Metodos de cifrado

50 %
50 %
Information about Metodos de cifrado

Published on December 7, 2016

Author: BetsabethTorres_93

Source: slideshare.net

1. Introducción Hoy en día, la criptografía está muy presente en actividades cotidianas como hacer, o recibir, una llamada desde un teléfono móvil, pagar con una tarjeta de crédito o débito, sacar dinero de un cajero, etc., hacen uso de técnicas que se basan en esta ciencia. Podríamos preguntarnos ¿En qué momento inventó el hombre estas técnicas y cuándo empezaron las sociedades a emplearlas? ¿Cuáles fueron sus primeros usos?, la respuesta está en los orígenes de la escritura. En opinión de muchos, la escritura es, el invento más importante de la humanidad. Sin embargo, no podemos obviar los peligros que conlleva su lectura por personas ajenas, es por eso que surgen los primeros sistemas de protección de lo escrito. Habitualmente la información a proteger se conoce como la información en claro y cuando a esta información se le aplica un procedimiento de cifrado se habla en este caso de información cifrada. Sólo el destinatario que posea una información privilegiada denominada clave criptográfica o simplemente clave podrá revelar la información cifrada. De este modo en el presente informe estudiaremos de manera más detalla la criptografía y sus métodos de cifrado, una manera de ver a profundadas en que consiste ese proceso oculto que se ejecutan en las actividades diarias antes mencionadas. En un pequeño bosquejo veremos los métodos de cifrado desde sus inicios hasta la actualidad, en ese mismo orden estudiaremos sus tipos, los certificados y firmas digitales.

2. Criptografía El objetivo principal de la criptografía es proteger nuestra información personal o corporativa, modificándola de manera que no sea comprensible para personas no autorizadas. Hablamos de que ciframos la información, para que atraviese un medio potencialmente inseguro como es Internet, y el destinatario descifra el mensaje recibido, y así puede comprenderlo. Para cifrar y descifrar usamos claves criptográficas. Esto es lo que conocemos como confidencialidad, una solución que aporta la criptografía a la seguridad de la información. Además, la criptografía puede aportar otras soluciones a los problemas de seguridad como: La integridad de los datos: garantizar que los datos no han sido modificados por un tercero. La validación de la identidad, la autenticación: garantizar que nos estamos comunicando con la persona o sistema con el que realmente queremos comunicarnos. En realidad, en nuestro día a día usamos la criptografía, muchas veces sin ser conscientes de ello, cuando hablamos por teléfono y cuando nos conectamos a un sitio web seguro, por ejemplo. Los servidores web seguros hacen uso de lo que llamamos certificados digitales, que garantizan que el servidor web al que estamos conectados es realmente quien dice ser, y no un suplantador que quiere hacerse con nuestras claves de acceso a la banca electrónica, por poner un ejemplo. En la buena criptografía se sigue siempre el Principio de Kerckhoffs: la seguridad del sistema debe recaer en la seguridad de la clave, debiéndose suponer conocidos el resto de los parámetros del sistema criptográfico. Por ello la criptografía es el equivalente de un candado y su combinación. Cuando hablamos de métodos de cifra nos remontaremos a la historia y hablaremos de dos métodos: Método escítala lacedemonia: Es un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos. Está formada por

3. dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas se puede denominar escítala. Este sistema consistía en dos varas del mismo grosor que se entregaban a los participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje original. El método César: Conocido así por ser utilizado por Julio César. Consistía en sustituir cada letra del escrito (sin cambiar su lugar en el mismo) por aquella situada tres posiciones por delante en el alfabeto. Es decir, cambiar todas las aes por des, todas las bes por es, etc., hasta llegar al final del alfabeto donde la “x”, “y” y “z” se cambian respectivamente por la “a”, “b” y “c”. Estos métodos, la escítala y el César, ilustran los dos grandes grupos de métodos de cifrado existentes: transposición y sustitución. Mediante las técnicas de transposición las letras del texto en claro intercambian sus posiciones según un cierto patrón, de modo que en el texto cifrado aparecen las mismas letras pero con sus posiciones permutadas. Los métodos que siguen este esquema se denominan de transposición o permutación y un ejemplo es la escítala, Este método es también conocido como transposición de matrices. En algoritmos aplicados a imágenes equivale a una rotación de 90º a la derecha y luego espejada horizontalmente, concretamente es equivalente a disponer en una tabla cada uno de los elementos en filas y luego tomarlos en columnas. Siendo el ancho de fila el número de caras que presenta la escítala y el número de filas la cantidad resultante de dividir el largo total del mensaje entre el ancho de fila. Por el contrario, las técnicas de sustitución hacen que las letras mantengan sus posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una de ellas por otra letra, por un número o por un símbolo cualquiera. Si a cada letra en claro sólo le corresponde un único símbolo cifrado, el método se llama monoalfabeto. Este es el caso del método César. Sin embargo este método es completamente inseguro. La respuesta se encuentra en la ciencia del

4. criptoanálisis, basta con contar el número de veces que aparece cada símbolo, letra o número en un texto cifrado para saber realmente cuál es la letra subyacente, independientemente de su apariencia. Naturalmente, los criptógrafos no podían prescindir de los métodos de sustitución, relegando toda la criptografía a la transposición, de modo que desarrollaron los métodos polialfabéticos. El método de cifra polialfabética es un mecanismo criptográfico más seguro si utiliza muchos alfabetos diferentes para enmascarar la frecuencia de aparición de las letras, cada vez que aparece una letra en claro se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”, unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no haya ambigüedades a la hora de descifrar. Por consiguiente, el conteo del número de veces que aparece cada símbolo cifrado no aportará ningún conocimiento al criptoanalista. Criptosistemas Matemáticamente, podemos definir un criptosistema como una cuaterna de elementos {}, formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro (plain text) u obtener el texto en claro correspondiente a un mensaje cifrado (cipher text). Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, formado por todos los posibles criptogramas que el cifrador es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto para simplificar los conceptos. "Un Criptosistema se define como la quíntupla (m,C,K,E,D), donde:  m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados.

5.  C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.  K representa el conjunto de claves que se pueden emplear en el Criptosistema.  E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave K.  D es el conjunto de transformaciones de descifrado, análogo a E. Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene un mensaje m, se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m." (1) Existen varios Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre. Criptosistema Simétricos o de clave secreta/privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave.

6. Cifrado simétrico en Bloque: Cifrado en Bloque I: El texto en claro se cifra en secuencias de bits o bloques de tamaño fijo donde el tamaño de bloque suele oscilar entre 64 y 256 bits. Así mismo, nunca deben cifrarse los bloques individual e independientemente, sino encadenados, de manera que el cifrado de cada bloque dependa de todos los bloque que lo preceden. Cifrado en Bloque II:

7. Cifrado en Bloque III: Transformación inicial: Aleatoriza los datos de entrada y puede añadir complejidad a los datos. Vueltas de cifrado: Función no lineal complicada de los datos y la clave. Puede consistir en una sola operación muy compleja o en la sucesión de varias transformaciones simples. Cifrado en Bloque IV: Transformación final: Sirve para que las operaciones de cifrado y descifrado sean simétricas. Algoritmo de expansión de clave: Convierte la clave de usuario en un conjunto de subclaves que pueden estar constituidas por varios cientos de bits en total, conviniendo que sea unidireccional y donde conocer una subclave no debe permitir deducir las demás. Propiedades necesarias para un buen algoritmo de cifrado en bloque: Confusión: Un pequeño cambio en la clave debería producir un cambio del 50% del texto cifrado resultante. Ejemplo: Un atacante haciendo una búsqueda exhaustiva de claves no recibirá ninguna señal de que está acercándose a la clave correcta. Difusión: Un pequeño cambio en el texto en claro debería producir un cambio del 50% del texto cifrado resultante. Oculta las relaciones estadísticas entre el texto claro y el texto cifrado. Completitud: Cada bit del texto cifrado dependerá de cada bit de la clave. Ejemplo: El atacante no podrá obtener partes válidas de la clave mediante ataques de “divide y vencerás”. Cifrado de flujo: son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una

8. secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será. Se puede construir un generador de flujo de clave iterando una función matemática sobre un rango de valores de entrada para producir un flujo continuo de valores de salida. Los valores de salida se concatenan entonces para construir bloques de texto en claro, y los bloques se cifran empleando una clave compartida por el emisor y el receptor. Para conservar la calidad de servicio del flujo de datos, los bloques del flujo de clave deberían producirse con un poco de antelación sobre el momento en que vayan a ser empleados, además el proceso que los produce no debiera exigir demasiado esfuerzo de procesamiento como para retrasar el flujo de datos. Cifrando en flujo I: El texto en claro se cifra bit a bit. Se utiliza una secuencia cifrante (si) para determinar si cada bit del texto claro (mi) se cambia o se deja sin cambiar. Cifrado: ci= mi+ siDescifrado: mi= ci+ si La secuencia cifrante se crea mediante un algoritmo determinista de generación de números pseudoaleatorios a partir de una semilla, que constituye la clave secreta. Cifrando en flujo II:

9. Comparación entre el cifrado en bloque y cifrado en flujo: • Ambos tipos de algoritmos son muy rápidos, adecuados por tanto para cifrar grandes volúmenes de datos, pero los de flujo son incluso más veloces. • Los algoritmos de flujo pueden cifrar datos producidos a ráfagas sin esperar a que estén los bloques completos. • En los cifrados de flujo nunca se debe reutilizar la misma clave para cifrar dos textos. • Las longitudes de clave oscilan entre los 32 y 256 bits. • Ambos presentan el problema de distribución de la clave: ¿cómo hacer que el emisor y receptor acuerden una misma clave secreta de cifrado? Criptosistema Asimétricos o de clave pública: Emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pública). Una de ellas es utilizada para la transformación E de cifrado y la otra para el descifrado D. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa. Los sistemas asimétricos deben cumplir con la condición que la clave Pública (al ser conocida y sólo utilizada para cifrar) no debe permitir calcular la privada. Como puede observarse este sistema permite intercambiar claves en un canal inseguro de transmisión ya que lo único que se envía es la clave pública. Los algoritmos asimétricos emplean claves de longitud mayor a los simétricos. Así, por ejemplo, suele considerarse segura una clave de 128 bits para estos últimos pero se recomienda claves de 1024 bits (como mínimo) para los algoritmos asimétricos. Esto permite que los algoritmos simétricos sean considerablemente más rápidos que los asimétricos.

10. En la práctica actualmente se emplea una combinación de ambos sistemas ya que los asimétricos son computacionalmente más costosos (mayor tiempo de cifrado). Para realizar dicha combinación se cifra el mensaje (m) con un sistema simétrico y luego se encripta la clave K utilizada en el algoritmo simétrico (generalmente más corta que el mensaje) con un sistema asimétrico. Características del cifrado asimétrico •La clave pública debe ser conocida por todo el mundo, pero la clave privada sólo debe conocerla su propietario •A partir del conocimiento de la clave pública o del texto cifrado no se puede obtener la clave privada. • Lo que se cifra con una clave, sólo puede descifrarse con la otra. • Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el propietario de la clave privada puede descifrarlo. • Proporciona confidencialidad.

11. • Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pública. • Proporciona integridad, autenticación y no repudio. Fundamento del cifrado asimétrico: Usa funciones unidireccionales: – Su cálculo directo es viable, pero el cálculo de la función inversa tiene tal complejidad que resulta imposible •Problemas matemáticos difíciles de resolver: – Factorización: descomponer un número grande en sus factores primos – Logaritmo discreto: obtener el exponente al que ha sido elevado una base para dar un resultado. – Mochila tramposa: obtener los sumandos que han dado origen a una suma. Distribución de claves secretas mediante criptografía asimétrica: El emisor envía la clave secreta, generada aleatoriamente, cifrada con la clave pública del receptor, el único capaz de descifrarla usando su correspondiente clave privada

12. Autenticación mediante criptografía asimétrica: • El emisor cifra el mensaje con su clave privada, operación que sólo él puede realizar. • Cualquiera puede descifrarlo con su clave pública, verificando así su autoría. • El mensaje se comprime antes de ser firmado. Comparación entre cifrado simétrico y asimétrico:

13. Funciones de Autenticación Se entiende por Autentificación cualquier método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de: a. Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificación. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro. b. Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta. c. Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica. Debe ser capaz de verificar que: 1. Mensaje provino del aparente autor o fuente 2. El contenido no ha sido alterado 3. Fue enviado en cierto orden o fecha (a veces) 4. Protección contra ataques activos (falsificación de datos y transacciones) Funciones: Usando cifrado convencional: Requiere clave compartida únicamente por emisor y receptor Autenticación sin cifrado: Una etiqueta agregada a cada mensaje. El valor secreto se agrega antes del resumen, pero no se envía.

14. Código de autenticación de mensaje (Message Auth. Code MAC): Se calcula un MAC como una función del mensaje y la clave. MAC = F(K, M) Función XOR: Esta función es un algoritmo de cifrado de flujo o encriptación XOR Vernam. Es, como su nombre indica, un algoritmo de cifrado basado en el operador binario XOR: A 0 = A, A A = 0, (B A) A = B 0 = B, Donde es una operación OR exclusiva (XOR). Una cadena de texto puede ser cifrada aplicando el operador de bit XOR sobre cada uno de los caracteres

15. utilizando una clave. Para descifrar la salida, solo hay que volver a aplicar el operador XOR con la misma clave. El proceso es exactamente el mismo para el cifrado, así como el descifrado. El chip de codificación puede estar compuesta de cualquier carácter alfanumérico que desee. Puede ser cualquier clave de largo. Función HASH de Resumen: Esta función se encarga de obtener una "muestra única" del mensaje original. Dicha muestra es más pequeña y es muy difícil encontrar otro mensaje que tenga la misma firma. Suponiendo que B envía un mensaje m firmado a A, el procedimiento es: a. B genera un resumen del mensaje r(m) y lo cifra con su clave privada. b. B envía el criptograma. c. A genera su propia copia de r(m) usando la clave pública de B asociada a la privada. d. A compara su criptograma con el recibido y si coinciden el mensaje es auténtico. Cabe destacar que: 1. Cualquiera que posea la clave pública de B puede constatar que el mensaje proviene realmente de B. 2. La firma digital es distinta en todos los documentos: si A firma dos documentos produce dos criptogramas distintos y; si A y B firman el mismo documento m también se producen dos criptogramas diferentes. Las funciones Hash están basadas en que un mensaje de longitud arbitraria se transforma en un mensaje de longitud constante dividiendo el mensaje en partes iguales, aplicando la función de transformación a cada parte y sumando todos los resultados obtenidos.

16. Propiedades de las funciones hash: Unidireccionalidad: Conocido un resumen h(M), debe ser computacionalmente imposible encontrar M a partir de dicho resumen. Compresión: A partir de un mensaje de cualquier longitud, el resumen h(M) debe tener una longitud fija. Facilidad de cálculo: Debe ser fácil calcular h(M) a partir de un mensaje M. Difusión: El resumen h(M) debe ser una función compleja de todos los bits del mensaje M: si se modifica un solo bit del mensaje M, h(M) debería cambiar aproximadamente la mitad de sus bits. Colisión simple: Será computacionalmente imposible conocido M, encontrar otro M’ tal que h(M) = h(M’). Esto se conoce como resistencia débil a las colisiones.

17. Colisión fuerte: Será computacionalmente difícil encontrar un par (M, M’) de forma que h(M) = h(M’). Esto se conoce como resistencia fuerte a las colisiones. Ejemplo: Fichero en red. Ejemplo: autenticación de usuario:

18.  MD5 El Message Diggest 5 (resultado mejorado sobre el MD4 original de Ron Rivest) procesa los mensajes de entrada en bloques de 512, y que produce una salida de 128 bits. Siendo m un mensaje de b bits de longitud, se alarga m hasta que su longitud sea 64 bits inferior a un múltiplo de 512. Esto se realiza agregando un 1 y tantos ceros como sea necesario. A continuación se agregan 64 bits con el valor de b comenzando por el byte menos significativo. A continuación se realizan 64 operaciones divididas en 4 rondas sobre estos bloque de 512 bits. Finalmente, se suman y concatenan los bloques obteniendo la firma deseada de m.  SHA-1 El Secure Hash Algorithm fue desarrollado por la NSA, y genera firmas de 160 bits a partir de bloques de 512 bits del mensaje original. Su funcionamiento es similar al MD5, solo variando la longitud de los bloques y la cantidad de operaciones realizadas en las 5 rondas en las que se divide el proceso. Otros algoritmos utilizados para obtener firmas digitales son: DSA (Digital Signature Logarithm) y el RIPE-MD160.  SHA-2: es un conjunto de funciones hash criptográficas (SHA-224, SHA- 256, SHA-384) diseñadas por la Agencia de Seguridad Nacional (NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información (FIPS). Hash SHA-2 certificado SSL, incluye un significante número de cambios respecto a su predecesor, SHA-1; y consiste en un conjunto de cuatro funciones hash de 224, 256, 384 o 512 bits.  SHA-3 (Keccack): No sustituye (por ahora) SHA-2. un subconjunto de la familia primitiva criptográfica Keccak, basándose en RadioGatún. SHA-3 es un miembro de la Hash Algorithm Secure familia. El estándar SHA-3 fue lanzado por el NIST, el 5 de agosto de 2015. [4] [5] La implementación de referencia de código fuente se dedicó a dominio público a través de CC0 renuncia. Utiliza la construcción de esponja en el que se "absorbe" los datos en la esponja, entonces el resultado es

19. "exprimido" hacia fuera. En la fase de absorción, bloques de mensaje se XOR en un subconjunto del estado, que luego se transforma en su conjunto. En la fase de "squeeze", los bloques de salida se leen desde el mismo subconjunto del estado, alternadas con las transformaciones del Estado.  Otras: SHA-224, SHA-256, SHA-384, y SHA-512. SHA-4.  Función de compresión (F) SHA-512: Procesa el mensaje en bloques de 1024 bits, consiste en 80 rondas donde actualizan un registro de 512-bit, usan un valor Wt de 64-bit derivado del bloque actual del mensaje y una ronda constante basada en raíz cúbica de los primeros 80 números primos.  MAC: Usa un Código de Autenticación de Mensaje (MAC) derivado de un resumen criptográfico, como SHA-1. Contiene Funciones de resumen cript. más rápidas en softw. que algoritmos de cifrado como DES y sus librerías para funciones de resumen cript. están ampliamente disponibles

20. Firma digital Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. Cabe destacar que una firma digital se logra mediante una Función Hash de Resumen y que en pocas palabras Cifrar una huella digital se conoce como firma digital. La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital. El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar: * Vigencia del certificado digital del firmante, * Revocación del certificado digital del firmante, * Inclusión de sello de tiempo. Firma digital avanzada: Una firma digital básica pierde la certeza de su validez cuando expira el certificado. Una firma digital avanzada sigue siendo válida sin lugar a dudas durante plazos largos que van más allá de la expiración del certificado. Existen documentos tales como contratos o testamentos para los cuales no es apropiado usar firma digitales básicas ya que estos documentos se mantendrán vigentes por mucho tiempo después de que expiren los certificados digitales de los signatarios. En estos casos lo apropiado es usar firma digital avanzada. Una firma digital no es válida si fue realizada usando un certificado vencido o revocado. Por otro lado una firma digital básica no contiene información certera acerca de la fecha y hora en que se realizó. Dado lo anterior no es posible saber si las firmas digitales hechas con un certificado fueron hechas antes o después que expirara. Por lo tanto al vencer un certificado se pierde la certeza de la validez de las firmas hechas con este.

21. La firma digital avanzada contiene información que permite determinar con certeza su validez incluso después que el certificado digital ha vencido. Para lograr esto la firma digital incluye una estampa de tiempo e información de validación que permiten determinar la existencia y validez de la firma digital en un momento del tiempo anterior al vencimiento o revocación del certificado. La estampa de tiempo que incluye la firma digital avanzada permite determinar que la firma digital existía antes de la fecha y hora dada por la estampa. Lo que permite determinar que el certificado estaba vigente y no había sido revocado antes del momento indicado por la estampa. Esta estampa es generada por una autoridad de estampado de tiempo confiable, es decir podemos estar seguros que esa autoridad siempre suministrará la fecha y hora correctas. Además la firma digital avanzada contiene información de validación que permite establecer la validez del certificado usado, incluso si no se tiene acceso a las fuentes originales de información de validación. Esta información consiste de las listas de revocación de certificados, las respuestas de servicio OCSP y las cadenas de certificados necesarias para validar el certificado usado para firmar y la cadena de certificados desde este hasta la raíz de la jerarquía. Certificados digitales El certificado digital es un vínculo entre una clave pública y una identidad, que se consigue mediante una firma digital por una autoridad de certificación (CA: Certificacion Authority o Autoridad de Certificación) donde se asocian unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. La autoridad de certificación es reconocida y aceptada por todos, e imposible de suplantar. Por regla general, por seguridad no se trabaja directamente con la autoridad de certificación, si no con un intermediario o autoridad de registro. El certificado digital tiene como función principal autenticar al poseedor pero puede servir también para cifrar las comunicaciones y firmar digitalmente. En algunas administraciones públicas y empresas privadas es requerido para poder realizar ciertos trámites que involucren intercambio de información delicada entre las partes.

22. El certificado digital permite la firma electrónica de documentos El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma. El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma. En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar. Un Certificado Digital consta de una pareja de claves criptográficas, una pública y una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puede descifrar con su clave pareja. El titular del certificado debe mantener bajo su poder la clave privada, ya que si ésta es sustraída, el sustractor podría suplantar la identidad del titular en la red. En este caso el titular debe revocar el certificado lo antes posible, igual que se anula una tarjeta de crédito sustraída. La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es un documento digital que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se corresponde con los datos del titular. La Firma Electrónica sólo puede realizarse con la clave privada. La Autoridad de Certificación se encarga de emitir los certificados para los titulares tras comprobar su identidad. El formato de los Certificados Digitales está definido por el estándar internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o escritos por cualquier aplicación que cumpla con el mencionado estándar. Actividad: Enviar un archivo encriptado e indicar cual es el programa utilizado y que tipo de encriptación es. Archivo: Adjunto a correo (Achivo encriptado Mariel Torres.txt.) Programa utilizado: GNU Privacy Assistant (GPA) https://www.gpg4win.org/download.html Key: Uptjaa.2016 (primera letra mayúscula) Tipo de encriptación: Criptosistema Asimétricos o de clave pública, Algoritmo RSA. Archivo cifrado y firmado.

23. Conclusión Criptografía proviene del griego y significa “Escritura secreta”; en la actualidad es más común de lo que se cree, incluso para aquellos usuarios no expertos en el área de la informática. Podemos decir que la criptografía se ha visto en la necesidad de extenderse, una necesidad que no existía en la época de las guerras cuando financiaban el estudio de la criptografía, pero que hoy se conoce como la necesidad del derecho a la privacidad. Constitucionalmente todo hombre y mujer tiene el derecho a la privacidad: el derecho a realizar comunicaciones privadas con quien desee, a que nadie lo escuche, a que nadie pueda leer lo que escribe, a que nadie conozca su vida privada. Así mismo tiene un derecho que no es muy conocido y que pocas veces se pone en práctica, el derecho al anonimato. Se trata, básicamente, de la misma razón por la que se mandan cartas dentro de sobres y no en simples papeles (más allá de la protección física de la carta); porque simplemente no queremos que nadie sepa lo que se está haciendo u informando. En consecuencia, al día de hoy podemos ver distinta cantidad de usuarios utilizado aplicaciones con servicios de encriptado como whatsapp y telegram. El desarrollo de estas técnicas ha mejorado mucho respecto a sus inicios, proporcionando mayor seguridad de comunicación; gracias a ella sin importar el método que utilicen, las grandes corporaciones pueden contar con transferencia de datos más seguras a través de las firmas y certificados digitales e incluso por dispositivos físicos como los token, En síntesis la criptografía ha dado un gran salto en seguridad informática.

24. Referencias Electrónicas: – Mondragón Unibertsitatea: curso online INFORMATICA: Seguridad Hacking ético – Unidad 1 - Tarea 3: Una sencilla práctica sobre criptografía.https://mooc.mondragon.edu/courses/INFORMATICA/Segurid ad/Hacking- etico/courseware/5f79be9691b943a98b3cfe2a201d3400/da6f93fcd4144a52 9616379d92f650db/ – Criptosistemas: http://es.slideshare.net/rarodrixx15/criptosistemas – Criptología – Criptosistema: http://www.seguinfo.com.ar/criptologia/criptosistema.htm – Lección 2: Sistemas de cifra con clave secreta (intypedia): http://www.criptored.upm.es/intypedia/docs/es/video2/DiapositivasIntypedia002. pdf – Lección 3. Sistemas de cifra con clave pública (intypedia): http://www.criptored.upm.es/intypedia/video.php?id=criptografia- asimetrica&lang=es – Criptografía y Seguridad de Datos Autenticación de mensajes y resumen criptográfico (hash): http://ldc.usb.ve/~figueira/cursos/Seguridad/Material/criptografia_hash.pdf – Criptología – Autentificación: http://www.seguinfo.com.ar/criptologia/autentificacion.htm – Certificado digital : https://es.wikipedia.org/wiki/Certificado_digital – Leccion 14. Funciones Unidireccionales y algoritmos de hash: http://www.criptored.upm.es/intypedia/docs/es/video14/DiapositivasIntypedia01 4.pdf – Criptografía : Algoritmos de autenticación (hash) http://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion- hash/ – Cifrado y descifrado - El cifrado XOR http://www.programmer2programmer.net/tips/encryption_decryption/XOR_Encr yption.aspx – ¿Qué es un Certificado Digital? http://www.upv.es/contenidos/CD/info/711545normalc.html

Add a comment