SlideShare una empresa de Scribd logo
Alumno: Luis Alberto Hernández Ramírez
Asignatura: Seguridad de la informática
Unidad II: Mecanismos criptográficos en los sistemas informáticos
Actividad: Actividad a cargo del docente
Carrera: Ingeniería de desarrollo de software
Matricula: ES1410902454
Grupo: DS-DSEI-1702-B2-001
Docente: M. en I. Christian Hernández Santiago
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
La criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar (“encriptar” o
“cifrar”) la información y hacerla irreconocible. De modo que sólo los legítimos propietarios puedan recuperar (“des
encriptar” o “descifrar”) la información original.
Proviene del griego kriptos (oculto) y grafos, escritura; según su etimología significa el “arte de escribir de un modo
secreto o enigmático”.
Asimismo, permite garantizar la confidencialidad, integridad y autenticidad d los mensajes y documentos guardados en
un sistema o red informático.
Existen dos tipos de criptografía que son:
 Criptografía Clásica.
 Criptografía Moderna.
Criptografía
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Aplicaciones de la criptografía
 Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que
permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y
empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública) se consigue la
privacidad sin perder velocidad en la transferencia.
 Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar
a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de
usuario y clave tradicionales.
 Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora)
validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión
lógica del uso de la criptografía para identificar y autentificar cuando se emplea a gran escala.
 Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el
comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no
pueden ser espiadas, reduciéndose el riesgo de fraudes y robos.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Los cifradores por transposición utilizan la técnica de permutación de forma que los caracteres del texto se reordenan
mediante un algoritmo específico.
Los cifradores por sustitución utilizan la técnica de modificación de cada carácter del texto en claro por otro
correspondiente al alfabeto de cifrado. Si el alfabeto de cifrado es el mismo que el del mensaje o bien el único,
hablamos entonces de cifradores mono alfabéticos; es decir, existe un único alfabeto en la operación de
transformación del mensaje en criptograma. Por el contrario, si en dicha operación intervienen más de un alfabeto, se
dice que el cifrador es polialfabético.
La criptografía clásica es muy antigua. Las técnicas criptográficas eran muy ingeniosas y se usaban para enviar
mensajes secretos entre las personas que tenían el poder o en época de guerra para enviar instrucciones. A diferencia
de la criptografía moderna, el algoritmo del sistema criptográfico se mantenía en secreto.
La criptografía clásica también incluye la construcción de máquinas, que mediante mecanismos, comúnmente
engranes o rotores, transformaban un mensaje en claro a un mensaje cifrado, como la máquina Enigma usada en la
Segunda Guerra Mundial.
Criptografía Clásica
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Escítala
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
En siglo V a. c. los lacedemonios, un antiguo pueblo griego, usaban el método de la Escítala para cifrar sus mensajes.
El sistema consistía en una cinta que se enrollaba en un bastón sobre el cual se escribía el mensaje en forma
longitudinal, como se muestra en la siguiente figura:
Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero. Para enmascarar completamente la
escritura es obvio que la cinta en cuestión debe tener caracteres en todo su contorno.
Como es de esperar, la llave del sistema residía precisamente en el diámetro de aquel bastón, de forma que solamente
el receptor autorizado tenía una copia exacta del mismo bastón en el que enrollaba el mensaje recibido y, por tanto,
podía leer el texto en claro.
Cifrado Cesar
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
En el siglo I a. c. aparece un método de cifrado conocido con el nombre genérico de cifrado de César en honor al
emperador Julio César y en el que ya se aplica una transformación al texto en claro de tipo mono alfabética.
El cifrado del César aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto
de cifrado es el mismo que el alfabeto del texto en claro, pero desplazado 3 espacios hacia la derecha módulo n, con n
el número de letras del mismo. A continuación se muestra el alfabeto y la transformación que realiza este cifrado por
sustitución de caracteres para el alfabeto castellano de 27 letras.
Así con este alfabeto podemos cifrar el siguiente mensaje:
Mensaje original: MENSAJE DE PRUEBA
Mensaje cifrado: OHPVDM GH SUXHED
Criptografía Simétrica
La criptografía moderna se puede clasificar en dos grandes grupos: la criptografía de llave secreta o asimétrica y la
criptografía de llave pública o asimétrica.
La criptografía simétrica o de llave secreta es aquella que utiliza algún método matemático llamado sistema de cifrado
para cifrar y descifrar un mensaje utilizando únicamente una llave secreta. Se puede observar en la siguiente figura
que la línea punteada es el eje de simetría: lo mismo que hay de un lado existe exactamente igual en el otro, esto
ilustra el hecho del porqué se le da el nombre de criptografía simétrica.
Este tipo de criptografía sólo utiliza una llave para cifrar y descifrar, esto es: si yo cifro un mensaje m con una llave
secreta k entonces el mensaje cifrado resultante m’ únicamente lo voy a poder descifrar con la misma llave k. Este tipo
de llave conocida como secreta se debe de compartir entre las personas que se desea que vean los mensajes.
Con este tipo de criptografía podemos garantizar la confidencialidad porque únicamente quien posea la llave secreta
será capaz de ver el mensaje.
El problema con la criptografía simétrica es que si yo quisiera compartir secretos con m personas, para cada persona
tendría que generar una nueva llave secreta y la administración personal de todas m llaves sería un caos.
Criptografía Moderna
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Si se observa la siguiente figura, que ilustra la idea de criptografía de llave pública, se puede ver claramente que no
existe simetría en ella, ya que de un lado de la figura se cifra o descifra con una llave pública y en el otro lado con una
privada.
De este hecho es de donde la criptografía asimétrica debe su nombre.
Es importante destacar que para este tipo de criptografía lo que se cifra con una llave se puede descifrar con la otra
llave. Es decir, yo puedo cifrar con la llave pública y descifrar con la privada y viceversa. Esto es de gran ayuda ya que el
número de llaves que debo de poseer se reduce considerablemente. Si alguien quisiera enviar un mensaje cifrado a n
personas, necesitaría saber n llaves públicas una de cada persona, pero si n personas le quiere enviar un mensaje
cifrado sólo es necesario que los demás conozcan su llave pública. Así, sólo tengo que preocuparme de que la llave
pública sea de la persona que dice ser. Este es el problema de la criptografía asimétrica, la autenticidad de las llaves
públicas.
Criptografía Asimétrica
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Firmas digitales
En criptografía existen deferentes documentos digitales que se usan para garantizar las propiedades de
confidencialidad e integridad, estos documentos son la integración de los dos tipos de criptografía: la simétrica y la
asimétrica. Al hacer esta integración se compensan las desventajas de los tipos de cifrado y se utilizan las mejores
características de cada uno, combinando rapidez del cifrado simétrico con la facilidad de la administración de llaves del
cifrado asimétrico.
Una firma digital es un documento que permite garantizar la integridad de un documento y se puede relacionar de
manera única al firmante con su firma, ya que realiza ésta con la llave privada y únicamente el firmante posee esa
llave, esto se traduce en que se verifica la autenticidad del firmante.
Documentos digitales
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Un certificado digital básicamente es un documento digital expedido por una autoridad de confianza que contiene los
datos que identifican al dueño del certificado, su llave pública, fecha de expedición, fecha de caducidad, los datos de la
autoridad de confianza y finalmente todo esto está firmado por la misma autoridad.
Los certificados sirven para establecer lazos de confianza entre sistemas o personas, ya que si se confía en la autoridad
de confianza entonces se puede confiar en la llave pública del dueño del certificado. Tratando así de resolver el
problema de relacionar las identidades con las llaves públicas.
Como podemos observar, la criptografía no es la panacea, pero bien usada puede ser de gran ayuda para mantener la
seguridad informática.
Certificados digitales
Formato de los certificados digitales
El certificado digital contiene fragmentos específicos de información acerca de la identidad del propietario del
certificado y acerca de la autoridad de certificación:
Un nombre distinguido es la combinación del nombre común del propietario y su contexto (posición) en el árbol de
directorios.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Se incluyen en esta familia el conjunto de algoritmos diseñados para cifrar un mensaje utilizando una única clave
conocida por los dos interlocutores, de manera que el documento cifrado sólo pueda descifrarse conociendo dicha
clave secreta. Algunas de las características más destacadas de este tipo de algoritmos son las siguientes:
• A partir del mensaje cifrado no se puede obtener el mensaje original ni la clave que se ha utilizado, aunque se
conozcan todos los detalles del algoritmo criptográfico utilizado.
• Se utiliza la misma clave para cifrar el mensaje original que para descifrar el mensaje codificado.
• Emisor y receptor deben haber acordado una clave común por medio de un canal de comunicación confidencial
antes de poder intercambiar información confidencial por un canal de comunicación inseguro.
El esquema general de cifrado y descifrado mediante algoritmos de clave privada se muestra en la Figura.
A partir de un documento original se obtiene un documento cifrado al aplicar una clave privada; esa misma clave
privada se utiliza posteriormente para volver a obtener el documento original.
Criptografía de clave privada
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Esta categoría incluye un conjunto de algoritmos criptográficos que utilizan dos claves distintas para cifrar y para
descifrar el mensaje.
Ambas claves tienen una relación matemática entre sí, pero la seguridad de esta técnica se basa en que el
conocimiento de una de las claves no permite descubrir cuál es la otra clave.
En realidad sería necesario conocer todos los números primos grandes para ser capaz de deducir una clave a partir de
otra, pero está demostrado que en la práctica se tardarían demasiados años sólo en el proceso de obtención de los
número primos grandes.
Cada usuario cuenta con una pareja de claves, una la mantiene en secreto y se denomina clave privada y otra la
distribuye libremente y se denomina clave pública.
Para enviar un mensaje confidencial sólo hace falta conocer la clave pública del destinatario y cifrar en mensaje
utilizando dicha clave.
En este caso los algoritmos asimétricos garantizan que el mensaje original sólo puede volver a recuperarse utilizando la
clave privada del destinatario (ver el esquema de la Figura).
Criptografía de clave pública
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Dado que la clave privada se mantiene en secreto, sólo el destinatario podrá descifrar el mensaje.
Estos algoritmos pueden trabajar indistintamente con cualquiera de las claves, de manera que un mensaje cifrado con
la clave pública sólo puede descifrarse con la clave privada, pero cualquier mensaje cifrado con la clave privada sólo
puede ser descifrado con la clave pública.
Esta característica permite utilizar este método para otras aplicaciones además de las que sólo requieren
confidencialidad, como es el caso de la firma electrónica.
Algunas de las características más destacadas de este tipo de algoritmos son las siguientes:
• Se utilizan una pareja de claves denominadas clave pública y clave privada, pero a partir de la clave pública no es
posible descubrir la clave privada.
• A partir del mensaje cifrado no se puede obtener el mensaje original, aunque se conozcan todos los detalles del
algoritmo criptográfico utilizado y aunque se conozca la clave pública utilizada para cifrarlo.
• Emisor y receptor no requieren establecer ningún acuerdo sobre la clave a utilizar.
El emisor se limita a obtener una copia de la clave pública del receptor, lo cual se puede realizar, en principio, por
cualquier medio de comunicación aunque sea inseguro.
Criptografía de clave pública
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Estándares de certificados digitales
Los estándares para la certificación son aquellos estándares tecnológicos de firmas digitales, así como los certificados
que permiten su verificación, son herramientas fundamentales a la hora de otorgar validez a los documentos
electrónicos. Por ello, la tecnología que viabiliza su utilización requiere de especial cuidado y atención.
Tipos de estándares de certificados digitales
En este marco, la Infraestructura de Firma Digital de la República Argentina (IFDRA) ha adoptado los siguientes
estándares tecnológicos:
• Para el formato de los certificados y de las listas de certificados revocados: ITU–T X509.
• Para la generación de las claves: RSA, DSA o ECDSA.
• Para la protección de las claves privadas de certificadores y suscriptores: FIPS 140.
• Para las políticas de certificación: RFC 5280 y 3739.
Protocolo de certificados digitales
Los protocolos de certificación son aquellos que manejan la información y comunicación en internet, el protocolo
criptográfico principal para la función de mandar una comunicación segura es el SSL (capa de conexión segura).
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de
criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente
se mantiene sin autenticar.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Fases de SSL
 Negociar entre las partes el algoritmo que se usará en la comunicación.
 Intercambio de claves públicas y autenticación basada en certificados digitales.
 Cifrado del tráfico basado en cifrado simétrico.
Las intensión del protocolo de certificación SSL
 Describir y prescribir el proceso y los procedimientos del Sistema de Certificación SSL.
 Detalle de los requisitos de certificación para las organizaciones para demostrar el cumplimiento con el Sistema de
Certificación.
 Dar criterios para la selección, calificación, seguimiento y evaluación de los organismos de certificación que deseen
operar las normas SSL.
 Describir el procedimiento de auditoría para los organismos de certificación para verificar el cumplimiento.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Protocolos Criptográficos
La criptografía funciona en varios niveles. En un nivel se encuentran algoritmos tales como el cifrado de bloques
simétrico y los algoritmos de llave pública. Construyendo sobre estos se obtienen protocolos, y construyendo sobre los
protocolos se obtienen aflicciones (u otros protocolos).
No es suficiente estudiar la seguridad de los algoritmos de base solamente, como tampoco las debilidades en un
protocolo o aplicación de más alto nivel se pueden traducir en cuan insegura es una aplicación o que tan bueno es el
algoritmo criptográfico de base. Un ejemplo simple es un protocolo que filtra información sobre la clave usada para
encriptar un canal de comunicaciones. Independientemente de cuan buenos sean los algoritmos de encripción, se
vuelven inseguros si el protocolo de capa superior muestra información de las claves usadas en la encripción.
El análisis de los protocolos es generalmente difícil porque las aplicaciones que implementan dichos protocolos
pueden conducir a problemas adicionales. De esa manera un buen protocolo no es suficiente, se debe tener una
buena y robusta implantación.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Protocolos Criptográficos
 Domain Name Server Security (DNSSEC): es el protocolo para servicios de distribución de nombres seguros. Está
definido en RFC 3007 y RFC 3008.
 Generic Security Services API (GSSAPI): GSSAPI provee una interface de autenticación, intercambio de claves y
encripción para diferentes algoritmos de encripción y sistemas. Está definido en RFC 2743.
 Secure Socket Layer (SSL) / Transport Layer Security (TLS): SSL es uno de los dos protocolos para conexiones WWW
seguras (el otro es SHTTP).
 La seguridad WWW se ha vuelto importante con el incremento de información sensible, como números de tarjeta
de crédito, que se transmite sobre Internet.
 SSL fue desarrollado originalmente por Netscape en 1994 como un protocolo estándar libre.
 El borrador de la versión 3.0 se puede encontrar aquí. En 1996, el desarrollo de SSL se convirtió en responsabilidad
de la Fuerza de Tareas de Ingenieros de la Internet (IETF, por sus siglas en ingles) y fue renombrado como TSL
(Transport Layer Security – Capa de Transporte Seguro).
 De todas formas TLS 1.0 difiere muy poco de SSL 3.0. Las diferencias se describen en RFC 3546.
 Secure Hypertext Transfer Protocol (SHTTP) - Protocolo de transferencia de Hipertexto seguro): el protocolo de
transferencia segura de hipertexto es otro que provee más seguridad a las transacciones WWW. Es mucho más
flexible que SSL, pero debido a la posición dominante que tenía Netscape en el mercado SSL/TSL está en una
posición muy fuerte. SHTTP está definido en RFC 260.
 Seguridad de Correo Electrónico y servicios relacionados: Open PGP es una estandarización de lo que el PGP de
Phil Zimmermann hizo por muchos años. Secure-MIME (S/MIME): es una alternativa a Open PGP estándar
mantenido por el grupo de trabajo S/MIME de la IETF.
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Componentes de PKI
La Infraestructura de Llave Pública (PKI) es una combinación de software, tecnologías de cifrado, y servicios que
permiten proteger la seguridad de las transacciones de información en un sistema distribuido.
PKI integra [o al menos intenta ¡!] certificados digitales, criptografía de llave pública y autoridades de certificación
en una arquitectura de seguridad unificada.
Infraestructura de la llave pública (PKI)
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Entidad final. Término genérico para denotar a los usuarios finales o cualquier entidad que pueda ser identificada
(personas, servidores, compañías, etc.) mediante un certificado digital expedido por una Autoridad Certificadora.
Autoridad Certificadora (AC). La AC es la entidad que expide los certificados digitales, así como la lista de revocación
(CRL). Adicionalmente puede soportar funciones administrativas, aunque generalmente éstas son delegadas a una
o varias Autoridades de Registro.
Autoridad de Registro (AR). Una AR es componente opcional que puede asumir funciones administrativas de la CA.
Repositorio. El repositorio es el término genérico utilizado para denotar cualquier método para almacenamiento de
certificados y listas de revocación (CRLs) que permita el acceso por parte de las entidades finales a dichos
documentos.
Emisor CRL. El emisor CRL es un componente opcional el cual puede ser utilizado por una AC para delegar las tareas
de publicación de las listas de revocación.
Infraestructura de la llave pública (PKI)
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Segu.Info (2009). Protocolos Criptográficos y Estándares. Recuperado de: http://www.segu-
info.com.ar/proyectos/p1_protocolos-y-estandares.htm.
Nelly Camarillo (28/09/2012). Estándares y protocolos de certificación. Recuperado de:
https://prezi.com/o4aemakfcbtt/estandares-y-protocolos-de-certificacion/
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U1/Descargables/Material_de_apoyo/U1_introduccion_a_la_criptografia.pdf
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U2/Descargables/Material_de_apoyo/U2_huguet_rifa_y_tena_2013_protocolos_criptograficos.pdf
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U2/Descargables/Material_de_apoyo/U2_espana_boquera_2003_pki.pdf
Fuentes
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO

Más contenido relacionado

La actualidad más candente

LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
annylaurita
 
Criptografia
CriptografiaCriptografia
Criptografia
Franyelica
 
Criptología
CriptologíaCriptología
Criptología
Vanessa Castillo
 
Criptografía
CriptografíaCriptografía
Criptografía
Noel Cruz
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
joseph-1992
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
Francisco_147
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
CYNTHIAG86
 
Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
lacandymamy
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
F:\criptografia
F:\criptografiaF:\criptografia
Criptografía
CriptografíaCriptografía
Criptografía
guestdb3d8d5
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
David Fernando Valladarez Muñoz
 
SILABO
SILABOSILABO
SILABO
eamartineza
 
Equipo1 unidad2
Equipo1 unidad2Equipo1 unidad2
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
Leidy Johana Garcia Ortiz
 

La actualidad más candente (18)

LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
SILABO
SILABOSILABO
SILABO
 
Equipo1 unidad2
Equipo1 unidad2Equipo1 unidad2
Equipo1 unidad2
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 

Similar a Dsei u2 acd_luhr

S i ud04
S i ud04S i ud04
S i ud04
sabubu
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
JoseMarquez010711
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
ricardopd
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
kyaalena
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
Miquel Parera Sureda
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
camila-gomez12
 
Criptografia
CriptografiaCriptografia
Criptografia
Paola RM
 
F:\criptografia
F:\criptografiaF:\criptografia
Criptografia
CriptografiaCriptografia
Luis
LuisLuis
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Criptografia
CriptografiaCriptografia
Criptografia
Franyelica
 
Tren lokote
Tren lokoteTren lokote
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
Yulyana López
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
Brenda Ruiz
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
Oscar
 
Criptografía
CriptografíaCriptografía
Criptografía
Carloz Kaztro
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
NormaAlonso2008
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
Mario Rodriguez
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
rosalba26
 

Similar a Dsei u2 acd_luhr (20)

S i ud04
S i ud04S i ud04
S i ud04
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Luis
LuisLuis
Luis
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Criptografía
CriptografíaCriptografía
Criptografía
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 

Último

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptxc3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
Martín Ramírez
 
los Simbolos mayores y menores de honduras.pptx
los Simbolos mayores y menores de honduras.pptxlos Simbolos mayores y menores de honduras.pptx
los Simbolos mayores y menores de honduras.pptx
EmersonJimenez13
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
manuelhinojosa1950
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
preguntas de historia universal. guia comipems
preguntas de historia universal. guia comipemspreguntas de historia universal. guia comipems
preguntas de historia universal. guia comipems
nahomigonzalez66
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 

Último (20)

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptxc3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
 
los Simbolos mayores y menores de honduras.pptx
los Simbolos mayores y menores de honduras.pptxlos Simbolos mayores y menores de honduras.pptx
los Simbolos mayores y menores de honduras.pptx
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
preguntas de historia universal. guia comipems
preguntas de historia universal. guia comipemspreguntas de historia universal. guia comipems
preguntas de historia universal. guia comipems
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 

Dsei u2 acd_luhr

  • 1. Alumno: Luis Alberto Hernández Ramírez Asignatura: Seguridad de la informática Unidad II: Mecanismos criptográficos en los sistemas informáticos Actividad: Actividad a cargo del docente Carrera: Ingeniería de desarrollo de software Matricula: ES1410902454 Grupo: DS-DSEI-1702-B2-001 Docente: M. en I. Christian Hernández Santiago UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 2. La criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar (“encriptar” o “cifrar”) la información y hacerla irreconocible. De modo que sólo los legítimos propietarios puedan recuperar (“des encriptar” o “descifrar”) la información original. Proviene del griego kriptos (oculto) y grafos, escritura; según su etimología significa el “arte de escribir de un modo secreto o enigmático”. Asimismo, permite garantizar la confidencialidad, integridad y autenticidad d los mensajes y documentos guardados en un sistema o red informático. Existen dos tipos de criptografía que son:  Criptografía Clásica.  Criptografía Moderna. Criptografía UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 3. Aplicaciones de la criptografía  Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública) se consigue la privacidad sin perder velocidad en la transferencia.  Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.  Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se emplea a gran escala.  Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes y robos. UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 4. Los cifradores por transposición utilizan la técnica de permutación de forma que los caracteres del texto se reordenan mediante un algoritmo específico. Los cifradores por sustitución utilizan la técnica de modificación de cada carácter del texto en claro por otro correspondiente al alfabeto de cifrado. Si el alfabeto de cifrado es el mismo que el del mensaje o bien el único, hablamos entonces de cifradores mono alfabéticos; es decir, existe un único alfabeto en la operación de transformación del mensaje en criptograma. Por el contrario, si en dicha operación intervienen más de un alfabeto, se dice que el cifrador es polialfabético. La criptografía clásica es muy antigua. Las técnicas criptográficas eran muy ingeniosas y se usaban para enviar mensajes secretos entre las personas que tenían el poder o en época de guerra para enviar instrucciones. A diferencia de la criptografía moderna, el algoritmo del sistema criptográfico se mantenía en secreto. La criptografía clásica también incluye la construcción de máquinas, que mediante mecanismos, comúnmente engranes o rotores, transformaban un mensaje en claro a un mensaje cifrado, como la máquina Enigma usada en la Segunda Guerra Mundial. Criptografía Clásica UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 5. Escítala UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO En siglo V a. c. los lacedemonios, un antiguo pueblo griego, usaban el método de la Escítala para cifrar sus mensajes. El sistema consistía en una cinta que se enrollaba en un bastón sobre el cual se escribía el mensaje en forma longitudinal, como se muestra en la siguiente figura: Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero. Para enmascarar completamente la escritura es obvio que la cinta en cuestión debe tener caracteres en todo su contorno. Como es de esperar, la llave del sistema residía precisamente en el diámetro de aquel bastón, de forma que solamente el receptor autorizado tenía una copia exacta del mismo bastón en el que enrollaba el mensaje recibido y, por tanto, podía leer el texto en claro.
  • 6. Cifrado Cesar UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO En el siglo I a. c. aparece un método de cifrado conocido con el nombre genérico de cifrado de César en honor al emperador Julio César y en el que ya se aplica una transformación al texto en claro de tipo mono alfabética. El cifrado del César aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro, pero desplazado 3 espacios hacia la derecha módulo n, con n el número de letras del mismo. A continuación se muestra el alfabeto y la transformación que realiza este cifrado por sustitución de caracteres para el alfabeto castellano de 27 letras. Así con este alfabeto podemos cifrar el siguiente mensaje: Mensaje original: MENSAJE DE PRUEBA Mensaje cifrado: OHPVDM GH SUXHED
  • 7. Criptografía Simétrica La criptografía moderna se puede clasificar en dos grandes grupos: la criptografía de llave secreta o asimétrica y la criptografía de llave pública o asimétrica. La criptografía simétrica o de llave secreta es aquella que utiliza algún método matemático llamado sistema de cifrado para cifrar y descifrar un mensaje utilizando únicamente una llave secreta. Se puede observar en la siguiente figura que la línea punteada es el eje de simetría: lo mismo que hay de un lado existe exactamente igual en el otro, esto ilustra el hecho del porqué se le da el nombre de criptografía simétrica. Este tipo de criptografía sólo utiliza una llave para cifrar y descifrar, esto es: si yo cifro un mensaje m con una llave secreta k entonces el mensaje cifrado resultante m’ únicamente lo voy a poder descifrar con la misma llave k. Este tipo de llave conocida como secreta se debe de compartir entre las personas que se desea que vean los mensajes. Con este tipo de criptografía podemos garantizar la confidencialidad porque únicamente quien posea la llave secreta será capaz de ver el mensaje. El problema con la criptografía simétrica es que si yo quisiera compartir secretos con m personas, para cada persona tendría que generar una nueva llave secreta y la administración personal de todas m llaves sería un caos. Criptografía Moderna UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 8. Si se observa la siguiente figura, que ilustra la idea de criptografía de llave pública, se puede ver claramente que no existe simetría en ella, ya que de un lado de la figura se cifra o descifra con una llave pública y en el otro lado con una privada. De este hecho es de donde la criptografía asimétrica debe su nombre. Es importante destacar que para este tipo de criptografía lo que se cifra con una llave se puede descifrar con la otra llave. Es decir, yo puedo cifrar con la llave pública y descifrar con la privada y viceversa. Esto es de gran ayuda ya que el número de llaves que debo de poseer se reduce considerablemente. Si alguien quisiera enviar un mensaje cifrado a n personas, necesitaría saber n llaves públicas una de cada persona, pero si n personas le quiere enviar un mensaje cifrado sólo es necesario que los demás conozcan su llave pública. Así, sólo tengo que preocuparme de que la llave pública sea de la persona que dice ser. Este es el problema de la criptografía asimétrica, la autenticidad de las llaves públicas. Criptografía Asimétrica UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 9. Firmas digitales En criptografía existen deferentes documentos digitales que se usan para garantizar las propiedades de confidencialidad e integridad, estos documentos son la integración de los dos tipos de criptografía: la simétrica y la asimétrica. Al hacer esta integración se compensan las desventajas de los tipos de cifrado y se utilizan las mejores características de cada uno, combinando rapidez del cifrado simétrico con la facilidad de la administración de llaves del cifrado asimétrico. Una firma digital es un documento que permite garantizar la integridad de un documento y se puede relacionar de manera única al firmante con su firma, ya que realiza ésta con la llave privada y únicamente el firmante posee esa llave, esto se traduce en que se verifica la autenticidad del firmante. Documentos digitales UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 10. Un certificado digital básicamente es un documento digital expedido por una autoridad de confianza que contiene los datos que identifican al dueño del certificado, su llave pública, fecha de expedición, fecha de caducidad, los datos de la autoridad de confianza y finalmente todo esto está firmado por la misma autoridad. Los certificados sirven para establecer lazos de confianza entre sistemas o personas, ya que si se confía en la autoridad de confianza entonces se puede confiar en la llave pública del dueño del certificado. Tratando así de resolver el problema de relacionar las identidades con las llaves públicas. Como podemos observar, la criptografía no es la panacea, pero bien usada puede ser de gran ayuda para mantener la seguridad informática. Certificados digitales Formato de los certificados digitales El certificado digital contiene fragmentos específicos de información acerca de la identidad del propietario del certificado y acerca de la autoridad de certificación: Un nombre distinguido es la combinación del nombre común del propietario y su contexto (posición) en el árbol de directorios. UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 11. Se incluyen en esta familia el conjunto de algoritmos diseñados para cifrar un mensaje utilizando una única clave conocida por los dos interlocutores, de manera que el documento cifrado sólo pueda descifrarse conociendo dicha clave secreta. Algunas de las características más destacadas de este tipo de algoritmos son las siguientes: • A partir del mensaje cifrado no se puede obtener el mensaje original ni la clave que se ha utilizado, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado. • Se utiliza la misma clave para cifrar el mensaje original que para descifrar el mensaje codificado. • Emisor y receptor deben haber acordado una clave común por medio de un canal de comunicación confidencial antes de poder intercambiar información confidencial por un canal de comunicación inseguro. El esquema general de cifrado y descifrado mediante algoritmos de clave privada se muestra en la Figura. A partir de un documento original se obtiene un documento cifrado al aplicar una clave privada; esa misma clave privada se utiliza posteriormente para volver a obtener el documento original. Criptografía de clave privada UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 12. Esta categoría incluye un conjunto de algoritmos criptográficos que utilizan dos claves distintas para cifrar y para descifrar el mensaje. Ambas claves tienen una relación matemática entre sí, pero la seguridad de esta técnica se basa en que el conocimiento de una de las claves no permite descubrir cuál es la otra clave. En realidad sería necesario conocer todos los números primos grandes para ser capaz de deducir una clave a partir de otra, pero está demostrado que en la práctica se tardarían demasiados años sólo en el proceso de obtención de los número primos grandes. Cada usuario cuenta con una pareja de claves, una la mantiene en secreto y se denomina clave privada y otra la distribuye libremente y se denomina clave pública. Para enviar un mensaje confidencial sólo hace falta conocer la clave pública del destinatario y cifrar en mensaje utilizando dicha clave. En este caso los algoritmos asimétricos garantizan que el mensaje original sólo puede volver a recuperarse utilizando la clave privada del destinatario (ver el esquema de la Figura). Criptografía de clave pública UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 13. Dado que la clave privada se mantiene en secreto, sólo el destinatario podrá descifrar el mensaje. Estos algoritmos pueden trabajar indistintamente con cualquiera de las claves, de manera que un mensaje cifrado con la clave pública sólo puede descifrarse con la clave privada, pero cualquier mensaje cifrado con la clave privada sólo puede ser descifrado con la clave pública. Esta característica permite utilizar este método para otras aplicaciones además de las que sólo requieren confidencialidad, como es el caso de la firma electrónica. Algunas de las características más destacadas de este tipo de algoritmos son las siguientes: • Se utilizan una pareja de claves denominadas clave pública y clave privada, pero a partir de la clave pública no es posible descubrir la clave privada. • A partir del mensaje cifrado no se puede obtener el mensaje original, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado y aunque se conozca la clave pública utilizada para cifrarlo. • Emisor y receptor no requieren establecer ningún acuerdo sobre la clave a utilizar. El emisor se limita a obtener una copia de la clave pública del receptor, lo cual se puede realizar, en principio, por cualquier medio de comunicación aunque sea inseguro. Criptografía de clave pública UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 14. Estándares de certificados digitales Los estándares para la certificación son aquellos estándares tecnológicos de firmas digitales, así como los certificados que permiten su verificación, son herramientas fundamentales a la hora de otorgar validez a los documentos electrónicos. Por ello, la tecnología que viabiliza su utilización requiere de especial cuidado y atención. Tipos de estándares de certificados digitales En este marco, la Infraestructura de Firma Digital de la República Argentina (IFDRA) ha adoptado los siguientes estándares tecnológicos: • Para el formato de los certificados y de las listas de certificados revocados: ITU–T X509. • Para la generación de las claves: RSA, DSA o ECDSA. • Para la protección de las claves privadas de certificadores y suscriptores: FIPS 140. • Para las políticas de certificación: RFC 5280 y 3739. Protocolo de certificados digitales Los protocolos de certificación son aquellos que manejan la información y comunicación en internet, el protocolo criptográfico principal para la función de mandar una comunicación segura es el SSL (capa de conexión segura). SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 15. Fases de SSL  Negociar entre las partes el algoritmo que se usará en la comunicación.  Intercambio de claves públicas y autenticación basada en certificados digitales.  Cifrado del tráfico basado en cifrado simétrico. Las intensión del protocolo de certificación SSL  Describir y prescribir el proceso y los procedimientos del Sistema de Certificación SSL.  Detalle de los requisitos de certificación para las organizaciones para demostrar el cumplimiento con el Sistema de Certificación.  Dar criterios para la selección, calificación, seguimiento y evaluación de los organismos de certificación que deseen operar las normas SSL.  Describir el procedimiento de auditoría para los organismos de certificación para verificar el cumplimiento. UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 16. Protocolos Criptográficos La criptografía funciona en varios niveles. En un nivel se encuentran algoritmos tales como el cifrado de bloques simétrico y los algoritmos de llave pública. Construyendo sobre estos se obtienen protocolos, y construyendo sobre los protocolos se obtienen aflicciones (u otros protocolos). No es suficiente estudiar la seguridad de los algoritmos de base solamente, como tampoco las debilidades en un protocolo o aplicación de más alto nivel se pueden traducir en cuan insegura es una aplicación o que tan bueno es el algoritmo criptográfico de base. Un ejemplo simple es un protocolo que filtra información sobre la clave usada para encriptar un canal de comunicaciones. Independientemente de cuan buenos sean los algoritmos de encripción, se vuelven inseguros si el protocolo de capa superior muestra información de las claves usadas en la encripción. El análisis de los protocolos es generalmente difícil porque las aplicaciones que implementan dichos protocolos pueden conducir a problemas adicionales. De esa manera un buen protocolo no es suficiente, se debe tener una buena y robusta implantación. UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 17. Protocolos Criptográficos  Domain Name Server Security (DNSSEC): es el protocolo para servicios de distribución de nombres seguros. Está definido en RFC 3007 y RFC 3008.  Generic Security Services API (GSSAPI): GSSAPI provee una interface de autenticación, intercambio de claves y encripción para diferentes algoritmos de encripción y sistemas. Está definido en RFC 2743.  Secure Socket Layer (SSL) / Transport Layer Security (TLS): SSL es uno de los dos protocolos para conexiones WWW seguras (el otro es SHTTP).  La seguridad WWW se ha vuelto importante con el incremento de información sensible, como números de tarjeta de crédito, que se transmite sobre Internet.  SSL fue desarrollado originalmente por Netscape en 1994 como un protocolo estándar libre.  El borrador de la versión 3.0 se puede encontrar aquí. En 1996, el desarrollo de SSL se convirtió en responsabilidad de la Fuerza de Tareas de Ingenieros de la Internet (IETF, por sus siglas en ingles) y fue renombrado como TSL (Transport Layer Security – Capa de Transporte Seguro).  De todas formas TLS 1.0 difiere muy poco de SSL 3.0. Las diferencias se describen en RFC 3546.  Secure Hypertext Transfer Protocol (SHTTP) - Protocolo de transferencia de Hipertexto seguro): el protocolo de transferencia segura de hipertexto es otro que provee más seguridad a las transacciones WWW. Es mucho más flexible que SSL, pero debido a la posición dominante que tenía Netscape en el mercado SSL/TSL está en una posición muy fuerte. SHTTP está definido en RFC 260.  Seguridad de Correo Electrónico y servicios relacionados: Open PGP es una estandarización de lo que el PGP de Phil Zimmermann hizo por muchos años. Secure-MIME (S/MIME): es una alternativa a Open PGP estándar mantenido por el grupo de trabajo S/MIME de la IETF. UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 18. Componentes de PKI La Infraestructura de Llave Pública (PKI) es una combinación de software, tecnologías de cifrado, y servicios que permiten proteger la seguridad de las transacciones de información en un sistema distribuido. PKI integra [o al menos intenta ¡!] certificados digitales, criptografía de llave pública y autoridades de certificación en una arquitectura de seguridad unificada. Infraestructura de la llave pública (PKI) UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 19. Entidad final. Término genérico para denotar a los usuarios finales o cualquier entidad que pueda ser identificada (personas, servidores, compañías, etc.) mediante un certificado digital expedido por una Autoridad Certificadora. Autoridad Certificadora (AC). La AC es la entidad que expide los certificados digitales, así como la lista de revocación (CRL). Adicionalmente puede soportar funciones administrativas, aunque generalmente éstas son delegadas a una o varias Autoridades de Registro. Autoridad de Registro (AR). Una AR es componente opcional que puede asumir funciones administrativas de la CA. Repositorio. El repositorio es el término genérico utilizado para denotar cualquier método para almacenamiento de certificados y listas de revocación (CRLs) que permita el acceso por parte de las entidades finales a dichos documentos. Emisor CRL. El emisor CRL es un componente opcional el cual puede ser utilizado por una AC para delegar las tareas de publicación de las listas de revocación. Infraestructura de la llave pública (PKI) UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
  • 20. Segu.Info (2009). Protocolos Criptográficos y Estándares. Recuperado de: http://www.segu- info.com.ar/proyectos/p1_protocolos-y-estandares.htm. Nelly Camarillo (28/09/2012). Estándares y protocolos de certificación. Recuperado de: https://prezi.com/o4aemakfcbtt/estandares-y-protocolos-de-certificacion/ https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1- B2/DS/08/DSEI/U1/Descargables/Material_de_apoyo/U1_introduccion_a_la_criptografia.pdf https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1- B2/DS/08/DSEI/U2/Descargables/Material_de_apoyo/U2_huguet_rifa_y_tena_2013_protocolos_criptograficos.pdf https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1- B2/DS/08/DSEI/U2/Descargables/Material_de_apoyo/U2_espana_boquera_2003_pki.pdf Fuentes UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO