Publicidad

2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Profesor en FCA, UNAM
26 de Jan de 2014
Publicidad

Más contenido relacionado

Publicidad
Publicidad

2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

  1. Seguridad en Inform´tica II a Seguridad en Inform´tica II a 1. Firma y cifrado de documentos digitales con PGP Y GPG Francisco Medina L´pez o Facultad de Contadur´ y Administraci´n ıa o Universidad Nacional Aut´noma de M´xico o e 2014-2
  2. Seguridad en Inform´tica II a Agenda 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy 3 GNU Privacy Guard
  3. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  4. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  5. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Criptolog´ ıa Definici´n o Ciencia encargada de ocultar informaci´n. Estudia las t´cnicas de o e dise˜o y la eficiencia de los criptosistemas. n 1 Criptograf´ ıa Transforma la informaci´n legible en informaci´n ilegible, v´ o o ıa un elemento unico conocido como llave de tal modo que nadie, ´ excepto el poseedor de la llave, pueda leerla. 2 Criptoan´lisis a Trata de conocer la informaci´n original sin conocer la llave. o La palabra criptograf´ deriva del griego kryptos (ocultar) y grafos ıa (escribir).
  6. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Criptograf´ ıa Definici´n o Ciencia que se encarga de estudiar las distintas t´cnicas empleadas e para transformar (cifrar) la informaci´n y hacerla irreconocible a o todos aquellos usuarios no autorizados, de modo que s´lo los o leg´ ıtimos propietarios puedan recuperar (descifrar) la informaci´n o original. M´todo que convierte un texto en claro (normal), M , en un e texto secreto (criptograma), C. El proceso de convertir el uno en el otro se llama cifrado El proceso inverso se llama descifrado El elemento esencial de ambos procesos es lo que se conoce como llave,K G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 362. o a
  7. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Criptograf´ (2) ıa El cifrado de informaci´n consiste en realizar una o transformaci´n de manera que un lector casual o mal o intencionado no pueda entenderla. Las computadoras facilitan la implementaci´n de algoritmos o de cifrado y descifrado. La complejidad de los algoritmos usados para cifrar, depende de la importancia de la informaci´n. o
  8. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Objetivos de la criptograf´ ıa Confidencialidad La informaci´n pr´cticamente no puede ser accesible o o a revelada a individuos, entidades o procesos desautorizados. Autenticaci´n o La autenticaci´n asegura que los usuarios se han identificado y o que sus identidades se han verificado apropiadamente. Integridad La integridad asegura que los datos no se han alterado o destruido de forma no autorizada. No-Repudio El principio de que, despu´s de todo, se puede probar que los e participantes de una transacci´n realmente la autorizan y que o no puede negar de ninguna forma su participaci´n. o
  9. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Criptosistema Definici´n o Sistema o implementaci´n de un algoritmo de cifrado. o Incluye los siguites elementos: Mensaje en claro, M Llave de cifrado Kc Proceso de cifrado Texto cifrado, C Proceso de descifrado Llave de descifrado Kd
  10. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Proceso de cifrado
  11. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Proceso de descifrado
  12. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Relaci´n llave y algoritmo de cifrado o Llave Cadena larga formada por caracteres aleatorios Algoritmo Ecuaci´n matem´ticas que pueden ser usadas en el proceso cifado, o a descifrado En combinaci´n o La llave es usada por el algoritmo para indicar que ecuaci´n o usar, en que orden y con que valores.
  13. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Espacio de llaves Definici´n o Todas los posibles valores que pueden ser usados para generar la llave. ¿Por qu´ una llave de 128-bits es m´s segura que una de 64-bits? e a Mientras m´s grande sea la llave, m´s grande el espacio de a a llaves 264 < 2128 Mientras m´s grande el espacio de llaves, m´s valores tiene a a que probar el atacante (fuerza bruta) .
  14. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Auguste Kerckhoffs Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903) fue un ling¨ista y cript´grafo holand´s. Naci´ en Nuth, Holanda. u o e o Estudi´ en la Universidad de Lieja donde obtuvo el t´ o ıtulo de Doctor en Letras. http://www.petitcolas.net/fabien/kerckhoffs/
  15. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Principios de Kerckhoffs 1 Si el sistema no es te´ricamente irrompible, al menos debe o serlo en la pr´ctica. a 2 La efectividad del sistema no debe depender de que su dise˜o n permanezca en secreto. 3 La clave debe ser f´cilmente memorizable de manera que no a haya que recurrir a notas escritas. 4 Los criptogramas deber´n dar resultados alfanum´ricos. a e 5 El sistema debe ser operable por una unica persona. ´ 6 El sistema debe ser f´cil de utilizar. a
  16. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Fortaleza de un criptosistema La fortaleza de un criptosistema depende de: Un desarrollo adecuado Secrecia y protecci´n de la llave o Longitud de la llave Inicializaci´n de vectores o La forma en que todas estas piezas son implementadas y funcionan juntas Puede basarse en el secreto de su algoritmo (batante com´n u pero inseguro) Actualmente el ataque m´s exitoso sobre la criptograf´ es en a ıa contra del factor humano en la criptograf´ ıa Una mala implementaci´n y/o mal manejo llaves o La fortaleza de un criptosistema debe basarse en la seguridad del algoritmo y de la llave
  17. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Clasificaci´n de algoritmos criptogr´ficos modernos o a 1 Por el n´mero de llaves u 2 Por el modo de proceso 3 Por el tipo de operaciones
  18. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Clasificaci´n de algoritmos criptogr´ficos modernos o a 1 Por el n´mero de llaves u Sim´trica, Convencional, o llave Secreta e ´ Unica llave secreta: la que se usa para cifrar, se usa para descifrar Asim´trica o de Llave P´blica: e u Dos llaves: p´blica y privada. Lo que se cifra con una llave, se u descifra con la otra y viceversa Funciones Hash (dispersi´n, compendio) o Ninguna llave: entrada variable, salida fija 2 Por el modo de proceso 3 Por el tipo de operaciones
  19. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Clasificaci´n de algoritmos criptogr´ficos modernos o a 1 2 Por el n´mero de llaves u Por el modo de proceso Por bloque Cifra la informaci´n en bloques de longitud fija o Por flujo Cifra la informaci´n como un flujo de bytes o 3 Por el tipo de operaciones
  20. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Clasificaci´n de algoritmos criptogr´ficos modernos o a 1 Por el n´mero de llaves u 2 Por el modo de proceso Por el tipo de operaciones 3 Sustituci´n: mapeo de caracteres o Simple o Monoalfab´tica e Homof´nica o Polialfab´tica e Pol´ ıgrama Transposici´n o Permutaci´n: rearreglo de caracteres o o Producto: combinaci´n de los 2 anteriores, o
  21. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Notaci´n Criptogr´fica o a Para alg´n mensaje en claro M , el cifrado de M , con la llave K , u para producir el texto cifrado C se denota, Ek (M ) = C Similarmente, el descifrado de C , con llave K , para recuperar M Dk (C) = M N´tese que, o Dk (Ek (M )) = M algoritmos de llave sim´trica e Dk1 (Ek2 (M )) = M algoritmos de llave asim´trica e
  22. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Criptoan´lisis a Definici´n o Ciencia que se ocupa de estudiar herramientas y t´cnicas que e permitan romper los c´digos y sistemas de protecci´n definidos por o o la criptograf´ ıa. Estudia la fortaleza o eficiencia de los criptosistemas. Un criptosistema es m´s fuerte o eficiente, entre m´s dif´ es a a ıcil romperlo. Romper un criptosistema es encontrar una forma de descubrir las llaves de descifrado correctas, por mecanismos ajenos a los usuarios poseedores del sistema, o bien descubrir una forma de recuperar el texto limpio, sin contar con la llave de descifrado. A las t´cnicas que se dise˜an para romper un criptosistema se e n les llaman ataques. G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 362. o a
  23. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a T´cnicas de criptoan´lisis e a 1 Criptoan´lisis diferencial: trata de encontrar correlaciones a entre el texto claro y el texto cifrado obtenido a la salida del sistema criptogr´fico, partiendo del conocimiento de la a existencia de ciertas diferencias entre varios textos claros. 2 Criptoan´lisis l´ a ıneal: trata de encontrar correlaciones entre la clave, el texto cifrado y el texto cifrado obteniendo a la s´lica a del sistema criptogr´fico basado en un cifrado en bloque. a 3 Criptoan´lisis basado en claves relacionadas: trata de a encontrar correlaciones entre los cambios en la clave, el texto claro y el texto cifrado obtenido a la s´lida del sistema a criptogr´fico. a G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 368. o a
  24. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a T´cnicas de criptoan´lisis (2) e a 4 T´cnicas de an´lisis estad´ e a ıstico de frecuencias: los primeros m´todos para romper los cifrados de sustituci´n e o polialfab´tica se basaban en el an´lisis estad´ e a ıstico de frecuencias, partiendo del estudio de las cadenas de texto repetidas en el mensaje cifrado para determinar la longitud de la clave y la correspondencia entre los caracteres cifrados y sin cifrar. 5 Intercepci´n de claves: Ataques de intermediaci´n mediante o o el cual se pueden interceptar directamente las claves sin despertar sospechas de los usuarios del sistema criptogr´fico a sin ser necesario estudiar los textos cifrados. G´mez Vieites, Alvaro. Enciclopedia de la Seguridad Inform´tica, Alfaomega, P 369. o a
  25. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  26. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a Evoluci´n de la ciprograf´ o ıa La historia de la criptograf´ se puede dividir en tres grandes fases: ıa 1 Desde las civilizaciones antiguas (2000 a.C) hasta la primera mitad del siglo XX donde se usaban algoritmos simples y manuales. 2 Durante la segunda guerra mundial donde se extendi´ el uso o de la criptograf´ basada en m´quinas electr´nica-mec´nicas. ıa a o a 3 Actualmente con el uso masivo de las computadoras en los ultimos 50 a˜os, donde la criptograf´ es soportada por bases ´ n ıa matem´ticas s´lidas. a o
  27. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a Evoluci´n de la ciprograf´ (2) o ıa En el pasado: Primordialmente usada para garantizar confidencialidad Proteg´ informaci´n sensible, principalmente durante la ıa o transmici´n o En el presente: Sigue siendo usada para garantizar confidencialidad Pero tambien para garantizar Integridad de datos Autenticaci´n de origen o No repudio Confiencialidad, integridad, autenticaci´n y no repudio son o conciederados servicios de seguridad
  28. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a Criptograf´ Cl´sica ıa a Atbash: Hebreos ABCDEFGHIJKLMNOPQRSTUVWXYZ ZYXWVUTSRQPONMLKJIHGFEDCBA Esc´ ıtala: Espart´nos a Cifrado Cesar: Romanos Cifrado Vigen`re: e Franceses
  29. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a Blaise de Vigenere Blaise de Vigen`re (5 de abril de 1523 - 1596) fue un e diplom´tico, cript´grafo y qu´ a o ımico franc´s. El cifrado de e Vigen`re debe su nombre al cifrado que le fue falsamente e otorgado (la paternidad volvi´ a Giovan Batista Belaso) en el o siglo XIX. En 1549 visit´ Roma en el curso de una misi´n diplom´tica de o o a dos a˜os, y regres´ all´ en 1566. Durante estas dos estancias, n o ı entr´ en contacto con libros que versaban sobre criptograf´ o ıa. Cuando Vigen`re se retir´ a los 47 a˜os, ofreci´ su pensi´n e o n o o anual de 1000 libras a los pobres de Par´ ıs.
  30. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Historia de los sistemas criptogr´ficos a Tabla Vigen`re e
  31. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  32. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e Caracter´ ısticas El emisor y receptor usan la misma llave para cifrar y decifrar un mensaje. La fortaleza depende de mantener la llave en secreto Requiere un acuerdo previo de la llave Provee confidencialidad, pero no autenticaci´n o no repudio o No es escalable Es dificil de romper con una llave con una buena longitud Dificil uso en autenticaci´n de redes al´mbricas o inal´mbricas o a a
  33. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e Ejemplos de algoritmos de cifrado sim´trico e Data encryption standard (DES) 3DES (bloque) Blowfish Twofish IDEA (flujo) International data encryption algorithm RC4 (flujo) , RC5, RC6 AES (bloque) Algoritmos aprovados por la NIST: AES, Triple DES, y Skipjack.1
  34. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e DES Data Encryption Standard Propuesto por la autoridad de est´ndares a estadounidense NBS (National Bureau of Standards),ahora NIST, en 1973 ante la necesidad de un est´ndar a nivel gubernamental para cifrar a informaci´n confidencial. o IBM desarrolla DEA (Data Encryption Algorithm). Basado en el algoritmo Lucifer. Algoritmo de cifrado sim´trico por bloques. e Usa una llave de 64 bits, pero real de 56 bits ya que 8 bits los usa como bits de paridad.
  35. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e 3DES En 1990, la Electronic Frontier Foundation (EFF) anunci´ que o hab´ roto un cifrado DES utilizando una m´quina ıa a especializada DES cracker. La EFF public´ la descripci´n detallada de la m´quina, o o a haciendo posible que cualquiera construya su propio cracker. Al romperse DES se necesitaba de una soluci´n antes de AES o fuera creado e implementado. Mejora la protecci´n al proveer tres rondas de cifrado o Degradaci´n en rendimiento debido al procesamiento extra o debido a que se tiene 3 etapas m´s de DES. a
  36. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e 3DES (II) Est´n rondas pueden ser con dos o tres diferentes llaves a dependiendo del modo de operaci´n. o DES-EEE3 usa tres llaves para el cifrado. C = EK3 [EK2 [EK1 [P ]]] DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos. C = EK3 [DK2 [EK1 [P ]]] DES-EEE2 y DES-EDE2 son iguales al modo anterior solo que la primera y la tercera operaci´n usan la misma llave. o C = EK1 [DK2 [EK1 [P ]]] Con tres claves diferentes, el 3DES tiene una longitud efectiva de llave de 168 bits.
  37. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e AES Advanced Encryption Standard Reemplazo de DES Algoritmo de cifrado por bloque Est´ndar oficial de EEUU para la informaci´n sensible. a o Basado en el algoritmo Rijndael. Tama˜o de llaves 128, 192 y 256 n
  38. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Sim´trica ıa e Res´men Algoritmos de Cifrado Sim´tricos u e
  39. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  40. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Caracter´ ısticas Tambi´n conocida como criptograf´ de llave p´blica e ıa u Usa dos diferentes llaves una p´blica y una privada u La llave p´blica se distriye a cualquier persona u La llave privada se resguarda por el propietario La llave p´blica y privada estan matem´ticamente u a relacionadas, y no debe ser posible derivar una a partir de la otra. Cada pareja de llaves tiene las siguientes dualidades naturales Pueden cifrar y descifrar Los datos cifrados con la llave p´blica solo pueden ser u decifrados por la correspondiente a la llave privada Los datos cifrados con la llave privada solo pueden ser decifrados por la correspondiente a la llave p´blica u
  41. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Caracter´ ısticas (II) No requiere acuerdo previo de llave Ayuda a acordar una llave para alg´n algoritmo de ciptograf´ u ıa sim´trica e Computacionalmente costosa La base de su seguridad son matem´ticas a Base de la Firma Digital y Certificados digitales
  42. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Ejemplos de algoritomos de cifrado asim´trico e RSA Elliptic Curve Cryptosystem (ECC) Diffie-Hellman El Gamal Knapsack DSA Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2 2 http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html
  43. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Diffie-Hellman Definici´n o Protocolo para el intercambio de llaves entre partes que no han tenido contacto previo utilizando un canal inseguro, y de manera an´nima (no autenticada). o Nombrado as´ por sus creadores Whitfield Diffie y Martin ı Hellman.
  44. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Diffie-Hellman (II) Se emplea generalmente como medio para acordar llaves sim´tricas que ser´n empleadas para el cifrado de una sesi´n. e a o No se requiere un acuerdo previo entre las partes para la comunicaci´n. o Permite que el seguro intercambio de llaves . Vulnerable a ataques de hombre enmedio por falta de autenticaci´n. o No provee cifrado de datos o capacidad de firma digital.
  45. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e DSA Digital Signature Algorithm, en espa˜ol Algoritmo de Firma n digital Propuesto por el Instituto Nacional Americano de Estandares y Tecnolog´ (NIST) para firmas digitales. ıa Se hizo p´blico el 30 de agosto de 1991. u S´lo sirve para firmar y no para cifrar informaci´n. o o Desventaja: requiere mucho m´s tiempo de computo que RSA. a
  46. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e ElGamal Taher ElGamal propone en 1985 un algoritmo de cifrado que hace uso del problema del logaritmo discreto PLD. Usa el protocolo Diffie-Hellman para el intercambio de llaves. Una de sus principales ventajas sobre RSA es que El Gamal no fue patentado, siendo de dominio p´blico. u Desventaja: duplica la longitud de un mensaje al cifrarlo
  47. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e RSA Desarrolado por Ron Rivest3 , Adi Shamir4 y Leonard Adleman5 en 1977; publicado en 1978. Desde entonces: est´ndar de llave p´blica. a u Provee firmas digitales, distribuci´n de llaves y tods los o servicios de seguridad. Basado en el documento “New Directions in Cryptography”, EEE Transactions on Information Theory”, November, 19766 . Postulan el sistema, sin demostrar que existe. Establecen requerimientos a cumplir. 3 4 5 6 http://people.csail.mit.edu/rivest/ http://es.wikipedia.org/wiki/Adi_Shamir http://www.usc.edu/dept/molecular-science/fm-adleman.htm http://cursos.franciscomedina.net/mod/resource/view.php?id=415
  48. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e RSA (II) Requerimientos propuestos: 1 pub priv F´cil para B generar (KB , KB ) a 2 pub F´cil para A, conociendo KB , y M, generar C a 3 pub F´cil para B descifrar C, usando KB , recuperar M a 4 priv pub Inviable determinar KB a partir de conocer KB 5 pub Inviable recuperar M a partir de conocer KB y C 6 Cifrado y descifrado pueden aplicarse en cualquier orden
  49. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e RSA (III) Caracter´ ısticas RSA: Algoritmo de llave p´blica: significa que existen dos llaves, u una p´blica y una privada. u Lo que se cifra con la llave p´blica s´lo puede ser descifrado u o por la llave privada, y viceversa Algoritmo considerablemente m´s seguro que DES; pero es a considerablemente m´s lento que ´ste a e Se utiliza principalmente para la autentificaci´n de o mensajes y el intercambio de llaves secretas.
  50. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Curvas El´ ıpticas Su atracci´n principal es que, en relaci´n con RSA, ofrece el o o mismo nivel de seguridad con un tama˜o de clave mucho n menor, lo que reduce el costo de procesamiento. Una curva el´ ıptica puede ser definida con la siguiente ecuaci´n: o y 2 = x3 + ax + b En esta ecuaci´n, x, y, a, b, son n´meros reales. Dos puntos o u dentro de la misma curva el´ ıptica (P y Q) pueden ser expresados como: Q = xP. Matem´ticamente se cree que es extremadamente dif´ a ıcil encontrar “x”, incluso si P y Q son conocidos.
  51. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Criptograf´ Asim´trica ıa e Curva El´ ıptica
  52. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Funciones Hash 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  53. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Funciones Hash Caracter´ ısticas Se usa para verificaci´n de integridad: o Cada valor hash es una “huella digital” Funci´n unidireccional: o F´cil de calcular en una direcci´n, pero infactible en la otra. a o Acepta entradas arbitrariamente grandes y entrega salida de longitud fija y peque˜a n Infactible que dos entradas mapeen al mismo valor hash Infactible que dado un valor hash se pueda hallar m´s de una a entrada Si se cambia un bit de la entrada, cambia la salida
  54. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Funciones Hash Funciones Hash (II)
  55. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Funciones Hash Ejemplos de algoritmos de dispersi´n o MD2 (128 bits) MD4 (128 bits) MD5 (128 bits) SHA-1 (160 bits) (NIST) SHA-256 (160 bits) (NIST) SHA-512 (160 bits) (NIST) HAVAL (Tama˜o variable) n Est´ndares aprovados por la NIST: SHA-1, SHA-224, SHA-256, a SHA-384, y SHA-512.7 7 http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html
  56. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  57. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa Esteganograf´ ıa Definici´n o Arte de ocultar informaci´n secreta en la misma informaci´n. o o Ejemplo: la letra inicial de cada cuarta palabra de un texto legible es parte del mensaje oculto Eteganograf´ es “security by obscurity” y no es segura ıa Oculta mensajes en otros mensajes Ejemplos: tinta invisible, microfotograf´ etc. ıa, Ocultar un mensaje en una imagen jpeg (http://www.outguess.org/) El objetivo de la criptograf´ no oculta la existencia de un mensaje, ıa para eso existe la esteganograf´ sino ocultar su significado. ıa,
  58. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa No confundir con estenograf´ ıa
  59. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa Historia La esteganograf´ representa un conjunto de t´cnicas que ıa e hist´ricamente ha tenido una amplia utilizaci´n para el env´ o o ıo o almacenamiento de mensajes secretos. Algunas de estas t´cnicas son las siguientes: e Tabletas de cera en blanco donde el mensaje est´ en el soporte a Tatuaje en el cuero cabelludo de los mensajeros Tintas secretas (jugo de lim´n) o Microfotografia Variaciones en la tipograf´ ıa Ubicaci´n en las palabras o Uso predeterminado de sin´nimos o Dibujos escondidos
  60. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa En la actualidad Firma de im´genes, v´ a ıdeos, grabaciones musicales, etc´tera, e por medio de mensajes mimetizados en el contexto de los datos originales. Comunicaci´n de informaci´n secreta oculta en otro medio, o o como puede ser un texto, las mismas im´genes, etc´tera. Esta a e aplicaci´n tambi´n ha encontrado un auge importante en la o e actualidad.
  61. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa Steghide (I) Definici´n o Programa de esteganograf´ que permite ocultar datos en varios ıa tipos de imagen y archivos de audio. Los respectivos muestreos de frecuencia de color no var´ lo que ıan hace que el adjunto soporte pruebas estad´ ısticas del primer orden. Caracteristicas compactado y cifrado de los datos adjuntos. revisi´n autom´tica de integridad. o a formato soportados JPEG, BMP, WAV y AU No existen restricciones en el formato de los datos ocultos.
  62. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa Steghide (II) Para ocultar un archivo en una imagen: $ steghide embed -cf picture.jpg -ef secret.txt Enter passphrase: Re-Enter passphrase: embedding "secret.txt" in "picture.jpg"... done Para recuperar el archivo oculto: $ steghide extract -sf picture.jpg Enter passphrase: wrote extracted data to "secret.txt".
  63. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Esteganograf´ ıa STools4
  64. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  65. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Firma Digital Definici´n o Frima Digital Transformaci´n por medio de una funci´n de firma o o que relaciona de forma unica: ´ El documento La funci´n de firma o Y una llave de firma (elemeno propio de la identidad del firmante; esta llave debe ser privada) Su finalidad no es que el mensaje se mantenga en secreto (confidencialidad), sino que el receptor se asegure que el (autenticaci´n). o
  66. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Firma Digitial (2) El emisor usa su clave privada para cifrar el mensaje, cuando el receptor recibe el texto cifrado, se encuentra con que puede descifrarlo con la clave p´blica del emisor, demostrando u as´ mensaje ha debido ser cifrado por ´l. ı e Adem´s, es imposible alterar el mensaje sin acceso a la clave a privada del emisor, teniendo aqu´ integridad en los datos. ı Alto costo computacional al cifrar todo el mensaje si en realidad cualquiera lo puede leer (clave p´blica). u Una forma m´s efectiva es obtener una funci´n hash del a o documento, (obtener una huella del documento) y despu´s la e salida de dicha funci´n cifrarla con la clave privada del emisor. o
  67. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Firma Digital (3) La firma digital consiste de dos procesos El proceso de firma El proceso de verificaci´n de firma o Una vez aplicada la transformaci´n de firma al documento se o obtiene como resultado la firma digital La firma se env´ junto con el documento, a la parte ıa, interesada El receptor debe verificar la validez de la firma Usando otra llave (esta es la llave p´blica o de verificaci´n de u o firma) Si la verificaci´n es v´lida, la firma se acepta como buena; de o a lo contrario, se rechaza
  68. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Firma Digital (4) El proceso de verificaci´n se realiza aplciando una funci´n de o o verificaci´na la firma por medio de una llave de verificaci´n (la o o llave p´blica) u Como resultado de esta verificaci´n debe obtenerse s´lo uno o o de dos valores posibles: Verdadero Falso
  69. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a ¿C´mo se genera una firma digital? o
  70. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a ¿C´mo se verifica una firma digital? o
  71. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Comparaci´n Firma Digital y MAC o Definici´n o Acr´nimo de Message authentication code en espa˜ol C´digo de o n o Autenticaci´n de Mensajes. Se usa usa para garantizar o autenticidad. El contenido de los mensajes no se mantiene confidencial, pero s´ se asegura su integridad. ı Criptograf´ sim´trica ıa e MAC = hash + llave sim´trica e Criptograf´ asim´trica ıa e Firma digital = hash + llave asim´trica e
  72. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Infraestructura de Llave P´blica (PKI) u Ataque por hombre en medio (MitM) 1 I genera su pareja de llaves (p´blica,privada) y env´ a B su u ıa llave p´blica u 2 B piensa o cree que la llave p´blica que recibi´ es la de A u o 3 Si ahora B queire enviar un mensaje secreto a A, utilizar´ la a llave p´blica que en realidad es la de I, cifrar´ el mensaje con u a esta llave y lo enviar´ a A a 4 I interceptar´ el mensaje cifrado, lo descifra con su llave a privada y leer´ el secreto a La anterior situaci´n ilustra la necesidad de autenticaci´n cuando o o se manejan llaves p´blicas. u Necesidad de esquemas de administraci´n de llaves y Autoridades o Certificadoras.
  73. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Public Key Infrastructure (PKI) PKI Combinaci´n de hardware y software, pol´ o ıticas y procedimientos de seguridad que permiten la ejecuci´n con garant´ de operaciones o ıas criptogr´ficas como el cifrado, la firma digital o el no repudio de a transacciones electr´nicas. o Componentes: CA (Certificate Authorities) RA (Registration Authority) Repositorio de certificados Sistema de revocaci´n de certificados o
  74. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Caracter´ ısticas de una PKI Documento p´blico verificable u Contiene informaci´n acerca de su propietario o Lo emite una tercera parte confiable (AC) Los mecanismos usados en su generaci´n garantizan que s´lo o o la AC pudo emitirlo Es un identificador para transacciones electr´nicas o Permite asegurarse que una llave p´blica pertenece a la u entidad identificada Y que dicha entidad posee la correspondiente llave privada
  75. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Componentes de una PKI
  76. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Componentes de una PKI (2) Autoridad de certificaci´n o CA (Certificate Authority): o Encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relaci´n de una clave p´blica o u con la identidad de un usuario o servicio. Autoridad de registro (o, en ingl´s, RA, Registration e Authority): Responsable de verificar el enlace entre los certificados (concretamente, entre la clave p´blica del u certificado) y la identidad de sus titulares. Repositorios Estructuras encargadas de almacenar la informaci´n relativa a la PKI. Los dos repositorios m´s o a importantes son el repositorio de certificados y el repositorio de listas de revocaci´n de certificados. o http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
  77. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Componentes de una PKI (3) Lista de revocaci´n de certificados (o, en ingl´s, CRL, o e Certificate Revocation List): Incluyen todos aquellos certificados que por alg´n motivo han dejado de ser v´lidos u a antes de la fecha establecida dentro del mismo certificado. Autoridad de validaci´n (o, en ingl´s, VA, Validation o e Authority): es la encargada de comprobar la validez de los certificados digitales. Autoridad de sellado de tiempo (o, en ingl´s, TSA, e TimeStamp Authority): es la encargada de firmar documentos con la finalidad de probar que exist´ antes de un ıan determinado instante de tiempo. http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
  78. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Certificados Digitales Definici´n o Documento digital mediante el cual un tercero confiable (una autoridad certificadora) garantiza la relaci´n entre la identidad de o un sujeto o entidad y su clave p´blica. u Este documento digital da fe de la vinculaci´n entre una clave o p´blica y un individuo o entidad. u Caracter´ ısticas: Est´ndar actual X.509 version 48 a Vincula la llave p´blica con el propietario u Firmado digitalmente por la CA 8 http://www.ietf.org/rfc/rfc3280.txt
  79. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Clases de certificados Certificados personales: acredita la identidad del titular. Certificados de pertenencia a empresa: adem´s de la a identidad del titular, acredita su vinculaci´n con la entidad o para la que trabaja. Certificados de representante: adem´s de lo anterior, a tambi´n acredita los poderes de representaci´n que el titular e o tiene sobre la empresa. Pacheco Federico, 2010, Hackers al descubierto, P. 108
  80. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Clases de certificados (2) Certificados de persona jur´ ıdica: identifica una organizaci´n o como tal a la hora de realizar tr´mites ante las a administradores o instituciones. Certificados de atributo: Permite identificar una cualidad, estado o situaci´n, y asociarla al certificado personal. o Certificados de servidor seguro: empleado por los servidores web que quieren proteger ante terceros el intercambio de informaci´n con los usuarios. o Pacheco Federico, 2010, Hackers al descubierto, P. 108
  81. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Estructura de un certificado
  82. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Certificados en Firefox Herramientas → Avanzadas → Cifrado → Ver Certificados
  83. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Aplicaciones criptogr´ficas a Seguridad en Internet Secure Hypertext Transport Protocol (S-HTTP) Protege cada mensaje - no el canal de comunicaci´n o Obsoleto HTTPS HTTP sobre una capa de SSL Provee un canal seguro de comunicaci´n o Todos los mensajes y cualquier otro dato son protegidos Secure Sockets Layer (SSL) Desarrollado por Netscape Requiere de una PKI para su uso El servidor se autentica ante el cliente, opcionalmente el cliente puede autenticar al servidor El cliente crea una llave de sesi´n y la env´ al servidor o ıa Funciona en la capa de transporte
  84. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Programas criptogr´ficos a 1 Introducci´n a la Criptograf´ o ıa Conceptos b´sicos a Historia de los sistemas criptogr´ficos a Criptograf´ Sim´trica ıa e Criptograf´ Asim´trica ıa e Funciones Hash Esteganograf´ ıa Aplicaciones criptogr´ficas a Programas criptogr´ficos a 2 Pretty Good Privacy 3 GNU Privacy Guard
  85. Seguridad en Inform´tica II a Introducci´n a la Criptograf´ o ıa Programas criptogr´ficos a Algunos ejemplos: GnuPG PGP TrueCrypt KeePass Husmail.com Putty
  86. Seguridad en Inform´tica II a Pretty Good Privacy 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy Introducci´n o Instalaci´n PGP Desktop o Firma de documentos digitales Cifrado de documentos digitales 3 GNU Privacy Guard
  87. Seguridad en Inform´tica II a Pretty Good Privacy Introducci´n o 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy Introducci´n o Instalaci´n PGP Desktop o Firma de documentos digitales Cifrado de documentos digitales 3 GNU Privacy Guard
  88. Seguridad en Inform´tica II a Pretty Good Privacy Introducci´n o Philip R. ”Phil”Zimmermann Zimmermann nace en Camden, Nueva Jersey (Estados Unidos). En 1978 se titula en ciencias de la computaci´n por la Florida Atlantic o University en Boca Rat´n. o En 1995, la revista Newsweek lo nombra como uno de los ”Net 50”, las 50 personas m´s influyentes en Internet. a Recibe el premio Chrysler Design Award for Innovation (Premio Chrysler por Innovaci´n y Dise˜o) y el premio Pioneer o n Award de la fundaci´n Electronic Frontier o Foundation.
  89. Seguridad en Inform´tica II a Pretty Good Privacy Introducci´n o Pretty Good Privacy Definici´n o Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann cuya finalidad es proteger la informaci´n distribuida a trav´s de Internet mediante el o e uso de criptograf´ de clave p´blica y facilitar la autenticaci´n de ıa u o documentos gracias a firmas digitales.9 PGP fue dise˜ado y desarrollado por Phil Zimmermann en n 1991. El nombre est´ inspirado por una ciudad ficticia inventada por a el locutor de radio Garrison Keillor. Ralph’s Pretty Good Grocery de Lake Wobegon. 9 http://www.philzimmermann.com/EN/essays/SnakeOil.html
  90. Seguridad en Inform´tica II a Pretty Good Privacy Introducci´n o PGP Desktop Actualmente la PGP es distribuido por Symantec. Cuenta con las siguientes caracter´ ısticas: Administrador de llaves. PGP Messaging. PGP Zip. PGP Disk. PGP Viewer. PGP NetShare.
  91. Seguridad en Inform´tica II a Pretty Good Privacy Introducci´n o PGP Desktop(2)
  92. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy Introducci´n o Instalaci´n PGP Desktop o Firma de documentos digitales Cifrado de documentos digitales 3 GNU Privacy Guard
  93. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n o
  94. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (2) o
  95. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (3) o
  96. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (4) o
  97. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (5) o
  98. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (6) o
  99. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (7) o
  100. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (8) o
  101. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (9) o
  102. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (10) o
  103. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (11) o
  104. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (12) o
  105. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (13) o
  106. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (14) o
  107. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (15) o
  108. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (16) o
  109. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (17) o
  110. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (18) o
  111. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (19) o
  112. Seguridad en Inform´tica II a Pretty Good Privacy Instalaci´n PGP Desktop o Procedimiento Instalaci´n (20) o
  113. Seguridad en Inform´tica II a Pretty Good Privacy Firma de documentos digitales 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy Introducci´n o Instalaci´n PGP Desktop o Firma de documentos digitales Cifrado de documentos digitales 3 GNU Privacy Guard
  114. Seguridad en Inform´tica II a Pretty Good Privacy Firma de documentos digitales Procedimiento Clic derecho sobre el archivo a cifrar → PGP Desktop → Firmar como . . .
  115. Seguridad en Inform´tica II a Pretty Good Privacy Firma de documentos digitales Procedimiento (2)
  116. Seguridad en Inform´tica II a Pretty Good Privacy Firma de documentos digitales Procedimiento (3) Si se marca la opci´n Guardar firma desconectada se genera un o archivo independiente del documento digital original. Si NO se selecciona la opci´n anterior, la firma y el documento se o guardan en un nuevo archivo.
  117. Seguridad en Inform´tica II a Pretty Good Privacy Cifrado de documentos digitales 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy Introducci´n o Instalaci´n PGP Desktop o Firma de documentos digitales Cifrado de documentos digitales 3 GNU Privacy Guard
  118. Seguridad en Inform´tica II a Pretty Good Privacy Cifrado de documentos digitales Procedimiento Clic derecho sobre el archivo a cifrar → PGP Desktop → Asegurar documento
  119. Seguridad en Inform´tica II a GNU Privacy Guard 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy 3 GNU Privacy Guard Introducci´n o Firma de documentos digitales
  120. Seguridad en Inform´tica II a GNU Privacy Guard Introducci´n o 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy 3 GNU Privacy Guard Introducci´n o Firma de documentos digitales
  121. Seguridad en Inform´tica II a GNU Privacy Guard Introducci´n o GNU Privacy Guard Definici´n o GnuPG es un reemplazo completo y libre para PGP. Debido a que no utiliza el algoritmo patentado IDEA , puede ser utilizado sin restricciones. GnuPG es una aplicaci´n que cumple el RFC 4880 o (OpenPGP). GnuPG es Software Libre. La versi´n 1.0.0 fue publicada el 7 de septiembre de 1999. o
  122. Seguridad en Inform´tica II a GNU Privacy Guard Introducci´n o WinPT WinPT es una interfaz gr´fica para el programa GnuPG. a
  123. Seguridad en Inform´tica II a GNU Privacy Guard Introducci´n o WinPT - Key Manager
  124. Seguridad en Inform´tica II a GNU Privacy Guard Introducci´n o WinPT - File Manager
  125. Seguridad en Inform´tica II a GNU Privacy Guard Firma de documentos digitales 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy 3 GNU Privacy Guard Introducci´n o Firma de documentos digitales
  126. Seguridad en Inform´tica II a GNU Privacy Guard Firma de documentos digitales Procedimiento Abrir el programa File Manager Arrastrar y soltar el documento a firmar. Seleccionar el documento → Clic derecho → Sing (firmar)
  127. Seguridad en Inform´tica II a GNU Privacy Guard Firma de documentos digitales Procedimiento (2)
  128. Seguridad en Inform´tica II a Conclusiones 1 Introducci´n a la Criptograf´ o ıa 2 Pretty Good Privacy 3 GNU Privacy Guard
  129. Seguridad en Inform´tica II a Conclusiones Resumen usos criptograf´ ıa
  130. Seguridad en Inform´tica II a Referencias bibliogr´ficas a Referencias bibliogr´ficas I a Michael W Lucas. PGP & GPG: Email for the Practical Paranoid (April 1, 2006) G´mez Vieites, Alvaro. o Enciclopedia de la Seguridad Inform´tica (2011) a Pacheco Federico Hackers al descubierto (2010)
Publicidad