2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Seguridad en Inform´tica II
a
Seguridad en Inform´tica II
a
1. Firma y cifrado de documentos digitales con PGP Y GPG
Francisco Medina L´pez
o
Facultad de Contadur´ y Administraci´n
ıa
o
Universidad Nacional Aut´noma de M´xico
o
e
2014-2
Seguridad en Inform´tica II
a
Agenda
1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
1 Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
1 Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Criptolog´
ıa
Definici´n
o
Ciencia encargada de ocultar informaci´n. Estudia las t´cnicas de
o
e
dise˜o y la eficiencia de los criptosistemas.
n
1 Criptograf´
ıa
Transforma la informaci´n legible en informaci´n ilegible, v´
o
o
ıa
un elemento unico conocido como llave de tal modo que nadie,
´
excepto el poseedor de la llave, pueda leerla.
2
Criptoan´lisis
a
Trata de conocer la informaci´n original sin conocer la llave.
o
La palabra criptograf´ deriva del griego kryptos (ocultar) y grafos
ıa
(escribir).
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Criptograf´
ıa
Definici´n
o
Ciencia que se encarga de estudiar las distintas t´cnicas empleadas
e
para transformar (cifrar) la informaci´n y hacerla irreconocible a
o
todos aquellos usuarios no autorizados, de modo que s´lo los
o
leg´
ıtimos propietarios puedan recuperar (descifrar) la informaci´n
o
original.
M´todo que convierte un texto en claro (normal), M , en un
e
texto secreto (criptograma), C.
El proceso de convertir el uno en el otro se llama cifrado
El proceso inverso se llama descifrado
El elemento esencial de ambos procesos es lo que se conoce
como llave,K
G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 362.
o
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Criptograf´ (2)
ıa
El cifrado de informaci´n consiste en realizar una
o
transformaci´n de manera que un lector casual o mal
o
intencionado no pueda entenderla.
Las computadoras facilitan la implementaci´n de algoritmos
o
de cifrado y descifrado.
La complejidad de los algoritmos usados para cifrar, depende
de la importancia de la informaci´n.
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Objetivos de la criptograf´
ıa
Confidencialidad
La informaci´n pr´cticamente no puede ser accesible o
o
a
revelada a individuos, entidades o procesos desautorizados.
Autenticaci´n
o
La autenticaci´n asegura que los usuarios se han identificado y
o
que sus identidades se han verificado apropiadamente.
Integridad
La integridad asegura que los datos no se han alterado o
destruido de forma no autorizada.
No-Repudio
El principio de que, despu´s de todo, se puede probar que los
e
participantes de una transacci´n realmente la autorizan y que
o
no puede negar de ninguna forma su participaci´n.
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Criptosistema
Definici´n
o
Sistema o implementaci´n de un algoritmo de cifrado.
o
Incluye los siguites elementos:
Mensaje en claro, M
Llave de cifrado Kc
Proceso de cifrado
Texto cifrado, C
Proceso de descifrado
Llave de descifrado Kd
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Proceso de cifrado
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Proceso de descifrado
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Relaci´n llave y algoritmo de cifrado
o
Llave
Cadena larga formada por caracteres aleatorios
Algoritmo
Ecuaci´n matem´ticas que pueden ser usadas en el proceso cifado,
o
a
descifrado
En combinaci´n
o
La llave es usada por el algoritmo para indicar que ecuaci´n
o
usar, en que orden y con que valores.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Espacio de llaves
Definici´n
o
Todas los posibles valores que pueden ser usados para generar la
llave.
¿Por qu´ una llave de 128-bits es m´s segura que una de 64-bits?
e
a
Mientras m´s grande sea la llave, m´s grande el espacio de
a
a
llaves
264 < 2128
Mientras m´s grande el espacio de llaves, m´s valores tiene
a
a
que probar el atacante (fuerza bruta) .
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Auguste Kerckhoffs
Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903)
fue un ling¨ista y cript´grafo holand´s. Naci´ en Nuth, Holanda.
u
o
e
o
Estudi´ en la Universidad de Lieja donde obtuvo el t´
o
ıtulo de
Doctor en Letras.
http://www.petitcolas.net/fabien/kerckhoffs/
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Principios de Kerckhoffs
1
Si el sistema no es te´ricamente irrompible, al menos debe
o
serlo en la pr´ctica.
a
2
La efectividad del sistema no debe depender de que su dise˜o
n
permanezca en secreto.
3
La clave debe ser f´cilmente memorizable de manera que no
a
haya que recurrir a notas escritas.
4
Los criptogramas deber´n dar resultados alfanum´ricos.
a
e
5
El sistema debe ser operable por una unica persona.
´
6
El sistema debe ser f´cil de utilizar.
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Fortaleza de un criptosistema
La fortaleza de un criptosistema depende de:
Un desarrollo adecuado
Secrecia y protecci´n de la llave
o
Longitud de la llave
Inicializaci´n de vectores
o
La forma en que todas estas piezas son implementadas y
funcionan juntas
Puede basarse en el secreto de su algoritmo (batante com´n
u
pero inseguro)
Actualmente el ataque m´s exitoso sobre la criptograf´ es en
a
ıa
contra del factor humano en la criptograf´
ıa
Una mala implementaci´n y/o mal manejo llaves
o
La fortaleza de un criptosistema debe basarse en la seguridad del
algoritmo y de la llave
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Clasificaci´n de algoritmos criptogr´ficos modernos
o
a
1
Por el n´mero de llaves
u
2
Por el modo de proceso
3
Por el tipo de operaciones
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Clasificaci´n de algoritmos criptogr´ficos modernos
o
a
1
Por el n´mero de llaves
u
Sim´trica, Convencional, o llave Secreta
e
´
Unica llave secreta: la que se usa para cifrar, se usa para
descifrar
Asim´trica o de Llave P´blica:
e
u
Dos llaves: p´blica y privada. Lo que se cifra con una llave, se
u
descifra con la otra y viceversa
Funciones Hash (dispersi´n, compendio)
o
Ninguna llave: entrada variable, salida fija
2
Por el modo de proceso
3
Por el tipo de operaciones
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Clasificaci´n de algoritmos criptogr´ficos modernos
o
a
1
2
Por el n´mero de llaves
u
Por el modo de proceso
Por bloque
Cifra la informaci´n en bloques de longitud fija
o
Por flujo
Cifra la informaci´n como un flujo de bytes
o
3
Por el tipo de operaciones
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Clasificaci´n de algoritmos criptogr´ficos modernos
o
a
1
Por el n´mero de llaves
u
2
Por el modo de proceso
Por el tipo de operaciones
3
Sustituci´n: mapeo de caracteres
o
Simple o Monoalfab´tica
e
Homof´nica
o
Polialfab´tica
e
Pol´
ıgrama
Transposici´n o Permutaci´n: rearreglo de caracteres
o
o
Producto: combinaci´n de los 2 anteriores,
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Notaci´n Criptogr´fica
o
a
Para alg´n mensaje en claro M , el cifrado de M , con la llave K ,
u
para producir el texto cifrado C se denota,
Ek (M ) = C
Similarmente, el descifrado de C , con llave K , para recuperar M
Dk (C) = M
N´tese que,
o
Dk (Ek (M )) = M algoritmos de llave sim´trica
e
Dk1 (Ek2 (M )) = M algoritmos de llave asim´trica
e
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Criptoan´lisis
a
Definici´n
o
Ciencia que se ocupa de estudiar herramientas y t´cnicas que
e
permitan romper los c´digos y sistemas de protecci´n definidos por
o
o
la criptograf´
ıa.
Estudia la fortaleza o eficiencia de los criptosistemas.
Un criptosistema es m´s fuerte o eficiente, entre m´s dif´ es
a
a
ıcil
romperlo.
Romper un criptosistema es encontrar una forma de descubrir
las llaves de descifrado correctas, por mecanismos ajenos a los
usuarios poseedores del sistema, o bien descubrir una forma de
recuperar el texto limpio, sin contar con la llave de descifrado.
A las t´cnicas que se dise˜an para romper un criptosistema se
e
n
les llaman ataques.
G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 362.
o
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
T´cnicas de criptoan´lisis
e
a
1
Criptoan´lisis diferencial: trata de encontrar correlaciones
a
entre el texto claro y el texto cifrado obtenido a la salida del
sistema criptogr´fico, partiendo del conocimiento de la
a
existencia de ciertas diferencias entre varios textos claros.
2
Criptoan´lisis l´
a
ıneal: trata de encontrar correlaciones entre la
clave, el texto cifrado y el texto cifrado obteniendo a la s´lica
a
del sistema criptogr´fico basado en un cifrado en bloque.
a
3
Criptoan´lisis basado en claves relacionadas: trata de
a
encontrar correlaciones entre los cambios en la clave, el texto
claro y el texto cifrado obtenido a la s´lida del sistema
a
criptogr´fico.
a
G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 368.
o
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
T´cnicas de criptoan´lisis (2)
e
a
4
T´cnicas de an´lisis estad´
e
a
ıstico de frecuencias: los
primeros m´todos para romper los cifrados de sustituci´n
e
o
polialfab´tica se basaban en el an´lisis estad´
e
a
ıstico de
frecuencias, partiendo del estudio de las cadenas de texto
repetidas en el mensaje cifrado para determinar la longitud de
la clave y la correspondencia entre los caracteres cifrados y sin
cifrar.
5
Intercepci´n de claves: Ataques de intermediaci´n mediante
o
o
el cual se pueden interceptar directamente las claves sin
despertar sospechas de los usuarios del sistema criptogr´fico
a
sin ser necesario estudiar los textos cifrados.
G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 369.
o
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a
1 Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a
Evoluci´n de la ciprograf´
o
ıa
La historia de la criptograf´ se puede dividir en tres grandes fases:
ıa
1
Desde las civilizaciones antiguas (2000 a.C) hasta la primera
mitad del siglo XX donde se usaban algoritmos simples y
manuales.
2
Durante la segunda guerra mundial donde se extendi´ el uso
o
de la criptograf´ basada en m´quinas electr´nica-mec´nicas.
ıa
a
o
a
3
Actualmente con el uso masivo de las computadoras en los
ultimos 50 a˜os, donde la criptograf´ es soportada por bases
´
n
ıa
matem´ticas s´lidas.
a
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a
Evoluci´n de la ciprograf´ (2)
o
ıa
En el pasado:
Primordialmente usada para garantizar confidencialidad
Proteg´ informaci´n sensible, principalmente durante la
ıa
o
transmici´n
o
En el presente:
Sigue siendo usada para garantizar confidencialidad
Pero tambien para garantizar
Integridad de datos
Autenticaci´n de origen
o
No repudio
Confiencialidad, integridad, autenticaci´n y no repudio son
o
conciederados servicios de seguridad
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a
Criptograf´ Cl´sica
ıa a
Atbash: Hebreos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHGFEDCBA
Esc´
ıtala: Espart´nos
a
Cifrado Cesar: Romanos
Cifrado Vigen`re:
e
Franceses
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a
Blaise de Vigenere
Blaise de Vigen`re (5 de abril de 1523 - 1596) fue un
e
diplom´tico, cript´grafo y qu´
a
o
ımico franc´s. El cifrado de
e
Vigen`re debe su nombre al cifrado que le fue falsamente
e
otorgado (la paternidad volvi´ a Giovan Batista Belaso) en el
o
siglo XIX.
En 1549 visit´ Roma en el curso de una misi´n diplom´tica de
o
o
a
dos a˜os, y regres´ all´ en 1566. Durante estas dos estancias,
n
o ı
entr´ en contacto con libros que versaban sobre criptograf´
o
ıa.
Cuando Vigen`re se retir´ a los 47 a˜os, ofreci´ su pensi´n
e
o
n
o
o
anual de 1000 libras a los pobres de Par´
ıs.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Historia de los sistemas criptogr´ficos
a
Tabla Vigen`re
e
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e
1 Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e
Caracter´
ısticas
El emisor y receptor usan la misma llave para cifrar y decifrar
un mensaje.
La fortaleza depende de mantener la llave en secreto
Requiere un acuerdo previo de la llave
Provee confidencialidad, pero no autenticaci´n o no repudio
o
No es escalable
Es dificil de romper con una llave con una buena longitud
Dificil uso en autenticaci´n de redes al´mbricas o inal´mbricas
o
a
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e
Ejemplos de algoritmos de cifrado sim´trico
e
Data encryption standard
(DES)
3DES (bloque)
Blowfish
Twofish
IDEA (flujo)
International data
encryption algorithm
RC4 (flujo) , RC5, RC6
AES (bloque)
Algoritmos aprovados por la NIST: AES, Triple DES, y
Skipjack.1
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e
DES
Data Encryption Standard
Propuesto por la autoridad de est´ndares
a
estadounidense NBS (National Bureau of
Standards),ahora NIST, en 1973 ante la necesidad
de un est´ndar a nivel gubernamental para cifrar
a
informaci´n confidencial.
o
IBM desarrolla DEA (Data Encryption
Algorithm).
Basado en el algoritmo Lucifer.
Algoritmo de cifrado sim´trico por bloques.
e
Usa una llave de 64 bits, pero real de 56 bits ya
que 8 bits los usa como bits de paridad.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e
3DES
En 1990, la Electronic Frontier Foundation (EFF) anunci´ que
o
hab´ roto un cifrado DES utilizando una m´quina
ıa
a
especializada DES cracker.
La EFF public´ la descripci´n detallada de la m´quina,
o
o
a
haciendo posible que cualquiera construya su propio cracker.
Al romperse DES se necesitaba de una soluci´n antes de AES
o
fuera creado e implementado.
Mejora la protecci´n al proveer tres rondas de cifrado
o
Degradaci´n en rendimiento debido al procesamiento extra
o
debido a que se tiene 3 etapas m´s de DES.
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e
3DES (II)
Est´n rondas pueden ser con dos o tres diferentes llaves
a
dependiendo del modo de operaci´n.
o
DES-EEE3 usa tres llaves para el cifrado.
C = EK3 [EK2 [EK1 [P ]]]
DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos.
C = EK3 [DK2 [EK1 [P ]]]
DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que
la primera y la tercera operaci´n usan la misma llave.
o
C = EK1 [DK2 [EK1 [P ]]]
Con tres claves diferentes, el 3DES tiene una longitud efectiva de
llave de 168 bits.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e
AES
Advanced Encryption Standard
Reemplazo de DES
Algoritmo de cifrado por bloque
Est´ndar oficial de EEUU para la informaci´n sensible.
a
o
Basado en el algoritmo Rijndael.
Tama˜o de llaves 128, 192 y 256
n
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Sim´trica
ıa
e
Res´men Algoritmos de Cifrado Sim´tricos
u
e
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
1 Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
Caracter´
ısticas
Tambi´n conocida como criptograf´ de llave p´blica
e
ıa
u
Usa dos diferentes llaves una p´blica y una privada
u
La llave p´blica se distriye a cualquier persona
u
La llave privada se resguarda por el propietario
La llave p´blica y privada estan matem´ticamente
u
a
relacionadas, y no debe ser posible derivar una a partir de la
otra.
Cada pareja de llaves tiene las siguientes dualidades naturales
Pueden cifrar y descifrar
Los datos cifrados con la llave p´blica solo pueden ser
u
decifrados por la correspondiente a la llave privada
Los datos cifrados con la llave privada solo pueden ser
decifrados por la correspondiente a la llave p´blica
u
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
Caracter´
ısticas (II)
No requiere acuerdo previo de llave
Ayuda a acordar una llave para alg´n algoritmo de ciptograf´
u
ıa
sim´trica
e
Computacionalmente costosa
La base de su seguridad son matem´ticas
a
Base de la Firma Digital y Certificados digitales
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
Ejemplos de algoritomos de cifrado asim´trico
e
RSA
Elliptic Curve Cryptosystem (ECC)
Diffie-Hellman
El Gamal
Knapsack
DSA
Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2
2
http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
Diffie-Hellman
Definici´n
o
Protocolo para el intercambio de llaves entre partes que no han
tenido contacto previo utilizando un canal inseguro, y de manera
an´nima (no autenticada).
o
Nombrado as´ por sus creadores Whitfield Diffie y Martin
ı
Hellman.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
Diffie-Hellman (II)
Se emplea generalmente como medio para acordar llaves
sim´tricas que ser´n empleadas para el cifrado de una sesi´n.
e
a
o
No se requiere un acuerdo previo entre las partes para la
comunicaci´n.
o
Permite que el seguro intercambio de llaves .
Vulnerable a ataques de hombre enmedio por falta de
autenticaci´n.
o
No provee cifrado de datos o capacidad de firma digital.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
DSA
Digital Signature Algorithm, en espa˜ol Algoritmo de Firma
n
digital
Propuesto por el Instituto Nacional Americano de Estandares
y Tecnolog´ (NIST) para firmas digitales.
ıa
Se hizo p´blico el 30 de agosto de 1991.
u
S´lo sirve para firmar y no para cifrar informaci´n.
o
o
Desventaja: requiere mucho m´s tiempo de computo que RSA.
a
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
ElGamal
Taher ElGamal propone en 1985 un algoritmo de cifrado que
hace uso del problema del logaritmo discreto PLD.
Usa el protocolo Diffie-Hellman para el intercambio de llaves.
Una de sus principales ventajas sobre RSA es que El Gamal no
fue patentado, siendo de dominio p´blico.
u
Desventaja: duplica la longitud de un mensaje al cifrarlo
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
RSA
Desarrolado por Ron Rivest3 , Adi Shamir4 y Leonard
Adleman5 en 1977;
publicado en 1978. Desde entonces: est´ndar de llave p´blica.
a
u
Provee firmas digitales, distribuci´n de llaves y tods los
o
servicios de seguridad.
Basado en el documento “New Directions in Cryptography”,
EEE Transactions on Information Theory”, November, 19766 .
Postulan el sistema, sin demostrar que existe. Establecen
requerimientos a cumplir.
3
4
5
6
http://people.csail.mit.edu/rivest/
http://es.wikipedia.org/wiki/Adi_Shamir
http://www.usc.edu/dept/molecular-science/fm-adleman.htm
http://cursos.franciscomedina.net/mod/resource/view.php?id=415
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
RSA (II)
Requerimientos propuestos:
1
pub
priv
F´cil para B generar (KB , KB )
a
2
pub
F´cil para A, conociendo KB , y M, generar C
a
3
pub
F´cil para B descifrar C, usando KB , recuperar M
a
4
priv
pub
Inviable determinar KB a partir de conocer KB
5
pub
Inviable recuperar M a partir de conocer KB y C
6
Cifrado y descifrado pueden aplicarse en cualquier orden
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
RSA (III)
Caracter´
ısticas RSA:
Algoritmo de llave p´blica: significa que existen dos llaves,
u
una p´blica y una privada.
u
Lo que se cifra con la llave p´blica s´lo puede ser descifrado
u
o
por la llave privada, y viceversa
Algoritmo considerablemente m´s seguro que DES; pero es
a
considerablemente m´s lento que ´ste
a
e
Se utiliza principalmente para la autentificaci´n de
o
mensajes y el intercambio de llaves secretas.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
Curvas El´
ıpticas
Su atracci´n principal es que, en relaci´n con RSA, ofrece el
o
o
mismo nivel de seguridad con un tama˜o de clave mucho
n
menor, lo que reduce el costo de procesamiento.
Una curva el´
ıptica puede ser definida con la siguiente
ecuaci´n:
o
y 2 = x3 + ax + b
En esta ecuaci´n, x, y, a, b, son n´meros reales. Dos puntos
o
u
dentro de la misma curva el´
ıptica (P y Q) pueden ser
expresados como: Q = xP.
Matem´ticamente se cree que es extremadamente dif´
a
ıcil
encontrar “x”, incluso si P y Q son conocidos.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Criptograf´ Asim´trica
ıa
e
Curva El´
ıptica
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Funciones Hash
1 Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Funciones Hash
Caracter´
ısticas
Se usa para verificaci´n de integridad:
o
Cada valor hash es una “huella digital”
Funci´n unidireccional:
o
F´cil de calcular en una direcci´n, pero infactible en la otra.
a
o
Acepta entradas arbitrariamente grandes y entrega salida de
longitud fija y peque˜a
n
Infactible que dos entradas mapeen al mismo valor hash
Infactible que dado un valor hash se pueda hallar m´s de una
a
entrada
Si se cambia un bit de la entrada, cambia la salida
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Funciones Hash
Ejemplos de algoritmos de dispersi´n
o
MD2 (128 bits)
MD4 (128 bits)
MD5 (128 bits)
SHA-1 (160 bits) (NIST)
SHA-256 (160 bits) (NIST)
SHA-512 (160 bits) (NIST)
HAVAL (Tama˜o variable)
n
Est´ndares aprovados por la NIST: SHA-1, SHA-224, SHA-256,
a
SHA-384, y SHA-512.7
7
http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa
1 Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa
Esteganograf´
ıa
Definici´n
o
Arte de ocultar informaci´n secreta en la misma informaci´n.
o
o
Ejemplo: la letra inicial de cada cuarta palabra de un texto
legible es parte del mensaje oculto
Eteganograf´ es “security by obscurity” y no es segura
ıa
Oculta mensajes en otros mensajes
Ejemplos: tinta invisible, microfotograf´ etc.
ıa,
Ocultar un mensaje en una imagen jpeg
(http://www.outguess.org/)
El objetivo de la criptograf´ no oculta la existencia de un mensaje,
ıa
para eso existe la esteganograf´ sino ocultar su significado.
ıa,
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa
No confundir con estenograf´
ıa
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa
Historia
La esteganograf´ representa un conjunto de t´cnicas que
ıa
e
hist´ricamente ha tenido una amplia utilizaci´n para el env´
o
o
ıo
o almacenamiento de mensajes secretos. Algunas de estas
t´cnicas son las siguientes:
e
Tabletas de cera en blanco donde el mensaje est´ en el soporte
a
Tatuaje en el cuero cabelludo de los mensajeros
Tintas secretas (jugo de lim´n)
o
Microfotografia
Variaciones en la tipograf´
ıa
Ubicaci´n en las palabras
o
Uso predeterminado de sin´nimos
o
Dibujos escondidos
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa
En la actualidad
Firma de im´genes, v´
a
ıdeos, grabaciones musicales, etc´tera,
e
por medio de mensajes mimetizados en el contexto de los
datos originales.
Comunicaci´n de informaci´n secreta oculta en otro medio,
o
o
como puede ser un texto, las mismas im´genes, etc´tera. Esta
a
e
aplicaci´n tambi´n ha encontrado un auge importante en la
o
e
actualidad.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa
Steghide (I)
Definici´n
o
Programa de esteganograf´ que permite ocultar datos en varios
ıa
tipos de imagen y archivos de audio.
Los respectivos muestreos de frecuencia de color no var´ lo que
ıan
hace que el adjunto soporte pruebas estad´
ısticas del primer orden.
Caracteristicas
compactado y cifrado de los datos adjuntos.
revisi´n autom´tica de integridad.
o
a
formato soportados JPEG, BMP, WAV y AU
No existen restricciones en el formato de los datos ocultos.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Esteganograf´
ıa
Steghide (II)
Para ocultar un archivo en una imagen:
$ steghide embed -cf picture.jpg -ef secret.txt
Enter passphrase:
Re-Enter passphrase:
embedding "secret.txt" in "picture.jpg"... done
Para recuperar el archivo oculto:
$ steghide extract -sf picture.jpg
Enter passphrase:
wrote extracted data to "secret.txt".
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
1 Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Firma Digital
Definici´n
o
Frima Digital Transformaci´n por medio de una funci´n de firma
o
o
que relaciona de forma unica:
´
El documento
La funci´n de firma
o
Y una llave de firma (elemeno propio de la identidad del
firmante; esta llave debe ser privada)
Su finalidad no es que el mensaje se mantenga en secreto
(confidencialidad), sino que el receptor se asegure que el
(autenticaci´n).
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Firma Digitial (2)
El emisor usa su clave privada para cifrar el mensaje, cuando
el receptor recibe el texto cifrado, se encuentra con que puede
descifrarlo con la clave p´blica del emisor, demostrando
u
as´ mensaje ha debido ser cifrado por ´l.
ı
e
Adem´s, es imposible alterar el mensaje sin acceso a la clave
a
privada del emisor, teniendo aqu´ integridad en los datos.
ı
Alto costo computacional al cifrar todo el mensaje si en
realidad cualquiera lo puede leer (clave p´blica).
u
Una forma m´s efectiva es obtener una funci´n hash del
a
o
documento, (obtener una huella del documento) y despu´s la
e
salida de dicha funci´n cifrarla con la clave privada del emisor.
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Firma Digital (3)
La firma digital consiste de dos procesos
El proceso de firma
El proceso de verificaci´n de firma
o
Una vez aplicada la transformaci´n de firma al documento se
o
obtiene como resultado la firma digital
La firma se env´ junto con el documento, a la parte
ıa,
interesada
El receptor debe verificar la validez de la firma
Usando otra llave (esta es la llave p´blica o de verificaci´n de
u
o
firma)
Si la verificaci´n es v´lida, la firma se acepta como buena; de
o
a
lo contrario, se rechaza
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Firma Digital (4)
El proceso de verificaci´n se realiza aplciando una funci´n de
o
o
verificaci´na la firma por medio de una llave de verificaci´n (la
o
o
llave p´blica)
u
Como resultado de esta verificaci´n debe obtenerse s´lo uno
o
o
de dos valores posibles:
Verdadero
Falso
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
¿C´mo se genera una firma digital?
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
¿C´mo se verifica una firma digital?
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Comparaci´n Firma Digital y MAC
o
Definici´n
o
Acr´nimo de Message authentication code en espa˜ol C´digo de
o
n
o
Autenticaci´n de Mensajes. Se usa usa para garantizar
o
autenticidad. El contenido de los mensajes no se mantiene
confidencial, pero s´ se asegura su integridad.
ı
Criptograf´ sim´trica
ıa
e
MAC = hash + llave sim´trica
e
Criptograf´ asim´trica
ıa
e
Firma digital = hash + llave asim´trica
e
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Infraestructura de Llave P´blica (PKI)
u
Ataque por hombre en medio (MitM)
1
I genera su pareja de llaves (p´blica,privada) y env´ a B su
u
ıa
llave p´blica
u
2
B piensa o cree que la llave p´blica que recibi´ es la de A
u
o
3
Si ahora B queire enviar un mensaje secreto a A, utilizar´ la
a
llave p´blica que en realidad es la de I, cifrar´ el mensaje con
u
a
esta llave y lo enviar´ a A
a
4
I interceptar´ el mensaje cifrado, lo descifra con su llave
a
privada y leer´ el secreto
a
La anterior situaci´n ilustra la necesidad de autenticaci´n cuando
o
o
se manejan llaves p´blicas.
u
Necesidad de esquemas de administraci´n de llaves y Autoridades
o
Certificadoras.
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Public Key Infrastructure (PKI)
PKI
Combinaci´n de hardware y software, pol´
o
ıticas y procedimientos de
seguridad que permiten la ejecuci´n con garant´ de operaciones
o
ıas
criptogr´ficas como el cifrado, la firma digital o el no repudio de
a
transacciones electr´nicas.
o
Componentes:
CA (Certificate Authorities)
RA (Registration Authority)
Repositorio de certificados
Sistema de revocaci´n de certificados
o
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Caracter´
ısticas de una PKI
Documento p´blico verificable
u
Contiene informaci´n acerca de su propietario
o
Lo emite una tercera parte confiable (AC)
Los mecanismos usados en su generaci´n garantizan que s´lo
o
o
la AC pudo emitirlo
Es un identificador para transacciones electr´nicas
o
Permite asegurarse que una llave p´blica pertenece a la
u
entidad identificada
Y que dicha entidad posee la correspondiente llave privada
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Componentes de una PKI
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Componentes de una PKI (2)
Autoridad de certificaci´n o CA (Certificate Authority):
o
Encargada de emitir y revocar certificados. Es la entidad de
confianza que da legitimidad a la relaci´n de una clave p´blica
o
u
con la identidad de un usuario o servicio.
Autoridad de registro (o, en ingl´s, RA, Registration
e
Authority): Responsable de verificar el enlace entre los
certificados (concretamente, entre la clave p´blica del
u
certificado) y la identidad de sus titulares.
Repositorios Estructuras encargadas de almacenar la
informaci´n relativa a la PKI. Los dos repositorios m´s
o
a
importantes son el repositorio de certificados y el repositorio
de listas de revocaci´n de certificados.
o
http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Componentes de una PKI (3)
Lista de revocaci´n de certificados (o, en ingl´s, CRL,
o
e
Certificate Revocation List): Incluyen todos aquellos
certificados que por alg´n motivo han dejado de ser v´lidos
u
a
antes de la fecha establecida dentro del mismo certificado.
Autoridad de validaci´n (o, en ingl´s, VA, Validation
o
e
Authority): es la encargada de comprobar la validez de los
certificados digitales.
Autoridad de sellado de tiempo (o, en ingl´s, TSA,
e
TimeStamp Authority): es la encargada de firmar documentos
con la finalidad de probar que exist´ antes de un
ıan
determinado instante de tiempo.
http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Certificados Digitales
Definici´n
o
Documento digital mediante el cual un tercero confiable (una
autoridad certificadora) garantiza la relaci´n entre la identidad de
o
un sujeto o entidad y su clave p´blica.
u
Este documento digital da fe de la vinculaci´n entre una clave
o
p´blica y un individuo o entidad.
u
Caracter´
ısticas:
Est´ndar actual X.509 version 48
a
Vincula la llave p´blica con el propietario
u
Firmado digitalmente por la CA
8
http://www.ietf.org/rfc/rfc3280.txt
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Clases de certificados
Certificados personales: acredita la identidad del titular.
Certificados de pertenencia a empresa: adem´s de la
a
identidad del titular, acredita su vinculaci´n con la entidad
o
para la que trabaja.
Certificados de representante: adem´s de lo anterior,
a
tambi´n acredita los poderes de representaci´n que el titular
e
o
tiene sobre la empresa.
Pacheco Federico, 2010, Hackers al descubierto, P. 108
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Clases de certificados (2)
Certificados de persona jur´
ıdica: identifica una organizaci´n
o
como tal a la hora de realizar tr´mites ante las
a
administradores o instituciones.
Certificados de atributo: Permite identificar una cualidad,
estado o situaci´n, y asociarla al certificado personal.
o
Certificados de servidor seguro: empleado por los servidores
web que quieren proteger ante terceros el intercambio de
informaci´n con los usuarios.
o
Pacheco Federico, 2010, Hackers al descubierto, P. 108
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Estructura de un certificado
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Certificados en Firefox
Herramientas → Avanzadas → Cifrado → Ver Certificados
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Aplicaciones criptogr´ficas
a
Seguridad en Internet
Secure Hypertext Transport Protocol (S-HTTP)
Protege cada mensaje - no el canal de comunicaci´n
o
Obsoleto
HTTPS
HTTP sobre una capa de SSL
Provee un canal seguro de comunicaci´n
o
Todos los mensajes y cualquier otro dato son protegidos
Secure Sockets Layer (SSL)
Desarrollado por Netscape
Requiere de una PKI para su uso
El servidor se autentica ante el cliente, opcionalmente el
cliente puede autenticar al servidor
El cliente crea una llave de sesi´n y la env´ al servidor
o
ıa
Funciona en la capa de transporte
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Programas criptogr´ficos
a
1 Introducci´n a la Criptograf´
o
ıa
Conceptos b´sicos
a
Historia de los sistemas criptogr´ficos
a
Criptograf´ Sim´trica
ıa
e
Criptograf´ Asim´trica
ıa
e
Funciones Hash
Esteganograf´
ıa
Aplicaciones criptogr´ficas
a
Programas criptogr´ficos
a
2 Pretty Good Privacy
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Introducci´n a la Criptograf´
o
ıa
Programas criptogr´ficos
a
Algunos ejemplos:
GnuPG
PGP
TrueCrypt
KeePass
Husmail.com
Putty
Seguridad en Inform´tica II
a
Pretty Good Privacy
1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
Introducci´n
o
Instalaci´n PGP Desktop
o
Firma de documentos digitales
Cifrado de documentos digitales
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Pretty Good Privacy
Introducci´n
o
1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
Introducci´n
o
Instalaci´n PGP Desktop
o
Firma de documentos digitales
Cifrado de documentos digitales
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Pretty Good Privacy
Introducci´n
o
Philip R. ”Phil”Zimmermann
Zimmermann nace en Camden, Nueva Jersey (Estados Unidos). En
1978 se titula en ciencias de la computaci´n por la Florida Atlantic
o
University en Boca Rat´n.
o
En 1995, la revista Newsweek lo nombra
como uno de los ”Net 50”, las 50
personas m´s influyentes en Internet.
a
Recibe el premio Chrysler Design Award
for Innovation (Premio Chrysler por
Innovaci´n y Dise˜o) y el premio Pioneer
o
n
Award de la fundaci´n Electronic Frontier
o
Foundation.
Seguridad en Inform´tica II
a
Pretty Good Privacy
Introducci´n
o
Pretty Good Privacy
Definici´n
o
Pretty Good Privacy o PGP (privacidad bastante buena) es un
programa desarrollado por Phil Zimmermann cuya finalidad es
proteger la informaci´n distribuida a trav´s de Internet mediante el
o
e
uso de criptograf´ de clave p´blica y facilitar la autenticaci´n de
ıa
u
o
documentos gracias a firmas digitales.9
PGP fue dise˜ado y desarrollado por Phil Zimmermann en
n
1991.
El nombre est´ inspirado por una ciudad ficticia inventada por
a
el locutor de radio Garrison Keillor. Ralph’s Pretty Good
Grocery de Lake Wobegon.
9
http://www.philzimmermann.com/EN/essays/SnakeOil.html
Seguridad en Inform´tica II
a
Pretty Good Privacy
Introducci´n
o
PGP Desktop
Actualmente la PGP es distribuido por Symantec.
Cuenta con las siguientes caracter´
ısticas:
Administrador de llaves.
PGP Messaging.
PGP Zip.
PGP Disk.
PGP Viewer.
PGP NetShare.
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
Introducci´n
o
Instalaci´n PGP Desktop
o
Firma de documentos digitales
Cifrado de documentos digitales
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (2)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (3)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (4)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (5)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (6)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (7)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (8)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (9)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (10)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (11)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (12)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (13)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (14)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (15)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (16)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (17)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (18)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (19)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Instalaci´n PGP Desktop
o
Procedimiento Instalaci´n (20)
o
Seguridad en Inform´tica II
a
Pretty Good Privacy
Firma de documentos digitales
1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
Introducci´n
o
Instalaci´n PGP Desktop
o
Firma de documentos digitales
Cifrado de documentos digitales
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Pretty Good Privacy
Firma de documentos digitales
Procedimiento
Clic derecho sobre el archivo a cifrar → PGP Desktop → Firmar
como . . .
Seguridad en Inform´tica II
a
Pretty Good Privacy
Firma de documentos digitales
Procedimiento (3)
Si se marca la opci´n Guardar firma desconectada se genera un
o
archivo independiente del documento digital original.
Si NO se selecciona la opci´n anterior, la firma y el documento se
o
guardan en un nuevo archivo.
Seguridad en Inform´tica II
a
Pretty Good Privacy
Cifrado de documentos digitales
1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
Introducci´n
o
Instalaci´n PGP Desktop
o
Firma de documentos digitales
Cifrado de documentos digitales
3 GNU Privacy Guard
Seguridad en Inform´tica II
a
Pretty Good Privacy
Cifrado de documentos digitales
Procedimiento
Clic derecho sobre el archivo a cifrar → PGP Desktop → Asegurar
documento
Seguridad en Inform´tica II
a
GNU Privacy Guard
1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
3 GNU Privacy Guard
Introducci´n
o
Firma de documentos digitales
Seguridad en Inform´tica II
a
GNU Privacy Guard
Introducci´n
o
1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
3 GNU Privacy Guard
Introducci´n
o
Firma de documentos digitales
Seguridad en Inform´tica II
a
GNU Privacy Guard
Introducci´n
o
GNU Privacy Guard
Definici´n
o
GnuPG es un reemplazo completo y libre para PGP. Debido a que
no utiliza el algoritmo patentado IDEA , puede ser utilizado sin
restricciones.
GnuPG es una aplicaci´n que cumple el RFC 4880
o
(OpenPGP).
GnuPG es Software Libre.
La versi´n 1.0.0 fue publicada el 7 de septiembre de 1999.
o
Seguridad en Inform´tica II
a
GNU Privacy Guard
Introducci´n
o
WinPT
WinPT es una interfaz gr´fica para el programa GnuPG.
a
Seguridad en Inform´tica II
a
GNU Privacy Guard
Firma de documentos digitales
1 Introducci´n a la Criptograf´
o
ıa
2 Pretty Good Privacy
3 GNU Privacy Guard
Introducci´n
o
Firma de documentos digitales
Seguridad en Inform´tica II
a
GNU Privacy Guard
Firma de documentos digitales
Procedimiento
Abrir el programa File Manager
Arrastrar y soltar el documento a firmar.
Seleccionar el documento → Clic derecho → Sing (firmar)
Seguridad en Inform´tica II
a
Referencias bibliogr´ficas
a
Referencias bibliogr´ficas I
a
Michael W Lucas.
PGP & GPG: Email for the Practical Paranoid (April 1, 2006)
G´mez Vieites, Alvaro.
o
Enciclopedia de la Seguridad Inform´tica (2011)
a
Pacheco Federico
Hackers al descubierto (2010)