Professional Documents
Culture Documents
Cifrado simtrico y
asimtrico
Manuel Ortega
Miguel
Javier Garca
2 Asir B
NDICE
Criptografa simtrica
La criptografa simtrica solo utiliza una clave para cifrar y
descifrar el mensaje, que tiene que conocer el emisor y el
receptor previamente. Por ejemplo, en el mtodo cesar el
receptor tena que conocer la equivalencia de letras, al igual
que en el Griego. Este es el punto dbil del sistema, ya que si
una persona ajena se hace con la clave puede descifrar el
mensaje sin problemas.
Dicha clave se puede interceptar cuando ha sido transmitida
entre el emisor y el receptor ya que ha sido transmitida sin
seguridad (dicindola en alto, mandndola por correo electrnico
u ordinario o haciendo una llamada telefnica). O tambin puede
tratar de adivinarse la clave por fuerza bruta. Es decir,
probando todas las posibilidades.
Tericamente debera de ser ms fcil conocer la clave
interceptndola que probndola una por una por fuerza bruta,
3(I)
teniendo en cuenta que la seguridad de un mensaje cifrado debe
recaer sobre la clave y nunca sobre el algoritmo (por lo que
sera una tarea eterna reventar la clave por un ataque de fuerza
bruta).
Ejemplo:
Criptografa asimtrica
La criptografa asimtrica se basa en el uso de dos claves: la
pblica (que se podr difundir sin ningn problema a todas las
personas que necesiten mandarte algo cifrado) y la privada (que
no debe de ser revelada nunca).
4(I)
Sabiendo lo anterior, si queremos que tres compaeros de trabajo
nos manden un archivo cifrado debemos de mandarle nuestra clave
pblica (que est vinculada a la privada) y nos podrn mandar de
forma confidencial ese archivo que solo nosotros podremos
descifrar con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que
podramos pensar que sabiendo la clave pblica podramos deducir
la privada, pero este tipo de sistemas criptogrficos usa
algoritmos bastante complejos que generan a partir de la frase
de paso (la contrasea) la clave privada y pblica que pueden
tener perfectamente un tamao de 2048bits (probablemente
imposible de reventar).
Como os habris dado cuenta solo cifra una persona (con la clave
pblica) y la otra se limita a mirar el contenido, por lo que la
forma correcta de tener una comunicacin bidireccional sera
realizando este mismo proceso con dos pares de claves, o una por
cada comunicador.
Otro propsito de este sistema es tambin el de poder firmar
documentos, certificando que el emisor es quien dice ser,
firmando con la clave privada y verificando la identidad con la
pblica.
Criptografa hbrida
Este sistema es la unin de las ventajas de los dos anteriores,
debemos de partir que el problema de ambos sistemas
criptogrficos es que el simtrico es inseguro y el asimtrico
es lento.
El proceso para usar un sistema criptogrfico hbrido es el
siguiente (para enviar un archivo):
Generar una clave pblica y otra privada (en el receptor).
Cifrar un archivo de forma sncrona.
El receptor nos enva su clave pblica.
Ciframos la clave que hemos usado para encriptar el archivo
con la clave pblica del receptor.
Enviamos el archivo cifrado (sncronamente) y la clave del
archivo cifrada (asncronamente y solo puede ver el
receptor).
5(I)
Resumen
Estos son los mtodos criptogrficos modernos que usamos
comnmente, aunque las aplicaciones nos abstraigan de todo esto,
pero podemos hacerlo de forma manual si se diera el caso de que
necesitamos mandar ciertos contenidos y queremos que tengan la
confidencialidad adecuada.
Qu es GnuPG?
Para resolver esta pregunta, definamos primero que es PGP.
PGP
PGP es un criptosistema hbrido que combina tcnicas de
criptografa simtrica y criptografa asimtrica. Esta
combinacin permite aprovechar lo mejor de cada uno: Como ya
sabemos el cifrado simtrico es ms rpido que el asimtrico o
de clave pblica, mientras que ste, a su vez, proporciona una
solucin al problema de la distribucin de claves en forma
segura y garantiza el no repudio de los datos y la no
suplantacin.
6(I)
GPG
GPG (GNU Privacy Guard) es un derivado libre de PGP y su
utilidad es la de cifrar y firmar digitalmente, siendo adems
multiplataforma. Puede descargarse desde la pgina oficial:
https://www.gnupg.org/download/index.en.html
Anillo de claves
GPG tiene un repositorio de claves (anillo de claves) donde
guarda todas las que tenemos almacenadas en nuestro sistema, ya
sean privadas o pblicas (como coment, con la clave pblica
cifraremos un mensaje que solo podr descifrar el que posee la
clave privada).
7(I)
Por lo general, y asumiendo que Javier confe plenamente en
todos como para validar las claves que firmen, cualquier clave
firmada por una clave vlida tambin es considerada vlida. El
origen es la clave de Javier, que se asumir axiomticamente
como vlida.
unknown
None
Marginal
Full
8(I)
javier:~$ gpg --edit-key Aranzanzu
Command> trust
pub 1024D/B63E132C created: 1999-09-24 expires: never
trust: q/f
sub 1024g/581A915F created: 1999-09-24 expires: never
(1) Ar\xc3\xa1nzazu (A.G.deZ.) <Manuel@nav.es>
1 = Don't know
2 = I do NOT trust
3 = I trust marginally
4 = I trust fully
s = please show me more information
m = back to the main menu
Your decision? 3
Command> quit
9(I)
1. Viene firmada por las suficientes claves vlidas, lo que
quiere decir
Que la hemos firmado nosotros personalmente.
Que ha sido firmada por una clave de plena confianza.
Que ha sido firmada por tres claves de confianza
marginal.
Servidores de claves
-r Especificar destinatario
-b Firma separada
10(I)
Prctica
Cifrado simtrico
lo primero ser crear un directorio donde vamos a guardar todos
los ficheros. De esta forma tendremos toda la informacin bien
recogida.
# Mkdir simetrico
# cat prueba.txt
11(I)
Esto crear un archivo con el mismo nombre pero con extensin
.asc en vez de gpg.
12(I)
Cifrado asimtrico
# gpg --gen-key
https://es.wikipedia.org/wiki/RSA
https://es.wikipedia.org/wiki/Cifrado_ElGamal
13(I)
Imagen 8 Proceso de creacin de una clave privada y pblica. Longitud de la clave
14(I)
vez, podran encontrase patrones en la creacin de la clave que
permitieran ser descubierta por ataques de fuerza bruta. En la
Imagen 11 podemos ver la creacin y como se nos pide mayor
aleatoriedad.
15(I)
El comando anterior muestra en pantalla nuestra clave pblica en
formato ASCII, si queremos exportar la clave directamente a un
archivo para poder enviarla a alguien, utilizamos alguno de los
comandos siguientes:
# gpg -kv
16(I)
Encriptacin usando la clave pblica
# gpg mensajesad.txt.asc
17(I)
Imagen 17 Desencriptando con la clave privada
Vamos a ver como firmamos ahora una clave que hemos recibido.
Anteriormente importamos la clave de Javier Garca Gmez creada
por el usuario root, al usuario Arantil. Ahora vamos a crear un
juego de clave pblica-privada con Arantil. Para posteriormente
con esa firma que tiene absoluta confianza por parte del usuario
Arantil, poder firmar la clave de Javier Garca que creo root y
cuya confianza es desconocida para Arantil.
Hemos creado una clave a con uid Miguel cuya clave privada ser
Criptografia.
18(I)
Imagen 19 Huella digital de la firma pblica de Javier Garca Gmez
Imagen 21 Final del firmado de una clave de origen desconocido para darle confianza Total.
# gpg documentoafirmar.asc
19(I)
Imagen 22 Firma de un documento digital
20(I)
Imagen 25 Motivos de revocacin
21(I)
Imagen 28 Revocacin aplicada
22(I)
En la Imagen 31 podemos ver que vemos al pinchar sobre la
busqueda. El uid de la clave y la explicacin que puso su
creador al crearla. Si pinchamo sobre CF84407E nos sale la clave
pblica que podemos copiar en un txt (Imagen 32).
23(I)
Imagen 33 Importacin de la clave
Ejercicio propuesto
24(I)
Bibliografa
https://www.gnupg.org/gph/es/manual/c252.html
https://www.rediris.es/keyserver/index.html.es
25(I)