You are on page 1of 72

Fundamentos de la Seguridad Informtica

MSc. Pedro Mendoza


pm9084@Gmail.com
2017
Sumario
Conceptos bsicos sobre criptografa.
Algoritmos de cifrado: simtricos y asimtricos.
Aplicaciones de la criptografa.
Kriptos = ocultar
Graphos = escritura
Criptografa (1/4)

Tcnica de transformar un mensaje legible (denominado texto en


claro) en otro que slo puedan entender las personas autorizadas a
ello (criptograma o texto cifrado).
El mtodo o sistema empleado para cifrar el texto en claro se
denomina algoritmo de encriptacin.
Rama inicial de las matemticas y en la actualidad de la Informtica y
la telemtica
Criptografa (2/4)

Cuando se quiere enviar informacin confidencial por un canal de


comunicacin no seguro se aplican tcnicas criptogrficas para poder
esconder el mensaje (cifrar o encriptar).
Entonces, solo el receptor autorizado podr leer el mensaje
escondido (descifrar o desencriptar).
Criptografa (3/4)

Problemas que resuelve


1. La privacidad: la informacin slo pueda ser leda por personas
autorizadas.
2. La integridad: la informacin no puede ser alterada mientras es
enviada.
3. La autenticidad: confirma que el mensaje recibido haya sido
enviado por quien dice que lo hizo o que el mensaje recibido es el que
se esperaba.
Criptografa (4/4)

Problemas que resuelve


4. El no rechazo: no se puede negar la autora de un mensaje
enviado.
5. La disponibilidad: asegurar que a usuarios legtimos no le es
denegado indebidamente el acceso a recursos e informacin.
Si el mensaje es interceptado la informacin no debe
correr el riesgo de caer en manos del enemigo
Criptografa clsica (1/7)
Escitala espartana (siglo V a.C.)
Se emple durante la guerra entre Atena y Esparta. Es el primer caso claro
de uso de mtodos criptogrficos (cifrado por transposicin).
El cifrado consista en presentar un mensaje en una tira de papel de modo
que el mensaje solo se presentaba ordenado cuando se enrollaba en un
rodillo (llamado escitala) de longitud y grosor determinados.
Criptografa clsica (2/7)
Cifrado de Polybius (siglo II a.C.)
El cifrado por sustitucin ms antiguo que se conoce y fue documentado
por el historiador griego Polybius.
Se basa en colocar las letras del alfabeto en una matriz, normalmente de
5x5, y en las cabeceras de las columnas y filas se asignan nmeros o letras
siguiendo un patrn pre-establecido por el cifrado empleado por el
usuario.
Criptografa clsica (3/7)
Cifrado de Polybius (siglo II a.C.)
A B C D E
En el ejemplo: Se emplea un par de
A a b c d e
caracteres (letras) para cifrar el
mensaje. B f g h ij k
La j se junta con la i por convenio. C l m n o p
D q r s t u
E v w x y z
Mensaje cifrado:
CECDCAEDABBDDEDC AEDC AECA DBAEED
Mensaje real:
Polybius es el rey
Criptografa clsica (4/7)
Cifrado de Csar (siglo I a.C.)
Una de las tcnicas de codificacin ms simples y ms usadas.
Es un tipo de cifrado por sustitucin en el que una letra en el texto original
es reemplazada por otra letra que se encuentra en una posicin que est
un nmero determinado de espacios ms adelante en el alfabeto.
Por ejemplo, con un desplazamiento de 3, la A sera reemplazada por la D
(situada 3 lugares a la derecha de la A ).

TU TAMBIN, BRUTUS? WX WDOELHP EUXWXV?


Criptografa clsica (5/7)
Mtodos Clsicos
Los mtodos clsicos se pueden agrupar en mtodos basados en:
Sustitucin: Consisten en cambiar los caracteres componentes del
mensaje original en otros segn una regla determinada de posicin en el
alfabeto.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

El mensaje "HOLA MUNDO" quedara como "PXTJ UDVMX (K=9).


Criptografa clsica (6/7)
Mtodos Clsicos
Trasposicin consisten en cambiar los caracteres componentes del
mensaje original en otros segn una regla determinada de posicin en el
orden del mensaje.
Por ejemplo, si establecemos la siguiente regla de cambio en el orden de las
letras en el texto. La frase "HOLA MUNDO" nos quedara "OUDL HOAMN".

H O L A M U N D O
O U D L H O A M N
Criptografa clsica (7/7)
Mtodos Clsicos
Criptografa moderna (1/4)

Durante la Segunda Guerra Mundial un grupo de cientficos entre los que


se encontraba Alan Turing, trabajaba en el proyecto ULTRA tratando de
descifrar los mensajes enviados por el ejrcito alemn con el ms
sofisticado ingenio de codificacin ideado hasta entonces: la mquina
ENIGMA.
Al terminar la guerra las agencias de seguridad de las grandes potencias
invirtieron muchos recursos para la investigacin de la materia.
Criptografa moderna (2/4)

Los sistemas criptogrficos clsicos presentaban una dificultad en cuanto


a la relaci n complejidad/longitud de l a clave/tiempo necesario para cifrar
y descifrar el mensaje. Esta barrera clsica se rompi:
velocidad de clculo: con la aparicin de los computadores se dispuso de
una potencia de clculo muy superior a la de los mtodos clsicos.
avance de las matemticas: permiti encontrar y definir con claridad
sistemas criptogrficos estables y seguros.
necesidades de seguridad: implic que la Criptologa experimentara un
fuerte avance.
Criptografa moderna (3/4)

Surgieron nuevos y complejos sistemas criptogrficos, que se


clasificaron en dos tipos o familias principales, los de clave privada
y los de clave pblica.
Los modernos algoritmos de encriptacin:
Simtricos: mezclan la trasposicin y la permutacin.
Asimtricos: se basan ms en complejas operaciones matemticas.
Criptografa moderna (4/4)

Generalmente el algoritmo de encriptacin es conocido, se divulga


pblicamente, por lo que la fortaleza del mismo depender de su
complejidad interna y sobre todo de la longitud de la clave empleada.
Criptografa simtrica (1/9)

Incluye los sistemas clsicos, y se caracteriza porque en ellos se usa la


misma clave para cifrar y para descifrar, motivo por el que se
denomina simtrica.
Criptografa simtrica (2/9)

Toda la seguridad de este sistema est basada en la llave simtrica.


Para que un algoritmo de este tipo sea considerado fiable debe
cumplir varios requisitos bsicos:
conocido el criptograma (texto cifrado) no se pueden obtener de l ni el
texto en claro ni la clave.
conocidos el texto en claro y el texto cifrado, debe resultar ms caro en
tiempo o dinero descifrar la clave, que el valor posible de la
informacin.
Criptografa simtrica (3/9)

Los algoritmos simtricos cifran bloques de texto del documento original.


Los procesos de encriptacin y desencriptacin de estos algoritmos son
ms rpidos que los asimtricos.
Algunos de los principales algoritmos simtricos actuales son DES, AES,
3DES (tripleDES), Blowfish, IDEA (Estos 3 ltimos usan 2128 bits para la
clave).
La principal desventaja de los mtodos simtricos es la distribucin de las
claves.
Criptografa simtrica (4/9)

DES (Estandard de encriptacin de datos)


Esquema de encriptacin simtrico desarrollado en 1977 por el
Departamento de Comercio y la Oficina Nacional de Estndares de EE.UU
en colaboracin con la empresa IBM.
Se cre con objeto de proporcionar al pblico en general un algoritmo de
cifrado normalizado para redes de ordenadores.
Estaba basado en la aplicacin de todas las teoras criptogrficas
existentes hasta el momento, y fue sometido a las leyes de EE.UU.
Criptografa simtrica (5/9)

DES (Estndar de encriptacin de datos)


Fue el algoritmo ms utilizado en el mundo hasta la dcada del 90 del
siglo pasado.
DES se fue analizado exhaustivamente a nivel pblico durante 25 aos y se
comprob que su diseo es excelente.
Entre sus ventajas cabe citar:
Es el sistema ms extendido del mundo, el ms barato y el ms probado.
Es muy rpido y fcil de implementar.
Desde su aparicin nunca ha sido roto con un sistema prctico.
Criptografa simtrica (6/9)

DES (Estndar de encriptacin de datos)


Los principales inconvenientes que presenta DES son:
Se considera un secreto nacional de EE.UU.

La clave es corta (56 bits). Hasta ahora haba resultado suficiente, y nunca haba sido
roto el sistema.
No permite longitud de clave variable, con lo que sus posibilidades de configuracin
son muy limitadas.
La seguridad del sistema se ve reducida considerablemente si se conoce un nmero
suficiente de textos elegidos. Usando Criptoanlisis Diferencial se puede romper el
sistema en 247 iteraciones.
Criptografa simtrica (7/9)
Triple DES
Est basado en tres iteraciones sucesivas del algoritmo DES, con lo que se
consigue una longitud de clave de 128 bits, y que es compatible con DES
simple.
Para implementarlo, se toma una clave de 128 bits y se divide en 2 diferentes
de 64 bits:
Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1.
Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la
segunda clave, C2.
Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
Criptografa simtrica (8/9)

AES (Algoritmo avanzado de encriptacin)


NIST (National Institute of Standards and Technology) public las
especificaciones a finales de 1997.
Es un esquema de cifrado por bloques donde la longitud del bloque y de la
clave son variables.
Adoptado como un estndar de cifrado por el gobierno de los Estados
Unidos.
Los bloques adoptados por el estndar son de 128 bits y las llaves de 128,
192 256 bits.
Criptografa simtrica (9/9)

IDEA 1990 creado por Lai y Massey


Sistema criptogrfico simtrico que trabaja con bloques de texto de 64 bits,
operando siempre con nmeros de 16 bits usando operaciones como OR-
Exclusivo, Suma y Multiplicacin de enteros.
El algoritmo de desencriptacin es muy parecido al de encriptacin, por lo
que resulta muy fcil y rpido de programar.
Este algoritmo es de libre difusin y no est sometido a ningn tipo de
restricciones o permisos nacionales, por lo que se ha difundido
ampliamente.
Criptografa asimtrica o de clave pblica (1/13)
Se basa en el uso de dos claves diferentes que poseen una propiedad
fundamental: una clave puede descifrar lo que la otra ha cifrado.
Criptografa asimtrica o de clave pblica (2/13)
Ambas claves se generan siempre a la vez (por parejas) estando cada
una de ellas ligada intrnsecamente a la otra (los pares son nicos).
Los algoritmos asimtricos estn basados en funciones matemticas
fciles de resolver en un sentido, pero muy complicadas de realizar
en sentido inverso.
Obtener una clave a partir de la otra es extremadamente difcil.
Criptografa asimtrica o de clave pblica (3/13)
La clave privada debe mantenerla en secreto su propietario.
La clave pblica es difundida ampliamente por Internet para que est
al alcance del mayor nmero posible de personas.
Existen servidores que guardan, administran y difunden dichas
claves.
Criptografa asimtrica o de clave pblica (4/13)
Un algoritmo de clave pblica es seguro si:
conocido el texto cifrado no debe ser posible encontrar el texto en claro
ni la clave privada.
conocido el texto cifrado (criptograma) y el texto en claro, debe resultar
ms caro en tiempo o dinero descifrar la clave, que el valor posible de la
informacin obtenida por terceros.
conocida la clave pblica y el texto en claro no se puede generar un
criptograma correcto encriptado con la clave privada (solo para
desencriptar).
dado un texto encriptado con una clave privada slo existe una pblica
capaz de descifrarlo, y viceversa.
Criptografa asimtrica o de clave pblica (5/13)
La principal ventaja de los sistemas de clave pblica frente a los simtricos
es que la clave pblica y el algoritmo de cifrado son o pueden ser de
dominio pblico y que no es necesario poner en peligro la clave privada en
trnsito por los medios inseguros, ya que sta est siempre oculta y en
poder nicamente de su propietario.
Como desventaja, los sistemas de clave pblica dificultan la
implementacin del sistema y son mucho ms lentos que los simtricos.
Criptografa asimtrica o de clave pblica (6/13)

Diffie-Hellman (1976)
Fue el punto de partida para los sistemas asimtricos, basados en dos
claves diferentes, la pblica y la privada.
Permite el intercambio secreto de claves entre dos partes que no han
tenido previo contacto, utilizando un canal inseguro, y sin previa
autenticacin.
La seguridad radica en la dificultad de calcular logaritmos discretos en un
campo finito.
Criptografa asimtrica o de clave pblica (7/13)

ElGamal
Algoritmo basado en el protocolo Diffie-Hellman y descrito en 1984 por
Taher Elgamal.
La seguridad se basa en la actual incapacidad computacional de
solucionar el problema discreto del logaritmo (relacionado con la
factorizacin de nmeros enteros).
Diseado previamente para producir firmas digitales pero se extendi
posteriormente para codificar mensajes.
Criptografa asimtrica o de clave pblica (8/13)
RSA
Creado en 1978 por Rivest, Shamir y Adlman
RSA es el ms conocido y usado de los sistemas de clave pblica, y tambin
el ms rpido de ellos.
El clculo de las claves se realiza en secreto en la mquina en la que se va a
guardar la clave privada.

Una vez generada sta, es conveniente protegerla mediante un algoritmo


criptogrfico simtrico.
Criptografa asimtrica o de clave pblica (9/13)
RSA

El sistema RSA permite longitudes variables de claves, siendo aconsejable


actualmente el uso de claves de no menos de 1024 bits (se han roto claves
de hasta 512 bits, aunque se necesitaron ms de 5 meses y casi 300
ordenadores trabajando juntos para hacerlo).
Criptografa asimtrica o de clave pblica (10/13)
Una variacin, es cuando es el emisor A el que encripta un texto con su
clave privada, enviando por el medio inseguro tanto el mensaje en
claro como el cifrado.
Cualquier receptor B del mismo puede comprobar que el emisor fue A
y no otro que lo suplante.
Este sistema de autentificacin de denomina firma digital.
Criptografa asimtrica o de clave pblica (11/13)

Firma digital o funciones hash


Las funciones hash deben cumplir una serie de caractersticas:
1. Unidireccionalidad: conocido un resumen h(M) (datos firmados
digitalmente) debe ser computacionalmente imposible encontrar M a
partir de dicho resumen.
2. Compresin: a partir de un mensaje de cualquier longitud, el resumen
h(M) debe tener una longitud fija menor que el mensaje M.
Criptografa asimtrica o de clave pblica (12/13)

Firma digital o funciones hash


3. Facilidad de clculo: debe ser fcil calcular h(M) a partir de un
mensaje M.
4. Difusin: el resumen debe ser una funcin compleja de todos los bits
del mensaje. Si se modifica 1 bit en el mensaje, el resumen debe
cambiar la mitad sus bits aproximadamente.
Criptografa asimtrica o de clave pblica (13/13)
Firma digital o funciones hash
Algunos de los algoritmos resumen son:
MD5: creado por Ron Rivest en 1992. Hace mejoras al MD4 y MD2, siendo
ms lento pero con mayor nivel de seguridad. Crea un resumen de 128 bits.
SHA: creado en 1994 por el NIST. Es similar al MD5 pero con resumen de 160
bits.
Estos 2 son los algoritmos ms utilizados actualmente para crear la
funcin resumen y se emplean junto con el algoritmo RSA principalmente
para la identificacin y autenticacin de usuarios (Linux).
Criptografa hbrida (1/3)

Los sistemas de llave privada son rpidos pero carecen de seguridad


en el intercambio de claves, mientras que los sistemas de llave
pblica tienen un fcil intercambio de llave y cuentan con una firma
digital pero son lentos y son computacionalmente ms costosos.
Criptografa hbrida (2/3)

Para darle solucin a este problema se emplea la criptografa hbrida que


no es ms que una combinacin de la simtrica y la asimtrica.
Se usa la llave pblica del receptor para cifrar una clave simtrica que se
usar en el proceso de comunicacin encriptada.
De esta forma se aprovechan las ventajas de ambos sistemas, usando el
sistema asimtrico para el envo de la clave sensible y el simtrico, con
mayor velocidad de proceso, para el envo masivo de datos.
Criptografa hbrida (3/3)

De forma general un sistema debe cumplir los siguientes requisitos


de seguridad:
El algoritmo de cifrado y descifrado debe ser rpido y fiable.
La seguridad del sistema debe residir slo en el secreto de la clave y no
en los algoritmos de cifrado.
Debe ser posible transmitir ficheros por una lnea de datos,
almacenarlos o transferirlos.
No debe existir retardo debido al cifrado o descifrado de datos.
Disciplina en la que se estudian y aplican tcnicas que
permiten el ocultamiento de mensajes u objetos, dentro de
otros, llamados portadores, de modo que no se perciba su
existencia.
Esteganografa (1/7)
Es una mezcla de artes y tcnicas que se combinan para conformar la
prctica de ocultar y enviar informacin sensible a travs de portador, para
que pueda pasar desapercibida.
Si bien la esteganografa suele confundirse con la criptografa, por ser
ambas parte de los procesos de proteccin de la informacin, son
disciplinas distintas, tanto en su forma de implementar como en su
objetivo mismo.
Sin embargo, la criptografa y la esteganografa pueden complementarse,
dando un nivel de seguridad extra a la informacin, es decir, es muy
comn (aunque no imprescindible).
Esteganografa (2/7)
La esteganografa, en el moderno sentido de la palabra y en trminos
informticos, se refiere a informacin o a un archivo cualquiera que
se encuentra oculto dentro de otro, normalmente multimedia, es
decir, el portador es una imagen digital, un vdeo o archivo de audio.
Esteganografa (3/7)
Tintas invisibles
Bsicas: sustancias con alto contenido en carbono (leche, orina, zumo de
limn, jugo de naranja, jugo de manzana, jugo de cebolla, solucin
azucarada, miel diluida, coca cola diluida, vino, vinagre, etc).
Bsicamente, sin importar cul de las tintas mencionadas se utilicen, al
calentar la superficie donde se escribi el mensaje invisible, el carbono
reacciona apareciendo el mensaje en un tono caf.
Ms sofisticadas: aparecen tras una reaccin qumica, o tras ser expuestas
a la luz de cierta longitud de onda (IR, UV, ...).
Esteganografa (4/7)

Documentos
El uso de esteganografa en los documentos puede funcionar con slo
aadir un espacio en blanco y las fichas a los extremos de las lneas de un
documento.
Este tipo de esteganografa es extremadamente eficaz, ya que el uso de los
espacios en blanco y tabs no es visible para el ojo humano, al menos en la
mayora de los editores de texto, y se producen de forma natural en los
documentos, por lo que en general es muy difcil que levante sospechas.
Esteganografa (5/7)
Imgenes
El mtodo ms utilizado es el LSB (byte menos significativo), puesto que para un
computador un archivo de imagen es simplemente un archivo que muestra diferentes
colores e intensidades de luz en diferentes reas (pixels).
El formato de imagen ms apropiado para ocultar informacin es el BMP color de 24
bit Bitmap), debido a que es el de mayor proporcin (imagen no comprimida).
Se debe tener en cuenta que el transporte de imgenes grandes por Internet puede
despertar sospechas.
Cuando una imagen es de alta calidad y resolucin, es ms fcil y eficiente ocultar y
enmascarar la informacin dentro de ella.
Es importante notar que si se oculta informacin dentro de un archivo de imagen y este
es convertido a otro formato, lo ms probable es que la informacin oculta dentro sea
daada y, consecuentemente, resulte irrecuperable.
Esteganografa (6/7)
Audio
Cuando se oculta informacin dentro de archivos de audio, por lo general
la tcnica usada es low bit encoding (codificacin de bit bajo), que es
similar a la LSB que suele emplearse en las imgenes.
El problema con el low bit encoding es que en general es perceptible para
el odo humano, por lo que es ms bien un mtodo arriesgado que alguien
lo use si estn tratando de ocultar informacin dentro de un archivo de
audio.
Spread Spectrum tambin sirve para ocultar informacin dentro de un
archivo de audio. Funciona mediante la adicin de ruidos al azar a la seal.
Otro mtodo es Echo data hiding, que usa los ecos en archivos de sonido
con el fin de tratar de ocultar la informacin.
Esteganografa (7/7)
Video
En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform).
DCT funciona cambiando ligeramente cada una de las imgenes en el
vdeo, slo de manera que no sea perceptible por el ojo humano. DCT
altera los valores de ciertas partes de las imgenes, por lo general las
redondea. Por ejemplo, si parte de una imagen tiene un valor de 6,667, lo
aproxima hasta 7.
Esteganografa en vdeo es similar a la aplicada en las imgenes, adems
de que la informacin est oculta en cada fotograma de vdeo.
Tiene muchas aplicaciones sobre todo en la era moderna
donde los avances en las comunicaciones han brindado la
posibilidad de estar conectados desde casi cualquier rincn
del planeta y tener a nuestra disposicin informacin en
lnea en todo momento.
La autentificacin de dispositivos (1/2)
Los algoritmos simtricos pueden ser empleados para autentificar
dispositivos siempre que permitan hacer las operaciones de
cifrado/descifrado a la vez que impidan acceder fsicamente a la llave
que llevan almacenados.
Un ejemplo de este mecanismo de autentificaciones es el empleado
por las tarjetas que emplean los telfonos GSM.
La autentificacin de dispositivos (2/2)
Ejemplo:
En cada tarjeta se graba una nica clave, de la que se guarda una copia
en un lugar seguro.
Si la compaa quiere identificar una tarjeta solo tiene que generar un
bloque de bits aleatorios x y calcular el criptograma Ek(x).
Luego se enva x a la tarjeta para que lo codifique. Si ambos mensajes
coinciden la tarjeta es autntica.
Esta tcnica es conocida como autentificacin por desafo.
Dinero electrnico
Otra de las aplicaciones de la criptografa es la de autenticar el dinero
electrnico.
Para esto existen varios protocolos estandarizados:
Basados en criptografa simtrica: Netbill, NetCheque
Basados en criptograf a asimtrica: Proyecto CAF, ECash, NetCash,
CyberCash, iKP de IBM ...
No basados en criptograf a: ISN, Compuserve, First Virtual Holdings
Incorporated
Este sistema facilitar el comercio electrnico y las compras por Internet,
adems garantizar el anonimato en las transacciones comerciales.
Protocolos de seguridad (1/2)
La autenticacin se realiza a travs del despliegue de una infraestructura
de llaves pblicas para los clientes.
Entre sus fases bsicas estn:
La negociacin del algoritmo que se usar en la comunicacin.
El intercambio de llaves pblicas y certificados digitales.
El cifrado del trfico con un algoritmo basado en el cifrado simtrico.
Protocolos de seguridad (2/2)
Otro protocolo que est vinculado a la criptografa es el SSH (Secure
SHell) y es el encargado de acceder a maquinas remotas a travs de
una red.
Adems, permite copiar datos de forma segura, tanto archivos como
simular sesiones FTP cifradas, gestiona llaves RSA para no escribir
claves al conectar a las mquinas y pasar los datos de cualquier otra
aplicacin por un canal seguro tunelizado mediante SSH.
Certificados
Los certificados se componen de una clave pblica y un identificador
firmados digitalmente por una Autoridad de certificacin y permite
demostrar que una clave pblica pertenece a un usuario concreto.
Estos certificados se estructurande forma jerrquica de forma tal que
el nivel ms alto debe ser el que goce de mayor prestigio y confianza
en toda la comunidad.
El formato de certificacin X.509 es el ms extendido en la
actualidad, aunque existen otros estndares.
Protocolos de seguridad
Los protocolos estandarizados que implementan mtodos criptogrficos
son SSL (Secure Sockets Layer) y TLS (Transport Layer Security) y abarca
la capa de transporte en el modelo OSI.
Estos protocolos proporcionan autenticacin y privacidad de la
informacin entre extremos de Internet mediante el uso de la criptografa.
Concretamente utilizan los certificados X-509 para el manejo de estas
claves y la infraestructura desarrollada en torno de estos certificados.
Actualmente es el estndar de comunicacin segura en los navegadores
Web y servicios de la capa de aplicacin.
DNI Electrnico
Surge a raz de la necesidad de otorgar identidad personal a los
ciudadanos para su uso en la nueva Sociedad de la Informacin.
Es la adaptacin electrnica del Documento Nacional de Identidad.
En esta tecnologa se han desarrollado tres niveles de seguridad.
Entre ellos est el certificado electrnico de la autoridad emisora y el par
de llaves (pblica y privada) de cada certificado electrnico. Adems
permite llevar a cabo la firma electrnica.
Tarjetas Inteligentes y Tarjetas Monederos
Las tarjetas inteligentes y las tarjetas monederos en general se han
creado para el pago electrnico para lo cual deben garantizar la
seguridad del mismo.
Entre las tcnicas de seguridad emplean: firmas digitales, funciones
criptogrficas que emplean cifrado en bloque y administracin de
claves. Tarjeta monederode Mondex, de MasterCard.
Kerberos
Proyecto desarrollado en 1988 por el Massachusetts Institute of
Technology MIT, siendo su objetivo la implementacin de un servicio de
autenticacin.
Perro de tres cabezas y cola de serpiente segn la mitologa griega,
guardian de la entrada del Templo de Hades.
Tres componentes guardarn esa puerta: Autenticacin, Contabilidad y
Auditora. Las dos ltimas cabezas del proyecto nunca han sido
implementadas.
Correo Seguro
Surgieron 2 aplicaciones de correo electrnico seguro a principio de
los 90.
Ellos son PEM (Private Enhanced Mail) y PGP (Pretty Good Privacy).
PGP es quien se ha convertido en un estndar de hecho en clientes de
e-mail seguro en entornos cerrados.
PGP
Cifra todo tipo de datos en entornos MS-DOS y UNIX. Su
orientacin principal es el cifrado de los datos y la firma digital en
correo electrnico.
Los algoritmos bsicos que usa son:
IDEA para cifrar con sistema de clave secreta.
RSA para intercambio de claves y firma digital.
MD5 para obtener la funcin hash de la firma digital y para recuperar
clave privada asimtricas y cifrado local.
GnuPG
Utiliza criptografa de clave pblica para que los usuarios puedan
comunicarse de un modo seguro.
GnuPG implementa un esquema algo ms sofisticado en el que un
usuario tiene un par de claves primario, y ninguno o ms de un par
de claves adicionales subordinadas.
Los pares de claves primarios y subordinados se encuentran
agrupados para facilitar la gestin de claves, y el grupo puede ser
considerado como un slo par de claves.
Conclusiones (1/3)

Muchas son las voces que claman por la disponibilidad pblica de la


criptografa.
La criptografa es una ciencia nueva, pero de creciente inters y cuyas
aplicaciones en el mundo actual son una realidad.
Cada da se habla ms de operaciones bancarias, compras, etc. por
Internet, pero sta por s sola no puede garantizar la confidencialidad en
todos esos procesos.
Conclusiones (2/3)

Por eso se ha encontrado en la criptografa el aliado ideal para el desarrollo


de las actividades a travs de la red.
Entonces, sistemas simtricos, asimtricos e hbridos cubren algunas de
las necesidades de hoy en da.
Atrs quedan los mtodos clsicos de cifrado, cuya fortaleza se meda sin
tener en cuenta la tecnologa.
Conclusiones (3/3)

Los criptosistemas nicamente pueden garantizar la seguridad de la


informacin durante un periodo de tiempo. Todos ellos, tarde o temprano,
van a ser vencidos por los criptoanalistas.
Si esto no sucediera la criptografa como ciencia habra muerto, ya que no
existira razn alguna para continuar las investigaciones.
Estudio Independiente
Como trabajar con el software GNUPG a nivel de comando con los
diferentes mtodos criptogrficos que trae incorporados.
Estudiar como se lleva a cabo la gestin de claves y los mecanismos de
confianza en GNUPG.
Explicar las bases de la criptografa cuntica.
Bibliografa
Criptografa y Seguridad en Computadores, Segunda Edicin.
Lucena Lpez, Manuel. Septiembre de 1999.
Libro Electrnico de Seguridad Informtica y Criptografa Versin
4.1. Dr. Jorge Rami Aguirre. Sexta edicin del 1 de Marzo de 2006.
Gua de GNU Privacy Guard.
Seminario
Explicar como funcionan los siguientes algoritmos de criptogrficos
(IDEA,RSA, SHA-1).
Fundamentacin terica de Kerberos.
Explicar la fundamentacin terica de los certificados digitales
PKCS.
Explicar como se puede crear una entidad certificadora en Linux
para un entorno empresarial.
Proponer un servidor de claves pblicas para la empresa y explicar
como instalarlo y usarlo.

You might also like