definici´n
o
Acr´nimo de Message authentication code en espa˜ol C´digo de
o
n
o
Autenticaci´n de Mensajes. Se usa usa para garantizar
o
autenticidad. El contenido de los mensajes no se mantiene
confidencial, pero s´ se asegura su integridad.
ı
Criptograf´ sim´trica
ıa
e
MAC = hash + llave sim´trica
e
Criptograf´ asim´trica
ıa
e
Firma digital = hash + llave asim´trica
e
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Infraestructura de Llave P´blica (PKI)
u
Ataque por hombre en medio (MitM)
1

I genera su pareja de llaves (p´blica,privada) y env´ a B su
u
ıa
llave p´blica
u

2

B piensa o cree que la llave p´blica que recibi´ es la de A
u
o

3

Si ahora B queire enviar un mensaje secreto a A, utilizar´ la
a
llave p´blica que en realidad es la de I, cifrar´ el mensaje con
u
a
esta llave y lo enviar´ a A
a

4

I interceptar´ el mensaje cifrado, lo descifra con su llave
a
privada y leer´ el secreto
a

La anterior situaci´n ilustra la necesidad de autenticaci´n cuando
o
o
se manejan llaves p´blicas.
u
Necesidad de esquemas de administraci´n de llaves y Autoridades
o
Certificadoras.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Public Key Infrastructure (PKI)
PKI
Combinaci´n de hardware y software, pol´
o
ıticas y procedimientos de
seguridad que permiten la ejecuci´n con garant´ de operaciones
o
ıas
criptogr´ficas como el cifrado, la firma digital o el no repudio de
a
transacciones electr´nicas.
o
Componentes:
CA (Certificate Authorities)
RA (Registration Authority)
Repositorio de certificados
Sistema de revocaci´n de certificados
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Caracter´
ısticas de una PKI

Documento p´blico verificable
u
Contiene informaci´n acerca de su propietario
o
Lo emite una tercera parte confiable (AC)
Los mecanismos usados en su generaci´n garantizan que s´lo
o
o
la AC pudo emitirlo
Es un identificador para transacciones electr´nicas
o
Permite asegurarse que una llave p´blica pertenece a la
u
entidad identificada
Y que dicha entidad posee la correspondiente llave privada
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Componentes de una PKI
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Componentes de una PKI (2)
Autoridad de certificaci´n o CA (Certificate Authority):
o
Encargada de emitir y revocar certificados. Es la entidad de
confianza que da legitimidad a la relaci´n de una clave p´blica
o
u
con la identidad de un usuario o servicio.
Autoridad de registro (o, en ingl´s, RA, Registration
e
Authority): Responsable de verificar el enlace entre los
certificados (concretamente, entre la clave p´blica del
u
certificado) y la identidad de sus titulares.
Repositorios Estructuras encargadas de almacenar la
informaci´n relativa a la PKI. Los dos repositorios m´s
o
a
importantes son el repositorio de certificados y el repositorio
de listas de revocaci´n de certificados.
o
http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Componentes de una PKI (3)
Lista de revocaci´n de certificados (o, en ingl´s, CRL,
o
e
Certificate Revocation List): Incluyen todos aquellos
certificados que por alg´n motivo han dejado de ser v´lidos
u
a
antes de la fecha establecida dentro del mismo certificado.
Autoridad de validaci´n (o, en ingl´s, VA, Validation
o
e
Authority): es la encargada de comprobar la validez de los
certificados digitales.
Autoridad de sellado de tiempo (o, en ingl´s, TSA,
e
TimeStamp Authority): es la encargada de firmar documentos
con la finalidad de probar que exist´ antes de un
ıan
determinado instante de tiempo.
http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Certificados Digitales
Definici´n
o
Documento digital mediante el cual un tercero confiable (una
autoridad certificadora) garantiza la relaci´n entre la identidad de
o
un sujeto o entidad y su clave p´blica.
u
Este documento digital da fe de la vinculaci´n entre una clave
o
p´blica y un individuo o entidad.
u
Caracter´
ısticas:
Est´ndar actual X.509 version 48
a
Vincula la llave p´blica con el propietario
u
Firmado digitalmente por la CA
8

http://www.ietf.org/rfc/rfc3280.txt
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Clases de certificados

Certificados personales: acredita la identidad del titular.
Certificados de pertenencia a empresa: adem´s de la
a
identidad del titular, acredita su vinculaci´n con la entidad
o
para la que trabaja.
Certificados de representante: adem´s de lo anterior,
a
tambi´n acredita los poderes de representaci´n que el titular
e
o
tiene sobre la empresa.
Pacheco Federico, 2010, Hackers al descubierto, P. 108
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Clases de certificados (2)

Certificados de persona jur´
ıdica: identifica una organizaci´n
o
como tal a la hora de realizar tr´mites ante las
a
administradores o instituciones.
Certificados de atributo: Permite identificar una cualidad,
estado o situaci´n, y asociarla al certificado personal.
o
Certificados de servidor seguro: empleado por los servidores
web que quieren proteger ante terceros el intercambio de
informaci´n con los usuarios.
o
Pacheco Federico, 2010, Hackers al descubierto, P. 108
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Estructura de un certificado
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Certificados en Firefox
Herramientas → Avanzadas → Cifrado → Ver Certificados
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a

Seguridad en Internet
Secure Hypertext Transport Protocol (S-HTTP)
Protege cada mensaje - no el canal de comunicaci´n
o
Obsoleto

HTTPS
HTTP sobre una capa de SSL
Provee un canal seguro de comunicaci´n
o
Todos los mensajes y cualquier otro dato son protegidos

Secure Sockets Layer (SSL)
Desarrollado por Netscape
Requiere de una PKI para su uso
El servidor se autentica ante el cliente, opcionalmente el
cliente puede autenticar al servidor
El cliente crea una llave de sesi´n y la env´ al servidor
o
ıa

Funciona en la capa de transporte
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Programas criptogr´ficos
a

1 Introducci´n a la Criptograf´
o
ıa

Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Programas criptogr´ficos
a

Algunos ejemplos:

GnuPG
PGP
TrueCrypt
KeePass
Husmail.com
Putty
Seguridad en Inform´tica II
a
Pretty Good Privacy

1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy

Introducci´n
o
Instalaci´n PGP Desktop
o
Firma de documentos digitales
Cifrado de documentos digitales
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Pretty Good Privacy
Introducci´n
o

1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy

Introducci´n
o
Instalaci´n PGP Desktop
o
Firma de documentos digitales
Cifrado de documentos digitales
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Pretty Good Privacy
Introducci´n
o

Philip R. ”Phil”Zimmermann
Zimmermann nace en Camden, Nueva Jersey (Estados Unidos). En
1978 se titula en ciencias de la computaci´n por la Florida Atlantic
o
University en Boca Rat´n.
o
En 1995, la revista Newsweek lo nombra
como uno de los ”Net 50”, las 50
personas m´s influyentes en Internet.
a
Recibe el premio Chrysler Design Award
for Innovation (Premio Chrysler por
Innovaci´n y Dise˜o) y el premio Pioneer
o
n
Award de la fundaci´n Electronic Frontier
o
Foundation.
Seguridad en Inform´tica II
a
Pretty Good Privacy
Introducci´n
o

Pretty Good Privacy
Definici´n
o
Pretty Good Privacy o PGP (privacidad bastante buena) es un
programa desarrollado por Phil Zimmermann cuya finalidad es
proteger la informaci´n distribuida a trav´s de Internet mediante el
o
e
uso de criptograf´ de clave p´blica y facilitar la autenticaci´n de
ıa
u
o
documentos gracias a firmas digitales.9
PGP fue dise˜ado y desarrollado por Phil Zimmermann en
n
1991.
El nombre est´ inspirado por una ciudad ficticia inventada por
a
el locutor de radio Garrison Keillor. Ralph’s Pretty Good
Grocery de Lake Wobegon.
9

http://www.philzimmermann.com/EN/essays/SnakeOil.html
Seguridad en Inform´tica II
a
Pretty Good Privacy
Introducci´n
o

PGP Desktop

Actualmente la PGP es distribuido por Symantec.
Cuenta con las siguientes caracter´
ısticas:
Administrador de llaves.
PGP Messaging.
PGP Zip.
PGP Disk.
PGP Viewer.
PGP NetShare.
Seguridad en Inform´tica II
a
Pretty Good Privacy
Introducci´n
o

PGP Desktop(2)
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy

Introducci´n
o
Instalaci´n PGP Desktop
o
Firma de documentos digitales
Cifrado de documentos digitales
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (2)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (3)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (4)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (5)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (6)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (7)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (8)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (9)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (10)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (11)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (12)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (13)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (14)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (15)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (16)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (17)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (18)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (19)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o

Procedimiento Instalaci´n (20)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Firma de documentos digitales

1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy

Introducci´n
o
Instalaci´n PGP Desktop
o
Firma de documentos digitales
Cifrado de documentos digitales
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Pretty Good Privacy
Firma de documentos digitales

Procedimiento
Clic derecho sobre el archivo a cifrar → PGP Desktop → Firmar
como . . .
Seguridad en Inform´tica II
a
Pretty Good Privacy
Firma de documentos digitales

Procedimiento (2)
Seguridad en Inform´tica II
a
Pretty Good Privacy
Firma de documentos digitales

Procedimiento (3)
Si se marca la opci´n Guardar firma desconectada se genera un
o
archivo independiente del documento digital original.

Si NO se selecciona la opci´n anterior, la firma y el documento se
o
guardan en un nuevo archivo.
Seguridad en Inform´tica II
a
Pretty Good Privacy
Cifrado de documentos digitales

1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy

Introducci´n
o
Instalaci´n PGP Desktop
o
Firma de documentos digitales
Cifrado de documentos digitales
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Pretty Good Privacy
Cifrado de documentos digitales

Procedimiento
Clic derecho sobre el archivo a cifrar → PGP Desktop → Asegurar
documento
Seguridad en Inform´tica II
a
GNU Privacy Guard

1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
3 GNU Privacy Guard

Introducci´n
o
Firma de documentos digitales
Seguridad en Inform´tica II
a
GNU Privacy Guard
Introducci´n
o

1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
3 GNU Privacy Guard

Introducci´n
o
Firma de documentos digitales
Seguridad en Inform´tica II
a
GNU Privacy Guard
Introducci´n
o

GNU Privacy Guard

Definici´n
o
GnuPG es un reemplazo completo y libre para PGP. Debido a que
no utiliza el algoritmo patentado IDEA , puede ser utilizado sin
restricciones.
GnuPG es una aplicaci´n que cumple el RFC 4880
o
(OpenPGP).
GnuPG es Software Libre.
La versi´n 1.0.0 fue publicada el 7 de septiembre de 1999.
o
Seguridad en Inform´tica II
a
GNU Privacy Guard
Introducci´n
o

WinPT
WinPT es una interfaz gr´fica para el programa GnuPG.
a
Seguridad en Inform´tica II
a
GNU Privacy Guard
Introducci´n
o

WinPT - Key Manager
Seguridad en Inform´tica II
a
GNU Privacy Guard
Introducci´n
o

WinPT - File Manager
Seguridad en Inform´tica II
a
GNU Privacy Guard
Firma de documentos digitales

1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
3 GNU Privacy Guard

Introducci´n
o
Firma de documentos digitales
Seguridad en Inform´tica II
a
GNU Privacy Guard
Firma de documentos digitales

Procedimiento
Abrir el programa File Manager
Arrastrar y soltar el documento a firmar.
Seleccionar el documento → Clic derecho → Sing (firmar)
Seguridad en Inform´tica II
a
GNU Privacy Guard
Firma de documentos digitales

Procedimiento (2)
Seguridad en Inform´tica II
a
Conclusiones

1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Conclusiones

Resumen usos criptograf´
ıa
Seguridad en Inform´tica II
a
Referencias bibliogr´ficas
a

Referencias bibliogr´ficas I
a

Michael W Lucas.
PGP & GPG: Email for the Practical Paranoid (April 1, 2006)
G´mez Vieites, Alvaro.
o
Enciclopedia de la Seguridad Inform´tica (2011)
a
Pacheco Federico
Hackers al descubierto (2010)

Más contenido relacionado

La actualidad más candente

Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
IT-Security "Must Have": Hardening as Part of a holistic Security Strategy
IT-Security "Must Have": Hardening as Part of a holistic Security StrategyIT-Security "Must Have": Hardening as Part of a holistic Security Strategy
IT-Security "Must Have": Hardening as Part of a holistic Security StrategyNoCodeHardening
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Trusted systems1
Trusted systems1Trusted systems1
Trusted systems1Sumita Das
 
El algoritmo a (asterisco)
El algoritmo a (asterisco)El algoritmo a (asterisco)
El algoritmo a (asterisco)Cristina Lopez
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Understanding the Risk Management Framework & (ISC)2 CAP Module 1: Exam
Understanding the Risk Management Framework & (ISC)2 CAP Module 1: Exam Understanding the Risk Management Framework & (ISC)2 CAP Module 1: Exam
Understanding the Risk Management Framework & (ISC)2 CAP Module 1: Exam Donald E. Hester
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITJaime Barrios Cantillo
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Daniela Velasquez
 
Sistema Gestión De Bases De Datos
Sistema  Gestión  De  Bases  De  DatosSistema  Gestión  De  Bases  De  Datos
Sistema Gestión De Bases De DatosJeisson Nc
 

La actualidad más candente (20)

Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Caja blanca
Caja blancaCaja blanca
Caja blanca
 
Cifrado
CifradoCifrado
Cifrado
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
IT-Security "Must Have": Hardening as Part of a holistic Security Strategy
IT-Security "Must Have": Hardening as Part of a holistic Security StrategyIT-Security "Must Have": Hardening as Part of a holistic Security Strategy
IT-Security "Must Have": Hardening as Part of a holistic Security Strategy
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Sgsi
SgsiSgsi
Sgsi
 
Cryptography
CryptographyCryptography
Cryptography
 
Trusted systems1
Trusted systems1Trusted systems1
Trusted systems1
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
El algoritmo a (asterisco)
El algoritmo a (asterisco)El algoritmo a (asterisco)
El algoritmo a (asterisco)
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Understanding the Risk Management Framework & (ISC)2 CAP Module 1: Exam
Understanding the Risk Management Framework & (ISC)2 CAP Module 1: Exam Understanding the Risk Management Framework & (ISC)2 CAP Module 1: Exam
Understanding the Risk Management Framework & (ISC)2 CAP Module 1: Exam
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
 
Sistema Gestión De Bases De Datos
Sistema  Gestión  De  Bases  De  DatosSistema  Gestión  De  Bases  De  Datos
Sistema Gestión De Bases De Datos
 
Control acceso
Control accesoControl acceso
Control acceso
 

Destacado

Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesSac Morales
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad InformáticaFrancisco Medina
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 

Destacado (20)

Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 

Similar a 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Similar a 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
Criptografia
CriptografiaCriptografia
Criptografia
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
 
Criptografia
Criptografia Criptografia
Criptografia
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

  • 1. Seguridad en Inform´tica II a Seguridad en Inform´tica II a 1. Firma y cifrado de documentos digitales con PGP Y GPG Francisco Medina L´pez o Facultad de Contadur´ y Administraci´n ıa o Universidad Nacional Aut´noma de M´xico o e 2014-2
  • 2. Seguridad en Inform´tica II a Agenda 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 3. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 4. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 5. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Criptolog´ ıa Definici´n o Ciencia encargada de ocultar informaci´n. Estudia las t´cnicas de o e dise˜o y la eficiencia de los criptosistemas. n 1 Criptograf´ ıa Transforma la informaci´n legible en informaci´n ilegible, v´ o o ıa un elemento unico conocido como llave de tal modo que nadie, ´ excepto el poseedor de la llave, pueda leerla. 2 Criptoan´lisis a Trata de conocer la informaci´n original sin conocer la llave. o La palabra criptograf´ deriva del griego kryptos (ocultar) y grafos ıa (escribir).
  • 6. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Criptograf´ ıa Definici´n o Ciencia que se encarga de estudiar las distintas t´cnicas empleadas e para transformar (cifrar) la informaci´n y hacerla irreconocible a o todos aquellos usuarios no autorizados, de modo que s´lo los o leg´ ıtimos propietarios puedan recuperar (descifrar) la informaci´n o original. M´todo que convierte un texto en claro (normal), M , en un e texto secreto (criptograma), C. El proceso de convertir el uno en el otro se llama cifrado El proceso inverso se llama descifrado El elemento esencial de ambos procesos es lo que se conoce como llave,K G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 362. o a
  • 7. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Criptograf´ (2) ıa El cifrado de informaci´n consiste en realizar una o transformaci´n de manera que un lector casual o mal o intencionado no pueda entenderla. Las computadoras facilitan la implementaci´n de algoritmos o de cifrado y descifrado. La complejidad de los algoritmos usados para cifrar, depende de la importancia de la informaci´n. o
  • 8. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Objetivos de la criptograf´ ıa Confidencialidad La informaci´n pr´cticamente no puede ser accesible o o a revelada a individuos, entidades o procesos desautorizados. Autenticaci´n o La autenticaci´n asegura que los usuarios se han identificado y o que sus identidades se han verificado apropiadamente. Integridad La integridad asegura que los datos no se han alterado o destruido de forma no autorizada. No-Repudio El principio de que, despu´s de todo, se puede probar que los e participantes de una transacci´n realmente la autorizan y que o no puede negar de ninguna forma su participaci´n. o
  • 9. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Criptosistema Definici´n o Sistema o implementaci´n de un algoritmo de cifrado. o Incluye los siguites elementos: Mensaje en claro, M Llave de cifrado Kc Proceso de cifrado Texto cifrado, C Proceso de descifrado Llave de descifrado Kd
  • 10. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Proceso de cifrado
  • 11. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Proceso de descifrado
  • 12. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Relaci´n llave y algoritmo de cifrado o Llave Cadena larga formada por caracteres aleatorios Algoritmo Ecuaci´n matem´ticas que pueden ser usadas en el proceso cifado, o a descifrado En combinaci´n o La llave es usada por el algoritmo para indicar que ecuaci´n o usar, en que orden y con que valores.
  • 13. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Espacio de llaves Definici´n o Todas los posibles valores que pueden ser usados para generar la llave. ¿Por qu´ una llave de 128-bits es m´s segura que una de 64-bits? e a Mientras m´s grande sea la llave, m´s grande el espacio de a a llaves 264 < 2128 Mientras m´s grande el espacio de llaves, m´s valores tiene a a que probar el atacante (fuerza bruta) .
  • 14. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Auguste Kerckhoffs Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903) fue un ling¨ista y cript´grafo holand´s. Naci´ en Nuth, Holanda. u o e o Estudi´ en la Universidad de Lieja donde obtuvo el t´ o ıtulo de Doctor en Letras. http://www.petitcolas.net/fabien/kerckhoffs/
  • 15. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Principios de Kerckhoffs 1 Si el sistema no es te´ricamente irrompible, al menos debe o serlo en la pr´ctica. a 2 La efectividad del sistema no debe depender de que su dise˜o n permanezca en secreto. 3 La clave debe ser f´cilmente memorizable de manera que no a haya que recurrir a notas escritas. 4 Los criptogramas deber´n dar resultados alfanum´ricos. a e 5 El sistema debe ser operable por una unica persona. ´ 6 El sistema debe ser f´cil de utilizar. a
  • 16. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Fortaleza de un criptosistema La fortaleza de un criptosistema depende de: Un desarrollo adecuado Secrecia y protecci´n de la llave o Longitud de la llave Inicializaci´n de vectores o La forma en que todas estas piezas son implementadas y funcionan juntas Puede basarse en el secreto de su algoritmo (batante com´n u pero inseguro) Actualmente el ataque m´s exitoso sobre la criptograf´ es en a ıa contra del factor humano en la criptograf´ ıa Una mala implementaci´n y/o mal manejo llaves o La fortaleza de un criptosistema debe basarse en la seguridad del algoritmo y de la llave
  • 17. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Clasificaci´n de algoritmos criptogr´ficos modernos o a 1 Por el n´mero de llaves u 2 Por el modo de proceso 3 Por el tipo de operaciones
  • 18. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Clasificaci´n de algoritmos criptogr´ficos modernos o a 1 Por el n´mero de llaves u Sim´trica, Convencional, o llave Secreta e ´ Unica llave secreta: la que se usa para cifrar, se usa para descifrar Asim´trica o de Llave P´blica: e u Dos llaves: p´blica y privada. Lo que se cifra con una llave, se u descifra con la otra y viceversa Funciones Hash (dispersi´n, compendio) o Ninguna llave: entrada variable, salida fija 2 Por el modo de proceso 3 Por el tipo de operaciones
  • 19. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Clasificaci´n de algoritmos criptogr´ficos modernos o a 1 2 Por el n´mero de llaves u Por el modo de proceso Por bloque Cifra la informaci´n en bloques de longitud fija o Por flujo Cifra la informaci´n como un flujo de bytes o 3 Por el tipo de operaciones
  • 20. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Clasificaci´n de algoritmos criptogr´ficos modernos o a 1 Por el n´mero de llaves u 2 Por el modo de proceso Por el tipo de operaciones 3 Sustituci´n: mapeo de caracteres o Simple o Monoalfab´tica e Homof´nica o Polialfab´tica e Pol´ ıgrama Transposici´n o Permutaci´n: rearreglo de caracteres o o Producto: combinaci´n de los 2 anteriores, o
  • 21. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Notaci´n Criptogr´fica o a Para alg´n mensaje en claro M , el cifrado de M , con la llave K , u para producir el texto cifrado C se denota, Ek (M ) = C Similarmente, el descifrado de C , con llave K , para recuperar M Dk (C) = M N´tese que, o Dk (Ek (M )) = M algoritmos de llave sim´trica e Dk1 (Ek2 (M )) = M algoritmos de llave asim´trica e
  • 22. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Criptoan´lisis a Definici´n o Ciencia que se ocupa de estudiar herramientas y t´cnicas que e permitan romper los c´digos y sistemas de protecci´n definidos por o o la criptograf´ ıa. Estudia la fortaleza o eficiencia de los criptosistemas. Un criptosistema es m´s fuerte o eficiente, entre m´s dif´ es a a ıcil romperlo. Romper un criptosistema es encontrar una forma de descubrir las llaves de descifrado correctas, por mecanismos ajenos a los usuarios poseedores del sistema, o bien descubrir una forma de recuperar el texto limpio, sin contar con la llave de descifrado. A las t´cnicas que se dise˜an para romper un criptosistema se e n les llaman ataques. G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 362. o a
  • 23. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a T´cnicas de criptoan´lisis e a 1 Criptoan´lisis diferencial: trata de encontrar correlaciones a entre el texto claro y el texto cifrado obtenido a la salida del sistema criptogr´fico, partiendo del conocimiento de la a existencia de ciertas diferencias entre varios textos claros. 2 Criptoan´lisis l´ a ıneal: trata de encontrar correlaciones entre la clave, el texto cifrado y el texto cifrado obteniendo a la s´lica a del sistema criptogr´fico basado en un cifrado en bloque. a 3 Criptoan´lisis basado en claves relacionadas: trata de a encontrar correlaciones entre los cambios en la clave, el texto claro y el texto cifrado obtenido a la s´lida del sistema a criptogr´fico. a G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 368. o a
  • 24. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a T´cnicas de criptoan´lisis (2) e a 4 T´cnicas de an´lisis estad´ e a ıstico de frecuencias: los primeros m´todos para romper los cifrados de sustituci´n e o polialfab´tica se basaban en el an´lisis estad´ e a ıstico de frecuencias, partiendo del estudio de las cadenas de texto repetidas en el mensaje cifrado para determinar la longitud de la clave y la correspondencia entre los caracteres cifrados y sin cifrar. 5 Intercepci´n de claves: Ataques de intermediaci´n mediante o o el cual se pueden interceptar directamente las claves sin despertar sospechas de los usuarios del sistema criptogr´fico a sin ser necesario estudiar los textos cifrados. G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 369. o a
  • 25. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 26. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a Evoluci´n de la ciprograf´ o ıa La historia de la criptograf´ se puede dividir en tres grandes fases: ıa 1 Desde las civilizaciones antiguas (2000 a.C) hasta la primera mitad del siglo XX donde se usaban algoritmos simples y manuales. 2 Durante la segunda guerra mundial donde se extendi´ el uso o de la criptograf´ basada en m´quinas electr´nica-mec´nicas. ıa a o a 3 Actualmente con el uso masivo de las computadoras en los ultimos 50 a˜os, donde la criptograf´ es soportada por bases ´ n ıa matem´ticas s´lidas. a o
  • 27. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a Evoluci´n de la ciprograf´ (2) o ıa En el pasado: Primordialmente usada para garantizar confidencialidad Proteg´ informaci´n sensible, principalmente durante la ıa o transmici´n o En el presente: Sigue siendo usada para garantizar confidencialidad Pero tambien para garantizar Integridad de datos Autenticaci´n de origen o No repudio Confiencialidad, integridad, autenticaci´n y no repudio son o conciederados servicios de seguridad
  • 28. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a Criptograf´ Cl´sica ıa a Atbash: Hebreos ABCDEFGHIJKLMNOPQRSTUVWXYZ ZYXWVUTSRQPONMLKJIHGFEDCBA Esc´ ıtala: Espart´nos a Cifrado Cesar: Romanos Cifrado Vigen`re: e Franceses
  • 29. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a Blaise de Vigenere Blaise de Vigen`re (5 de abril de 1523 - 1596) fue un e diplom´tico, cript´grafo y qu´ a o ımico franc´s. El cifrado de e Vigen`re debe su nombre al cifrado que le fue falsamente e otorgado (la paternidad volvi´ a Giovan Batista Belaso) en el o siglo XIX. En 1549 visit´ Roma en el curso de una misi´n diplom´tica de o o a dos a˜os, y regres´ all´ en 1566. Durante estas dos estancias, n o ı entr´ en contacto con libros que versaban sobre criptograf´ o ıa. Cuando Vigen`re se retir´ a los 47 a˜os, ofreci´ su pensi´n e o n o o anual de 1000 libras a los pobres de Par´ ıs.
  • 30. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a Tabla Vigen`re e
  • 31. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 32. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e Caracter´ ısticas El emisor y receptor usan la misma llave para cifrar y decifrar un mensaje. La fortaleza depende de mantener la llave en secreto Requiere un acuerdo previo de la llave Provee confidencialidad, pero no autenticaci´n o no repudio o No es escalable Es dificil de romper con una llave con una buena longitud Dificil uso en autenticaci´n de redes al´mbricas o inal´mbricas o a a
  • 33. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e Ejemplos de algoritmos de cifrado sim´trico e Data encryption standard (DES) 3DES (bloque) Blowfish Twofish IDEA (flujo) International data encryption algorithm RC4 (flujo) , RC5, RC6 AES (bloque) Algoritmos aprovados por la NIST: AES, Triple DES, y Skipjack.1
  • 34. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e DES Data Encryption Standard Propuesto por la autoridad de est´ndares a estadounidense NBS (National Bureau of Standards),ahora NIST, en 1973 ante la necesidad de un est´ndar a nivel gubernamental para cifrar a informaci´n confidencial. o IBM desarrolla DEA (Data Encryption Algorithm). Basado en el algoritmo Lucifer. Algoritmo de cifrado sim´trico por bloques. e Usa una llave de 64 bits, pero real de 56 bits ya que 8 bits los usa como bits de paridad.
  • 35. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e 3DES En 1990, la Electronic Frontier Foundation (EFF) anunci´ que o hab´ roto un cifrado DES utilizando una m´quina ıa a especializada DES cracker. La EFF public´ la descripci´n detallada de la m´quina, o o a haciendo posible que cualquiera construya su propio cracker. Al romperse DES se necesitaba de una soluci´n antes de AES o fuera creado e implementado. Mejora la protecci´n al proveer tres rondas de cifrado o Degradaci´n en rendimiento debido al procesamiento extra o debido a que se tiene 3 etapas m´s de DES. a
  • 36. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e 3DES (II) Est´n rondas pueden ser con dos o tres diferentes llaves a dependiendo del modo de operaci´n. o DES-EEE3 usa tres llaves para el cifrado. C = EK3 [EK2 [EK1 [P ]]] DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos. C = EK3 [DK2 [EK1 [P ]]] DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que la primera y la tercera operaci´n usan la misma llave. o C = EK1 [DK2 [EK1 [P ]]] Con tres claves diferentes, el 3DES tiene una longitud efectiva de llave de 168 bits.
  • 37. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e AES Advanced Encryption Standard Reemplazo de DES Algoritmo de cifrado por bloque Est´ndar oficial de EEUU para la informaci´n sensible. a o Basado en el algoritmo Rijndael. Tama˜o de llaves 128, 192 y 256 n
  • 38. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e Res´men Algoritmos de Cifrado Sim´tricos u e
  • 39. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 40. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Caracter´ ısticas Tambi´n conocida como criptograf´ de llave p´blica e ıa u Usa dos diferentes llaves una p´blica y una privada u La llave p´blica se distriye a cualquier persona u La llave privada se resguarda por el propietario La llave p´blica y privada estan matem´ticamente u a relacionadas, y no debe ser posible derivar una a partir de la otra. Cada pareja de llaves tiene las siguientes dualidades naturales Pueden cifrar y descifrar Los datos cifrados con la llave p´blica solo pueden ser u decifrados por la correspondiente a la llave privada Los datos cifrados con la llave privada solo pueden ser decifrados por la correspondiente a la llave p´blica u
  • 41. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Caracter´ ısticas (II) No requiere acuerdo previo de llave Ayuda a acordar una llave para alg´n algoritmo de ciptograf´ u ıa sim´trica e Computacionalmente costosa La base de su seguridad son matem´ticas a Base de la Firma Digital y Certificados digitales
  • 42. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Ejemplos de algoritomos de cifrado asim´trico e RSA Elliptic Curve Cryptosystem (ECC) Diffie-Hellman El Gamal Knapsack DSA Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2 2 http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
  • 43. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Diffie-Hellman Definici´n o Protocolo para el intercambio de llaves entre partes que no han tenido contacto previo utilizando un canal inseguro, y de manera an´nima (no autenticada). o Nombrado as´ por sus creadores Whitfield Diffie y Martin ı Hellman.
  • 44. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Diffie-Hellman (II) Se emplea generalmente como medio para acordar llaves sim´tricas que ser´n empleadas para el cifrado de una sesi´n. e a o No se requiere un acuerdo previo entre las partes para la comunicaci´n. o Permite que el seguro intercambio de llaves . Vulnerable a ataques de hombre enmedio por falta de autenticaci´n. o No provee cifrado de datos o capacidad de firma digital.
  • 45. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e DSA Digital Signature Algorithm, en espa˜ol Algoritmo de Firma n digital Propuesto por el Instituto Nacional Americano de Estandares y Tecnolog´ (NIST) para firmas digitales. ıa Se hizo p´blico el 30 de agosto de 1991. u S´lo sirve para firmar y no para cifrar informaci´n. o o Desventaja: requiere mucho m´s tiempo de computo que RSA. a
  • 46. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e ElGamal Taher ElGamal propone en 1985 un algoritmo de cifrado que hace uso del problema del logaritmo discreto PLD. Usa el protocolo Diffie-Hellman para el intercambio de llaves. Una de sus principales ventajas sobre RSA es que El Gamal no fue patentado, siendo de dominio p´blico. u Desventaja: duplica la longitud de un mensaje al cifrarlo
  • 47. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e RSA Desarrolado por Ron Rivest3 , Adi Shamir4 y Leonard Adleman5 en 1977; publicado en 1978. Desde entonces: est´ndar de llave p´blica. a u Provee firmas digitales, distribuci´n de llaves y tods los o servicios de seguridad. Basado en el documento “New Directions in Cryptography”, EEE Transactions on Information Theory”, November, 19766 . Postulan el sistema, sin demostrar que existe. Establecen requerimientos a cumplir. 3 4 5 6 http://people.csail.mit.edu/rivest/ http://es.wikipedia.org/wiki/Adi_Shamir http://www.usc.edu/dept/molecular-science/fm-adleman.htm http://cursos.franciscomedina.net/mod/resource/view.php?id=415
  • 48. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e RSA (II) Requerimientos propuestos: 1 pub priv F´cil para B generar (KB , KB ) a 2 pub F´cil para A, conociendo KB , y M, generar C a 3 pub F´cil para B descifrar C, usando KB , recuperar M a 4 priv pub Inviable determinar KB a partir de conocer KB 5 pub Inviable recuperar M a partir de conocer KB y C 6 Cifrado y descifrado pueden aplicarse en cualquier orden
  • 49. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e RSA (III) Caracter´ ısticas RSA: Algoritmo de llave p´blica: significa que existen dos llaves, u una p´blica y una privada. u Lo que se cifra con la llave p´blica s´lo puede ser descifrado u o por la llave privada, y viceversa Algoritmo considerablemente m´s seguro que DES; pero es a considerablemente m´s lento que ´ste a e Se utiliza principalmente para la autentificaci´n de o mensajes y el intercambio de llaves secretas.
  • 50. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Curvas El´ ıpticas Su atracci´n principal es que, en relaci´n con RSA, ofrece el o o mismo nivel de seguridad con un tama˜o de clave mucho n menor, lo que reduce el costo de procesamiento. Una curva el´ ıptica puede ser definida con la siguiente ecuaci´n: o y 2 = x3 + ax + b En esta ecuaci´n, x, y, a, b, son n´meros reales. Dos puntos o u dentro de la misma curva el´ ıptica (P y Q) pueden ser expresados como: Q = xP. Matem´ticamente se cree que es extremadamente dif´ a ıcil encontrar “x”, incluso si P y Q son conocidos.
  • 51. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Curva El´ ıptica
  • 52. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Funciones Hash 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 53. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Funciones Hash Caracter´ ısticas Se usa para verificaci´n de integridad: o Cada valor hash es una “huella digital” Funci´n unidireccional: o F´cil de calcular en una direcci´n, pero infactible en la otra. a o Acepta entradas arbitrariamente grandes y entrega salida de longitud fija y peque˜a n Infactible que dos entradas mapeen al mismo valor hash Infactible que dado un valor hash se pueda hallar m´s de una a entrada Si se cambia un bit de la entrada, cambia la salida
  • 54. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Funciones Hash Funciones Hash (II)
  • 55. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Funciones Hash Ejemplos de algoritmos de dispersi´n o MD2 (128 bits) MD4 (128 bits) MD5 (128 bits) SHA-1 (160 bits) (NIST) SHA-256 (160 bits) (NIST) SHA-512 (160 bits) (NIST) HAVAL (Tama˜o variable) n Est´ndares aprovados por la NIST: SHA-1, SHA-224, SHA-256, a SHA-384, y SHA-512.7 7 http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
  • 56. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 57. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa Esteganograf´ ıa Definici´n o Arte de ocultar informaci´n secreta en la misma informaci´n. o o Ejemplo: la letra inicial de cada cuarta palabra de un texto legible es parte del mensaje oculto Eteganograf´ es “security by obscurity” y no es segura ıa Oculta mensajes en otros mensajes Ejemplos: tinta invisible, microfotograf´ etc. ıa, Ocultar un mensaje en una imagen jpeg (http://www.outguess.org/) El objetivo de la criptograf´ no oculta la existencia de un mensaje, ıa para eso existe la esteganograf´ sino ocultar su significado. ıa,
  • 58. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa No confundir con estenograf´ ıa
  • 59. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa Historia La esteganograf´ representa un conjunto de t´cnicas que ıa e hist´ricamente ha tenido una amplia utilizaci´n para el env´ o o ıo o almacenamiento de mensajes secretos. Algunas de estas t´cnicas son las siguientes: e Tabletas de cera en blanco donde el mensaje est´ en el soporte a Tatuaje en el cuero cabelludo de los mensajeros Tintas secretas (jugo de lim´n) o Microfotografia Variaciones en la tipograf´ ıa Ubicaci´n en las palabras o Uso predeterminado de sin´nimos o Dibujos escondidos
  • 60. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa En la actualidad Firma de im´genes, v´ a ıdeos, grabaciones musicales, etc´tera, e por medio de mensajes mimetizados en el contexto de los datos originales. Comunicaci´n de informaci´n secreta oculta en otro medio, o o como puede ser un texto, las mismas im´genes, etc´tera. Esta a e aplicaci´n tambi´n ha encontrado un auge importante en la o e actualidad.
  • 61. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa Steghide (I) Definici´n o Programa de esteganograf´ que permite ocultar datos en varios ıa tipos de imagen y archivos de audio. Los respectivos muestreos de frecuencia de color no var´ lo que ıan hace que el adjunto soporte pruebas estad´ ısticas del primer orden. Caracteristicas compactado y cifrado de los datos adjuntos. revisi´n autom´tica de integridad. o a formato soportados JPEG, BMP, WAV y AU No existen restricciones en el formato de los datos ocultos.
  • 62. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa Steghide (II) Para ocultar un archivo en una imagen: $ steghide embed -cf picture.jpg -ef secret.txt Enter passphrase: Re-Enter passphrase: embedding "secret.txt" in "picture.jpg"... done Para recuperar el archivo oculto: $ steghide extract -sf picture.jpg Enter passphrase: wrote extracted data to "secret.txt".
  • 63. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa STools4
  • 64. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 65. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Firma Digital Definici´n o Frima Digital Transformaci´n por medio de una funci´n de firma o o que relaciona de forma unica: ´ El documento La funci´n de firma o Y una llave de firma (elemeno propio de la identidad del firmante; esta llave debe ser privada) Su finalidad no es que el mensaje se mantenga en secreto (confidencialidad), sino que el receptor se asegure que el (autenticaci´n). o
  • 66. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Firma Digitial (2) El emisor usa su clave privada para cifrar el mensaje, cuando el receptor recibe el texto cifrado, se encuentra con que puede descifrarlo con la clave p´blica del emisor, demostrando u as´ mensaje ha debido ser cifrado por ´l. ı e Adem´s, es imposible alterar el mensaje sin acceso a la clave a privada del emisor, teniendo aqu´ integridad en los datos. ı Alto costo computacional al cifrar todo el mensaje si en realidad cualquiera lo puede leer (clave p´blica). u Una forma m´s efectiva es obtener una funci´n hash del a o documento, (obtener una huella del documento) y despu´s la e salida de dicha funci´n cifrarla con la clave privada del emisor. o
  • 67. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Firma Digital (3) La firma digital consiste de dos procesos El proceso de firma El proceso de verificaci´n de firma o Una vez aplicada la transformaci´n de firma al documento se o obtiene como resultado la firma digital La firma se env´ junto con el documento, a la parte ıa, interesada El receptor debe verificar la validez de la firma Usando otra llave (esta es la llave p´blica o de verificaci´n de u o firma) Si la verificaci´n es v´lida, la firma se acepta como buena; de o a lo contrario, se rechaza
  • 68. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Firma Digital (4) El proceso de verificaci´n se realiza aplciando una funci´n de o o verificaci´na la firma por medio de una llave de verificaci´n (la o o llave p´blica) u Como resultado de esta verificaci´n debe obtenerse s´lo uno o o de dos valores posibles: Verdadero Falso
  • 69. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a ¿C´mo se genera una firma digital? o
  • 70. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a ¿C´mo se verifica una firma digital? o
  • 71. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Comparaci´n Firma Digital y MAC o Definici´n o Acr´nimo de Message authentication code en espa˜ol C´digo de o n o Autenticaci´n de Mensajes. Se usa usa para garantizar o autenticidad. El contenido de los mensajes no se mantiene confidencial, pero s´ se asegura su integridad. ı Criptograf´ sim´trica ıa e MAC = hash + llave sim´trica e Criptograf´ asim´trica ıa e Firma digital = hash + llave asim´trica e
  • 72. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Infraestructura de Llave P´blica (PKI) u Ataque por hombre en medio (MitM) 1 I genera su pareja de llaves (p´blica,privada) y env´ a B su u ıa llave p´blica u 2 B piensa o cree que la llave p´blica que recibi´ es la de A u o 3 Si ahora B queire enviar un mensaje secreto a A, utilizar´ la a llave p´blica que en realidad es la de I, cifrar´ el mensaje con u a esta llave y lo enviar´ a A a 4 I interceptar´ el mensaje cifrado, lo descifra con su llave a privada y leer´ el secreto a La anterior situaci´n ilustra la necesidad de autenticaci´n cuando o o se manejan llaves p´blicas. u Necesidad de esquemas de administraci´n de llaves y Autoridades o Certificadoras.
  • 73. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Public Key Infrastructure (PKI) PKI Combinaci´n de hardware y software, pol´ o ıticas y procedimientos de seguridad que permiten la ejecuci´n con garant´ de operaciones o ıas criptogr´ficas como el cifrado, la firma digital o el no repudio de a transacciones electr´nicas. o Componentes: CA (Certificate Authorities) RA (Registration Authority) Repositorio de certificados Sistema de revocaci´n de certificados o
  • 74. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Caracter´ ısticas de una PKI Documento p´blico verificable u Contiene informaci´n acerca de su propietario o Lo emite una tercera parte confiable (AC) Los mecanismos usados en su generaci´n garantizan que s´lo o o la AC pudo emitirlo Es un identificador para transacciones electr´nicas o Permite asegurarse que una llave p´blica pertenece a la u entidad identificada Y que dicha entidad posee la correspondiente llave privada
  • 75. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Componentes de una PKI
  • 76. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Componentes de una PKI (2) Autoridad de certificaci´n o CA (Certificate Authority): o Encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relaci´n de una clave p´blica o u con la identidad de un usuario o servicio. Autoridad de registro (o, en ingl´s, RA, Registration e Authority): Responsable de verificar el enlace entre los certificados (concretamente, entre la clave p´blica del u certificado) y la identidad de sus titulares. Repositorios Estructuras encargadas de almacenar la informaci´n relativa a la PKI. Los dos repositorios m´s o a importantes son el repositorio de certificados y el repositorio de listas de revocaci´n de certificados. o http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
  • 77. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Componentes de una PKI (3) Lista de revocaci´n de certificados (o, en ingl´s, CRL, o e Certificate Revocation List): Incluyen todos aquellos certificados que por alg´n motivo han dejado de ser v´lidos u a antes de la fecha establecida dentro del mismo certificado. Autoridad de validaci´n (o, en ingl´s, VA, Validation o e Authority): es la encargada de comprobar la validez de los certificados digitales. Autoridad de sellado de tiempo (o, en ingl´s, TSA, e TimeStamp Authority): es la encargada de firmar documentos con la finalidad de probar que exist´ antes de un ıan determinado instante de tiempo. http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
  • 78. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Certificados Digitales Definici´n o Documento digital mediante el cual un tercero confiable (una autoridad certificadora) garantiza la relaci´n entre la identidad de o un sujeto o entidad y su clave p´blica. u Este documento digital da fe de la vinculaci´n entre una clave o p´blica y un individuo o entidad. u Caracter´ ısticas: Est´ndar actual X.509 version 48 a Vincula la llave p´blica con el propietario u Firmado digitalmente por la CA 8 http://www.ietf.org/rfc/rfc3280.txt
  • 79. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Clases de certificados Certificados personales: acredita la identidad del titular. Certificados de pertenencia a empresa: adem´s de la a identidad del titular, acredita su vinculaci´n con la entidad o para la que trabaja. Certificados de representante: adem´s de lo anterior, a tambi´n acredita los poderes de representaci´n que el titular e o tiene sobre la empresa. Pacheco Federico, 2010, Hackers al descubierto, P. 108
  • 80. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Clases de certificados (2) Certificados de persona jur´ ıdica: identifica una organizaci´n o como tal a la hora de realizar tr´mites ante las a administradores o instituciones. Certificados de atributo: Permite identificar una cualidad, estado o situaci´n, y asociarla al certificado personal. o Certificados de servidor seguro: empleado por los servidores web que quieren proteger ante terceros el intercambio de informaci´n con los usuarios. o Pacheco Federico, 2010, Hackers al descubierto, P. 108
  • 81. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Estructura de un certificado
  • 82. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Certificados en Firefox Herramientas → Avanzadas → Cifrado → Ver Certificados
  • 83. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Seguridad en Internet Secure Hypertext Transport Protocol (S-HTTP) Protege cada mensaje - no el canal de comunicaci´n o Obsoleto HTTPS HTTP sobre una capa de SSL Provee un canal seguro de comunicaci´n o Todos los mensajes y cualquier otro dato son protegidos Secure Sockets Layer (SSL) Desarrollado por Netscape Requiere de una PKI para su uso El servidor se autentica ante el cliente, opcionalmente el cliente puede autenticar al servidor El cliente crea una llave de sesi´n y la env´ al servidor o ıa Funciona en la capa de transporte
  • 84. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Programas criptogr´ficos a 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 85. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Programas criptogr´ficos a Algunos ejemplos: GnuPG PGP TrueCrypt KeePass Husmail.com Putty
  • 86. Seguridad en Inform´tica II a Pretty Good Privacy 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy Introducci´n o Instalaci´n PGP Desktop o Firma de documentos digitales Cifrado de documentos digitales 3 GNU Privacy Guard
  • 87. Seguridad en Inform´tica II a Pretty Good Privacy Introducci´n o 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy Introducci´n o Instalaci´n PGP Desktop o Firma de documentos digitales Cifrado de documentos digitales 3 GNU Privacy Guard
  • 88. Seguridad en Inform´tica II a Pretty Good Privacy Introducci´n o Philip R. ”Phil”Zimmermann Zimmermann nace en Camden, Nueva Jersey (Estados Unidos). En 1978 se titula en ciencias de la computaci´n por la Florida Atlantic o University en Boca Rat´n. o En 1995, la revista Newsweek lo nombra como uno de los ”Net 50”, las 50 personas m´s influyentes en Internet. a Recibe el premio Chrysler Design Award for Innovation (Premio Chrysler por Innovaci´n y Dise˜o) y el premio Pioneer o n Award de la fundaci´n Electronic Frontier o Foundation.
  • 89. Seguridad en Inform´tica II a Pretty Good Privacy Introducci´n o Pretty Good Privacy Definici´n o Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann cuya finalidad es proteger la informaci´n distribuida a trav´s de Internet mediante el o e uso de criptograf´ de clave p´blica y facilitar la autenticaci´n de ıa u o documentos gracias a firmas digitales.9 PGP fue dise˜ado y desarrollado por Phil Zimmermann en n 1991. El nombre est´ inspirado por una ciudad ficticia inventada por a el locutor de radio Garrison Keillor. Ralph’s Pretty Good Grocery de Lake Wobegon. 9 http://www.philzimmermann.com/EN/essays/SnakeOil.html
  • 90. Seguridad en Inform´tica II a Pretty Good Privacy Introducci´n o PGP Desktop Actualmente la PGP es distribuido por Symantec. Cuenta con las siguientes caracter´ ısticas: Administrador de llaves. PGP Messaging. PGP Zip. PGP Disk. PGP Viewer. PGP NetShare.
  • 91. Seguridad en Inform´tica II a Pretty Good Privacy Introducci´n o PGP Desktop(2)
  • 92. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy Introducci´n o Instalaci´n PGP Desktop o Firma de documentos digitales Cifrado de documentos digitales 3 GNU Privacy Guard
  • 93. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n o
  • 94. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (2) o
  • 95. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (3) o
  • 96. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (4) o
  • 97. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (5) o
  • 98. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (6) o
  • 99. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (7) o
  • 100. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (8) o
  • 101. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (9) o
  • 102. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (10) o
  • 103. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (11) o
  • 104. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (12) o
  • 105. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (13) o
  • 106. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (14) o
  • 107. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (15) o
  • 108. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (16) o
  • 109. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (17) o
  • 110. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (18) o
  • 111. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (19) o
  • 112. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (20) o
  • 113. Seguridad en Inform´tica II a Pretty Good Privacy Firma de documentos digitales 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy Introducci´n o Instalaci´n PGP Desktop o Firma de documentos digitales Cifrado de documentos digitales 3 GNU Privacy Guard
  • 114. Seguridad en Inform´tica II a Pretty Good Privacy Firma de documentos digitales Procedimiento Clic derecho sobre el archivo a cifrar → PGP Desktop → Firmar como . . .
  • 115. Seguridad en Inform´tica II a Pretty Good Privacy Firma de documentos digitales Procedimiento (2)
  • 116. Seguridad en Inform´tica II a Pretty Good Privacy Firma de documentos digitales Procedimiento (3) Si se marca la opci´n Guardar firma desconectada se genera un o archivo independiente del documento digital original. Si NO se selecciona la opci´n anterior, la firma y el documento se o guardan en un nuevo archivo.
  • 117. Seguridad en Inform´tica II a Pretty Good Privacy Cifrado de documentos digitales 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy Introducci´n o Instalaci´n PGP Desktop o Firma de documentos digitales Cifrado de documentos digitales 3 GNU Privacy Guard
  • 118. Seguridad en Inform´tica II a Pretty Good Privacy Cifrado de documentos digitales Procedimiento Clic derecho sobre el archivo a cifrar → PGP Desktop → Asegurar documento
  • 119. Seguridad en Inform´tica II a GNU Privacy Guard 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy 3 GNU Privacy Guard Introducci´n o Firma de documentos digitales
  • 120. Seguridad en Inform´tica II a GNU Privacy Guard Introducci´n o 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy 3 GNU Privacy Guard Introducci´n o Firma de documentos digitales
  • 121. Seguridad en Inform´tica II a GNU Privacy Guard Introducci´n o GNU Privacy Guard Definici´n o GnuPG es un reemplazo completo y libre para PGP. Debido a que no utiliza el algoritmo patentado IDEA , puede ser utilizado sin restricciones. GnuPG es una aplicaci´n que cumple el RFC 4880 o (OpenPGP). GnuPG es Software Libre. La versi´n 1.0.0 fue publicada el 7 de septiembre de 1999. o
  • 122. Seguridad en Inform´tica II a GNU Privacy Guard Introducci´n o WinPT WinPT es una interfaz gr´fica para el programa GnuPG. a
  • 123. Seguridad en Inform´tica II a GNU Privacy Guard Introducci´n o WinPT - Key Manager
  • 124. Seguridad en Inform´tica II a GNU Privacy Guard Introducci´n o WinPT - File Manager
  • 125. Seguridad en Inform´tica II a GNU Privacy Guard Firma de documentos digitales 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy 3 GNU Privacy Guard Introducci´n o Firma de documentos digitales
  • 126. Seguridad en Inform´tica II a GNU Privacy Guard Firma de documentos digitales Procedimiento Abrir el programa File Manager Arrastrar y soltar el documento a firmar. Seleccionar el documento → Clic derecho → Sing (firmar)
  • 127. Seguridad en Inform´tica II a GNU Privacy Guard Firma de documentos digitales Procedimiento (2)
  • 128. Seguridad en Inform´tica II a Conclusiones 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy 3 GNU Privacy Guard
  • 129. Seguridad en Inform´tica II a Conclusiones Resumen usos criptograf´ ıa
  • 130. Seguridad en Inform´tica II a Referencias bibliogr´ficas a Referencias bibliogr´ficas I a Michael W Lucas. PGP & GPG: Email for the Practical Paranoid (April 1, 2006) G´mez Vieites, Alvaro. o Enciclopedia de la Seguridad Inform´tica (2011) a Pacheco Federico Hackers al descubierto (2010)