Trabajo de investigación sobre los métodos de cifrado, abordando la criptografía, método cesar, tecnica de transposición y sustitución, criptosistemas y sus tipos. Criptosistemas simétrico o de clave privada y sus bloques, criptosistemas asimétricos o de clave publica, características, fundamentos, distribución de claves, autenticación, comparación entre cifrado simétrico y asimétrico, funciones de autenticación: cifrado convencional, autenticacion sin cifrado, código de autenticación de mensaje (CODE MAC), función XOR, funcion hash de resumen, propiedades de la función hash, firma digital, certificados digitales.
1. Introducción
Hoy en día, la criptografía está muy presente en actividades cotidianas como
hacer, o recibir, una llamada desde un teléfono móvil, pagar con una tarjeta de
crédito o débito, sacar dinero de un cajero, etc., hacen uso de técnicas que se
basan en esta ciencia. Podríamos preguntarnos ¿En qué momento inventó el
hombre estas técnicas y cuándo empezaron las sociedades a emplearlas?
¿Cuáles fueron sus primeros usos?, la respuesta está en los orígenes de la
escritura. En opinión de muchos, la escritura es, el invento más importante de
la humanidad. Sin embargo, no podemos obviar los peligros que conlleva su
lectura por personas ajenas, es por eso que surgen los primeros sistemas de
protección de lo escrito. Habitualmente la información a proteger se conoce
como la información en claro y cuando a esta información se le aplica un
procedimiento de cifrado se habla en este caso de información cifrada. Sólo el
destinatario que posea una información privilegiada denominada clave
criptográfica o simplemente clave podrá revelar la información cifrada.
De este modo en el presente informe estudiaremos de manera más detalla la
criptografía y sus métodos de cifrado, una manera de ver a profundadas en que
consiste ese proceso oculto que se ejecutan en las actividades diarias antes
mencionadas. En un pequeño bosquejo veremos los métodos de cifrado desde
sus inicios hasta la actualidad, en ese mismo orden estudiaremos sus tipos,
los certificados y firmas digitales.
2. Criptografía
El objetivo principal de la criptografía es proteger nuestra información
personal o corporativa, modificándola de manera que no sea comprensible para
personas no autorizadas. Hablamos de que ciframos la información, para que
atraviese un medio potencialmente inseguro como es Internet, y el destinatario
descifra el mensaje recibido, y así puede comprenderlo. Para cifrar y descifrar
usamos claves criptográficas. Esto es lo que conocemos como
confidencialidad, una solución que aporta la criptografía a la seguridad de la
información.
Además, la criptografía puede aportar otras soluciones a los problemas de
seguridad como:
La integridad de los datos: garantizar que los datos no han sido
modificados por un tercero.
La validación de la identidad, la autenticación: garantizar que nos
estamos comunicando con la persona o sistema con el que realmente
queremos comunicarnos.
En realidad, en nuestro día a día usamos la criptografía, muchas veces
sin ser conscientes de ello, cuando hablamos por teléfono y cuando nos
conectamos a un sitio web seguro, por ejemplo. Los servidores web seguros
hacen uso de lo que llamamos certificados digitales, que garantizan que el
servidor web al que estamos conectados es realmente quien dice ser, y no un
suplantador que quiere hacerse con nuestras claves de acceso a la banca
electrónica, por poner un ejemplo. En la buena criptografía se sigue siempre el
Principio de Kerckhoffs: la seguridad del sistema debe recaer en la seguridad
de la clave, debiéndose suponer conocidos el resto de los parámetros del
sistema criptográfico. Por ello la criptografía es el equivalente de un candado y
su combinación.
Cuando hablamos de métodos de cifra nos remontaremos a la historia y
hablaremos de dos métodos:
Método escítala lacedemonia: Es un sistema de criptografía utilizado por
los éforos espartanos para el envío de mensajes secretos. Está formada por
3. dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero
o papiro, a las que ambas se puede denominar escítala. Este sistema consistía
en dos varas del mismo grosor que se entregaban a los participantes de la
comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral
a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que
en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el
mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que
enrollarla a la vara gemela para leer el mensaje original.
El método César: Conocido así por ser utilizado por Julio César. Consistía en
sustituir cada letra del escrito (sin cambiar su lugar en el mismo) por aquella
situada tres posiciones por delante en el alfabeto. Es decir, cambiar todas las
aes por des, todas las bes por es, etc., hasta llegar al final del alfabeto donde la
“x”, “y” y “z” se cambian respectivamente por la “a”, “b” y “c”.
Estos métodos, la escítala y el César, ilustran los dos grandes grupos de
métodos de cifrado existentes: transposición y sustitución.
Mediante las técnicas de transposición las letras del texto en claro intercambian
sus posiciones según un cierto patrón, de modo que en el texto cifrado
aparecen las mismas letras pero con sus posiciones permutadas. Los métodos
que siguen este esquema se denominan de transposición o permutación y un
ejemplo es la escítala, Este método es también conocido como transposición
de matrices. En algoritmos aplicados a imágenes equivale a una rotación de
90º a la derecha y luego espejada horizontalmente, concretamente es
equivalente a disponer en una tabla cada uno de los elementos en filas y luego
tomarlos en columnas. Siendo el ancho de fila el número de caras que presenta
la escítala y el número de filas la cantidad resultante de dividir el largo total del
mensaje entre el ancho de fila.
Por el contrario, las técnicas de sustitución hacen que las letras mantengan sus
posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una
de ellas por otra letra, por un número o por un símbolo cualquiera. Si a cada
letra en claro sólo le corresponde un único símbolo cifrado, el método se llama
monoalfabeto. Este es el caso del método César. Sin embargo este método es
completamente inseguro. La respuesta se encuentra en la ciencia del
4. criptoanálisis, basta con contar el número de veces que aparece cada símbolo,
letra o número en un texto cifrado para saber realmente cuál es la letra
subyacente, independientemente de su apariencia. Naturalmente, los
criptógrafos no podían prescindir de los métodos de sustitución, relegando toda
la criptografía a la transposición, de modo que desarrollaron los métodos
polialfabéticos. El método de cifra polialfabética es un mecanismo criptográfico
más seguro si utiliza muchos alfabetos diferentes para enmascarar la
frecuencia de aparición de las letras, cada vez que aparece una letra en claro
se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de
entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”,
unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por
la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no
haya ambigüedades a la hora de descifrar. Por consiguiente, el conteo del
número de veces que aparece cada símbolo cifrado no aportará ningún
conocimiento al criptoanalista.
Criptosistemas
Matemáticamente, podemos definir un criptosistema como una cuaterna de
elementos {}, formada por: Un conjunto finito llamado alfabeto, a partir del cual,
y utilizando ciertas normas sintácticas y semánticas, podremos emitir un
mensaje en claro (plain text) u obtener el texto en claro correspondiente a un
mensaje cifrado (cipher text).
Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en
dos espacios diferentes: el espacio de mensajes, formado por los textos en
claro que se pueden formar con el alfabeto, y el espacio de cifrados, formado
por todos los posibles criptogramas que el cifrador es capaz de producir. Sin
embargo, lo habitual es que tanto el texto en claro como el cifrado pertenezcan
al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro,
agrupándolos en el conjunto para simplificar los conceptos.
"Un Criptosistema se define como la quíntupla (m,C,K,E,D), donde:
m representa el conjunto de todos los mensajes sin cifrar (texto plano)
que pueden ser enviados.
5. C Representa el conjunto de todos los posibles mensajes cifrados, o
criptogramas.
K representa el conjunto de claves que se pueden emplear en el
Criptosistema.
E es el conjunto de transformaciones de cifrado o familia de funciones
que se aplica a cada elemento de m para obtener un elemento de C.
Existe una transformación diferente Ek para cada valor posible de la
clave K.
D es el conjunto de transformaciones de descifrado, análogo a E.
Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene
un mensaje m, se cifra empleando la clave K y luego se descifra empleando
la misma clave, se obtiene el mensaje original m." (1)
Existen varios Criptosistemas utilizados para cifrar datos e información digital
y ser enviados posteriormente después por medios de transmisión libre.
Criptosistema Simétricos o de clave secreta/privada: se emplea la
misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben
poseer la clave. El mayor inconveniente que presentan es que se debe contar
con un canal seguro para la transmisión de dicha clave.
6. Cifrado simétrico en Bloque:
Cifrado en Bloque I:
El texto en claro se cifra en secuencias de bits o bloques de tamaño fijo donde
el tamaño de bloque suele oscilar entre 64 y 256 bits. Así mismo, nunca deben
cifrarse los bloques individual e independientemente, sino encadenados, de
manera que el cifrado de cada bloque dependa de todos los bloque que lo
preceden.
Cifrado en Bloque II:
7. Cifrado en Bloque III:
Transformación inicial: Aleatoriza los datos de entrada y puede añadir
complejidad a los datos.
Vueltas de cifrado: Función no lineal complicada de los datos y la clave.
Puede consistir en una sola operación muy compleja o en la sucesión de varias
transformaciones simples.
Cifrado en Bloque IV:
Transformación final: Sirve para que las operaciones de cifrado y
descifrado sean simétricas.
Algoritmo de expansión de clave: Convierte la clave de usuario en un
conjunto de subclaves que pueden estar constituidas por varios cientos de bits
en total, conviniendo que sea unidireccional y donde conocer una subclave no
debe permitir deducir las demás.
Propiedades necesarias para un buen algoritmo de cifrado en
bloque:
Confusión: Un pequeño cambio en la clave debería producir un cambio
del 50% del texto cifrado resultante. Ejemplo: Un atacante haciendo una
búsqueda exhaustiva de claves no recibirá ninguna señal de que está
acercándose a la clave correcta.
Difusión: Un pequeño cambio en el texto en claro debería producir un
cambio del 50% del texto cifrado resultante. Oculta las relaciones estadísticas
entre el texto claro y el texto cifrado.
Completitud: Cada bit del texto cifrado dependerá de cada bit de la
clave. Ejemplo: El atacante no podrá obtener partes válidas de la clave
mediante ataques de “divide y vencerás”.
Cifrado de flujo: son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto
se logra construyendo un generador de flujo de clave. Un flujo de clave es una
8. secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los
contenidos de un flujo de datos combinando el flujo de clave con el flujo de
datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos
cifrados también lo será.
Se puede construir un generador de flujo de clave iterando una función
matemática sobre un rango de valores de entrada para producir un flujo
continuo de valores de salida. Los valores de salida se concatenan entonces
para construir bloques de texto en claro, y los bloques se cifran empleando una
clave compartida por el emisor y el receptor. Para conservar la calidad de
servicio del flujo de datos, los bloques del flujo de clave deberían producirse
con un poco de antelación sobre el momento en que vayan a ser empleados,
además el proceso que los produce no debiera exigir demasiado esfuerzo de
procesamiento como para retrasar el flujo de datos.
Cifrando en flujo I: El texto en claro se cifra bit a bit. Se utiliza una
secuencia cifrante (si) para determinar si cada bit del texto claro (mi) se cambia
o se deja sin cambiar. Cifrado: ci= mi+ siDescifrado: mi= ci+ si
La secuencia cifrante se crea mediante un algoritmo determinista de
generación de números pseudoaleatorios a partir de una semilla, que
constituye la clave secreta.
Cifrando en flujo II:
9. Comparación entre el cifrado en bloque y cifrado en flujo:
• Ambos tipos de algoritmos son muy rápidos, adecuados por tanto para cifrar
grandes volúmenes de datos, pero los de flujo son incluso más veloces.
• Los algoritmos de flujo pueden cifrar datos producidos a ráfagas sin esperar a
que estén los bloques completos.
• En los cifrados de flujo nunca se debe reutilizar la misma clave para cifrar dos
textos.
• Las longitudes de clave oscilan entre los 32 y 256 bits.
• Ambos presentan el problema de distribución de la clave: ¿cómo hacer que el
emisor y receptor acuerden una misma clave secreta de cifrado?
Criptosistema Asimétricos o de clave pública:
Emplea una doble clave conocidas como Kp (clave privada) y KP (clave
Pública). Una de ellas es utilizada para la transformación E de cifrado y la otra
para el descifrado D. En muchos de los sistemas existentes estas clave son
intercambiables, es decir que si empleamos una para cifrar se utiliza la otra
para descifrar y viceversa. Los sistemas asimétricos deben cumplir con la
condición que la clave Pública (al ser conocida y sólo utilizada para cifrar) no
debe permitir calcular la privada. Como puede observarse este sistema permite
intercambiar claves en un canal inseguro de transmisión ya que lo único que se
envía es la clave pública. Los algoritmos asimétricos emplean claves de
longitud mayor a los simétricos. Así, por ejemplo, suele considerarse segura
una clave de 128 bits para estos últimos pero se recomienda claves de 1024
bits (como mínimo) para los algoritmos asimétricos. Esto permite que los
algoritmos simétricos sean considerablemente más rápidos que los asimétricos.
10. En la práctica actualmente se emplea una combinación de ambos
sistemas ya que los asimétricos son computacionalmente más costosos
(mayor tiempo de cifrado). Para realizar dicha combinación se cifra el
mensaje (m) con un sistema simétrico y luego se encripta la clave K utilizada
en el algoritmo simétrico (generalmente más corta que el mensaje) con un
sistema asimétrico.
Características del cifrado asimétrico
•La clave pública debe ser conocida por todo el mundo, pero la clave privada
sólo debe conocerla su propietario
•A partir del conocimiento de la clave pública o del texto cifrado no se puede
obtener la clave privada.
• Lo que se cifra con una clave, sólo puede descifrarse con la otra.
• Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el
propietario de la clave privada puede descifrarlo.
• Proporciona confidencialidad.
11. • Si el propietario de la clave privada cifra con ella un mensaje, cualquiera
puede descifrarlo con la correspondiente clave pública.
• Proporciona integridad, autenticación y no repudio.
Fundamento del cifrado asimétrico:
Usa funciones unidireccionales:
– Su cálculo directo es viable, pero el cálculo de la función inversa tiene tal
complejidad que resulta imposible
•Problemas matemáticos difíciles de resolver:
– Factorización: descomponer un número grande en sus factores primos
– Logaritmo discreto: obtener el exponente al que ha sido elevado una
base para dar un resultado.
– Mochila tramposa: obtener los sumandos que han dado origen a una
suma.
Distribución de claves secretas mediante criptografía
asimétrica:
El emisor envía la clave secreta, generada aleatoriamente, cifrada con la clave
pública del receptor, el único capaz de descifrarla usando su correspondiente
clave privada
12. Autenticación mediante criptografía asimétrica:
• El emisor cifra el mensaje con su clave privada, operación que sólo él puede
realizar.
• Cualquiera puede descifrarlo con su clave pública, verificando así su autoría.
• El mensaje se comprime antes de ser firmado.
Comparación entre cifrado simétrico y asimétrico:
13. Funciones de Autenticación
Se entiende por Autentificación cualquier método que permita garantizar
alguna característica sobre un objeto dado. Interesa comprobar la
autentificación de:
a. Un Mensaje mediante una firma: se debe garantizar la procedencia de
un mensaje conocido, de forma de poder asegurar que no es una
falsificación. A este mecanismo se lo conoce como Firma Digital y
consiste en asegurar que el mensaje m proviene del emisor E y no de
otro.
b. Un Usuario mediante una contraseña: se debe garantizar la presencia
de un usuario autorizado mediante una contraseña secreta.
c. Un Dispositivo: se debe garantizar la presencia de un dispositivo válido
en el sistema, por ejemplo una llave electrónica.
Debe ser capaz de verificar que:
1. Mensaje provino del aparente autor o fuente
2. El contenido no ha sido alterado
3. Fue enviado en cierto orden o fecha (a veces)
4. Protección contra ataques activos (falsificación de datos y transacciones)
Funciones:
Usando cifrado convencional: Requiere clave compartida únicamente por
emisor y receptor
Autenticación sin cifrado: Una etiqueta agregada a cada mensaje. El valor
secreto se agrega antes del resumen, pero no se envía.
14. Código de autenticación de mensaje (Message Auth. Code MAC): Se
calcula un MAC como una función del mensaje y la clave. MAC = F(K, M)
Función XOR: Esta función es un algoritmo de cifrado de flujo o
encriptación XOR Vernam. Es, como su nombre indica, un algoritmo de cifrado
basado en el operador binario XOR:
A 0 = A,
A A = 0,
(B A) A = B 0 = B,
Donde es una operación OR exclusiva (XOR). Una cadena de texto puede
ser cifrada aplicando el operador de bit XOR sobre cada uno de los caracteres
15. utilizando una clave. Para descifrar la salida, solo hay que volver a aplicar el
operador XOR con la misma clave. El proceso es exactamente el mismo para
el cifrado, así como el descifrado. El chip de codificación puede estar
compuesta de cualquier carácter alfanumérico que desee. Puede ser cualquier
clave de largo.
Función HASH de Resumen: Esta función se encarga de obtener una
"muestra única" del mensaje original. Dicha muestra es más pequeña y es
muy difícil encontrar otro mensaje que tenga la misma firma. Suponiendo que
B envía un mensaje m firmado a A, el procedimiento es:
a. B genera un resumen del mensaje r(m) y lo cifra con su clave privada.
b. B envía el criptograma.
c. A genera su propia copia de r(m) usando la clave pública de B asociada
a la privada.
d. A compara su criptograma con el recibido y si coinciden el mensaje es
auténtico.
Cabe destacar que:
1. Cualquiera que posea la clave pública de B puede constatar que el
mensaje proviene realmente de B.
2. La firma digital es distinta en todos los documentos: si A firma dos
documentos produce dos criptogramas distintos y; si A y B firman el
mismo documento m también se producen dos criptogramas diferentes.
Las funciones Hash están basadas en que un mensaje de longitud arbitraria
se transforma en un mensaje de longitud constante dividiendo el mensaje en
partes iguales, aplicando la función de transformación a cada parte y
sumando todos los resultados obtenidos.
16. Propiedades de las funciones hash:
Unidireccionalidad: Conocido un resumen h(M), debe ser
computacionalmente imposible encontrar M a partir de dicho resumen.
Compresión: A partir de un mensaje de cualquier longitud, el resumen
h(M) debe tener una longitud fija.
Facilidad de cálculo: Debe ser fácil calcular h(M) a partir de un
mensaje M.
Difusión: El resumen h(M) debe ser una función compleja de todos los
bits del mensaje M: si se modifica un solo bit del mensaje M, h(M) debería
cambiar aproximadamente la mitad de sus bits.
Colisión simple: Será computacionalmente imposible conocido M,
encontrar otro M’ tal que h(M) = h(M’). Esto se conoce como resistencia débil
a las colisiones.
17. Colisión fuerte: Será computacionalmente difícil encontrar un par (M,
M’) de forma que h(M) = h(M’). Esto se conoce como resistencia fuerte a las
colisiones.
Ejemplo: Fichero en red.
Ejemplo: autenticación de usuario:
18. MD5
El Message Diggest 5 (resultado mejorado sobre el MD4 original de Ron
Rivest) procesa los mensajes de entrada en bloques de 512, y que
produce una salida de 128 bits.
Siendo m un mensaje de b bits de longitud, se alarga m hasta que su
longitud sea 64 bits inferior a un múltiplo de 512. Esto se realiza
agregando un 1 y tantos ceros como sea necesario. A continuación se
agregan 64 bits con el valor de b comenzando por el byte menos
significativo.
A continuación se realizan 64 operaciones divididas en 4 rondas sobre
estos bloque de 512 bits. Finalmente, se suman y concatenan los
bloques obteniendo la firma deseada de m.
SHA-1
El Secure Hash Algorithm fue desarrollado por la NSA, y genera firmas
de 160 bits a partir de bloques de 512 bits del mensaje original.
Su funcionamiento es similar al MD5, solo variando la longitud de los
bloques y la cantidad de operaciones realizadas en las 5 rondas en las
que se divide el proceso.
Otros algoritmos utilizados para obtener firmas digitales son: DSA
(Digital Signature Logarithm) y el RIPE-MD160.
SHA-2: es un conjunto de funciones hash criptográficas (SHA-224, SHA-
256, SHA-384) diseñadas por la Agencia de Seguridad Nacional (NSA) y
publicada en 2001 por el Instituto Nacional de Estándares y Tecnología
(NIST) como un Estándar Federal de Procesamiento de la Información
(FIPS). Hash SHA-2 certificado SSL, incluye un significante número de
cambios respecto a su predecesor, SHA-1; y consiste en un conjunto de
cuatro funciones hash de 224, 256, 384 o 512 bits.
SHA-3 (Keccack): No sustituye (por ahora) SHA-2. un subconjunto de
la familia primitiva criptográfica Keccak, basándose en RadioGatún.
SHA-3 es un miembro de la Hash Algorithm Secure familia. El estándar
SHA-3 fue lanzado por el NIST, el 5 de agosto de 2015. [4] [5] La
implementación de referencia de código fuente se dedicó a dominio
público a través de CC0 renuncia. Utiliza la construcción de esponja en
el que se "absorbe" los datos en la esponja, entonces el resultado es
19. "exprimido" hacia fuera. En la fase de absorción, bloques de mensaje se
XOR en un subconjunto del estado, que luego se transforma en su
conjunto. En la fase de "squeeze", los bloques de salida se leen desde el
mismo subconjunto del estado, alternadas con las transformaciones del
Estado.
Otras: SHA-224, SHA-256, SHA-384, y SHA-512. SHA-4.
Función de compresión (F) SHA-512: Procesa el mensaje en bloques
de 1024 bits, consiste en 80 rondas donde actualizan un registro de
512-bit, usan un valor Wt de 64-bit derivado del bloque actual del
mensaje y una ronda constante basada en raíz cúbica de los primeros
80 números primos.
MAC: Usa un Código de Autenticación de Mensaje (MAC)
derivado de un resumen criptográfico, como SHA-1. Contiene
Funciones de resumen cript. más rápidas en softw. que
algoritmos de cifrado como DES y sus librerías para funciones de
resumen cript. están ampliamente disponibles
20. Firma digital
Una firma digital da al destinatario seguridad en que el mensaje fue
creado por el remitente, y que no fue alterado durante la transmisión. Consiste
en un método criptográfico que asocia la identidad de una persona o de un
equipo informático al mensaje o documento. Cabe destacar que una firma
digital se logra mediante una Función Hash de Resumen y que en pocas
palabras Cifrar una huella digital se conoce como firma digital.
La firma digital de un documento es el resultado de aplicar cierto
algoritmo matemático, denominado función hash, a su contenido y,
seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave
privada) al resultado de la operación anterior, generando la firma electrónica o
digital. El software de firma digital debe además efectuar varias validaciones,
entre las cuales podemos mencionar:
* Vigencia del certificado digital del firmante,
* Revocación del certificado digital del firmante,
* Inclusión de sello de tiempo.
Firma digital avanzada:
Una firma digital básica pierde la certeza de su validez cuando expira el
certificado. Una firma digital avanzada sigue siendo válida sin lugar a dudas
durante plazos largos que van más allá de la expiración del certificado.
Existen documentos tales como contratos o testamentos para los cuales no es
apropiado usar firma digitales básicas ya que estos documentos se mantendrán
vigentes por mucho tiempo después de que expiren los certificados digitales de
los signatarios. En estos casos lo apropiado es usar firma digital avanzada.
Una firma digital no es válida si fue realizada usando un certificado vencido o
revocado. Por otro lado una firma digital básica no contiene información certera
acerca de la fecha y hora en que se realizó. Dado lo anterior no es posible
saber si las firmas digitales hechas con un certificado fueron hechas antes o
después que expirara. Por lo tanto al vencer un certificado se pierde la certeza
de la validez de las firmas hechas con este.
21. La firma digital avanzada contiene información que permite determinar
con certeza su validez incluso después que el certificado digital ha vencido.
Para lograr esto la firma digital incluye una estampa de tiempo e información de
validación que permiten determinar la existencia y validez de la firma digital en
un momento del tiempo anterior al vencimiento o revocación del certificado.
La estampa de tiempo que incluye la firma digital avanzada permite
determinar que la firma digital existía antes de la fecha y hora dada por la
estampa. Lo que permite determinar que el certificado estaba vigente y no
había sido revocado antes del momento indicado por la estampa. Esta estampa
es generada por una autoridad de estampado de tiempo confiable, es decir
podemos estar seguros que esa autoridad siempre suministrará la fecha y hora
correctas. Además la firma digital avanzada contiene información de validación
que permite establecer la validez del certificado usado, incluso si no se tiene
acceso a las fuentes originales de información de validación. Esta información
consiste de las listas de revocación de certificados, las respuestas de servicio
OCSP y las cadenas de certificados necesarias para validar el certificado
usado para firmar y la cadena de certificados desde este hasta la raíz de la
jerarquía.
Certificados digitales
El certificado digital es un vínculo entre una clave pública y una
identidad, que se consigue mediante una firma digital por una autoridad de
certificación (CA: Certificacion Authority o Autoridad de Certificación) donde se
asocian unos datos de identidad a una persona física, organismo o empresa
confirmando de esta manera su identidad digital en Internet. La autoridad de
certificación es reconocida y aceptada por todos, e imposible de suplantar. Por
regla general, por seguridad no se trabaja directamente con la autoridad de
certificación, si no con un intermediario o autoridad de registro.
El certificado digital tiene como función principal autenticar al poseedor pero
puede servir también para cifrar las comunicaciones y firmar digitalmente. En
algunas administraciones públicas y empresas privadas es requerido para
poder realizar ciertos trámites que involucren intercambio de información
delicada entre las partes.
22. El certificado digital permite la firma electrónica de documentos El receptor de
un documento firmado puede tener la seguridad de que éste es el original y no
ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría
de esta firma. El certificado digital permite cifrar las comunicaciones. Solamente
el destinatario de la información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará
tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora
y desde cualquier lugar. Un Certificado Digital consta de una pareja de
claves criptográficas, una pública y una privada, creadas con un algoritmo
matemático, de forma que aquello que se cifra con una de las claves sólo
se puede descifrar con su clave pareja. El titular del certificado debe mantener
bajo su poder la clave privada, ya que si ésta es sustraída, el sustractor podría
suplantar la identidad del titular en la red. En este caso el titular debe revocar el
certificado lo antes posible, igual que se anula una tarjeta de crédito sustraída.
La clave pública forma parte de lo que se denomina Certificado Digital en sí,
que es un documento digital que contiene la clave pública junto con los datos
del titular, todo ello firmado electrónicamente por una Autoridad de
Certificación, que es una tercera entidad de confianza que asegura que la clave
pública se corresponde con los datos del titular.
La Firma Electrónica sólo puede realizarse con la clave privada. La Autoridad
de Certificación se encarga de emitir los certificados para los titulares tras
comprobar su identidad.
El formato de los Certificados Digitales está definido por el estándar
internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o
escritos por cualquier aplicación que cumpla con el mencionado estándar.
Actividad: Enviar un archivo encriptado e indicar cual es el programa
utilizado y que tipo de encriptación es.
Archivo: Adjunto a correo (Achivo encriptado Mariel Torres.txt.)
Programa utilizado: GNU Privacy Assistant (GPA)
https://www.gpg4win.org/download.html
Key: Uptjaa.2016 (primera letra mayúscula)
Tipo de encriptación: Criptosistema Asimétricos o de clave pública, Algoritmo
RSA. Archivo cifrado y firmado.
23. Conclusión
Criptografía proviene del griego y significa “Escritura secreta”; en la
actualidad es más común de lo que se cree, incluso para aquellos usuarios no
expertos en el área de la informática.
Podemos decir que la criptografía se ha visto en la necesidad de
extenderse, una necesidad que no existía en la época de las guerras cuando
financiaban el estudio de la criptografía, pero que hoy se conoce como la
necesidad del derecho a la privacidad. Constitucionalmente todo hombre y
mujer tiene el derecho a la privacidad: el derecho a realizar comunicaciones
privadas con quien desee, a que nadie lo escuche, a que nadie pueda leer lo
que escribe, a que nadie conozca su vida privada. Así mismo tiene un derecho
que no es muy conocido y que pocas veces se pone en práctica, el derecho al
anonimato. Se trata, básicamente, de la misma razón por la que se mandan
cartas dentro de sobres y no en simples papeles (más allá de la protección
física de la carta); porque simplemente no queremos que nadie sepa lo que se
está haciendo u informando. En consecuencia, al día de hoy podemos ver
distinta cantidad de usuarios utilizado aplicaciones con servicios de encriptado
como whatsapp y telegram.
El desarrollo de estas técnicas ha mejorado mucho respecto a sus
inicios, proporcionando mayor seguridad de comunicación; gracias a ella sin
importar el método que utilicen, las grandes corporaciones pueden contar con
transferencia de datos más seguras a través de las firmas y certificados
digitales e incluso por dispositivos físicos como los token, En síntesis la
criptografía ha dado un gran salto en seguridad informática.
24. Referencias Electrónicas:
– Mondragón Unibertsitatea: curso online INFORMATICA: Seguridad Hacking
ético – Unidad 1 - Tarea 3: Una sencilla práctica sobre
criptografía.https://mooc.mondragon.edu/courses/INFORMATICA/Segurid
ad/Hacking-
etico/courseware/5f79be9691b943a98b3cfe2a201d3400/da6f93fcd4144a52
9616379d92f650db/
– Criptosistemas: http://es.slideshare.net/rarodrixx15/criptosistemas
– Criptología – Criptosistema:
http://www.seguinfo.com.ar/criptologia/criptosistema.htm
– Lección 2: Sistemas de cifra con clave secreta (intypedia):
http://www.criptored.upm.es/intypedia/docs/es/video2/DiapositivasIntypedia002.
pdf
– Lección 3. Sistemas de cifra con clave pública (intypedia):
http://www.criptored.upm.es/intypedia/video.php?id=criptografia-
asimetrica&lang=es
– Criptografía y Seguridad de Datos Autenticación de mensajes y resumen
criptográfico (hash):
http://ldc.usb.ve/~figueira/cursos/Seguridad/Material/criptografia_hash.pdf
– Criptología – Autentificación:
http://www.seguinfo.com.ar/criptologia/autentificacion.htm
– Certificado digital : https://es.wikipedia.org/wiki/Certificado_digital
– Leccion 14. Funciones Unidireccionales y algoritmos de hash:
http://www.criptored.upm.es/intypedia/docs/es/video14/DiapositivasIntypedia01
4.pdf
– Criptografía : Algoritmos de autenticación (hash)
http://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-
hash/
– Cifrado y descifrado - El cifrado XOR
http://www.programmer2programmer.net/tips/encryption_decryption/XOR_Encr
yption.aspx
– ¿Qué es un Certificado Digital?
http://www.upv.es/contenidos/CD/info/711545normalc.html