SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Downloaden Sie, um offline zu lesen
Seguridad y Alta Disponibilidad


UNIDAD 5.
CRIPTOGRAFÍA



                                  1
Contenidos

 1. Principios de criptografía
 2. Tipos de algoritmos de cifrado
    2.1.   Criptografía simétrica
    2.2.   Criptografía de clave asimétrica
    2.3.   Criptografía híbrida
    2.4.   Firma digital
 3. Certificados digitales
    3.1. Terceras partes de confianza
    3.2. DNIe
                                              2
1
PRINCIPIOS DE
CRIPTOGRAFÍA


                3
Principios de Criptografía

 CRIPTOGRAFÍA
   Arte o ciencia de cifrar y descifrar información.
   Del griego “kriptos” (ocultar) y “graphos” (escribir), literalmente “escritura oculta”.
   Se emplea para el intercambio de mensajes de manera segura, de forma que sólo
    puedan ser leídos por personas a las que van dirigidos y que poseen los medios
    para descifrarlos (confidencialidad).


 CRIPTOLOGÍA
   Como ciencia, engloba:
       o Técnicas de cifrado: la criptografía.
       o Técnicas complementarias: el criptoanálisis.


                                                                                         4
Principios de Criptografía
 Conceptos de criptología:
   Información original a proteger: texto en claro o texto plano.
   Cifrado: proceso de convertir el texto plano en un texto ilegible (texto cifrado o
    criptograma).
   Algoritmos de cifrado: se basan en la existencia de una información secreta (clave) que
    adapta el algoritmo de cifrado para cada uso distinto. Dos tipos:
        o De cifrado en bloque: dividen el texto origen en bloques de bits de un tamaño fijo
          y los cifran de manera independiente.
        o De cifrado de flujo: se realiza bit a bit, byte a byte o carácter a carácter.
   Técnicas más sencillas de cifrado (en la criptografía clásica):
        o Sustitución: cambio de significado de los elementos básicos del mensaje, las letras,
          los dígitos o los símbolos.
        o Transposición: reordenación de los mismos, los elementos básicos no se modifican.
   Descifrado: proceso inverso, recupera el texto plano a partir del criptograma y la clave.
                                                                                                5
Principios de Criptografía
 Ejemplos históricos:
   Cifrado del César
    Sistema de sustitución que consiste en reemplazar cada letra del texto
    original por otra que se encuentra un número fijo de posiciones más
    adelante en el alfabeto.




    Julio César solía utilizar un desplazamiento de 3 posiciones en casi todos sus mensajes.




   ROT13 ( = Rotar 13 posiciones )
    Tipo de cifrado de César en el que ciframos un
    texto sustituyendo cada letra por la que está 13
    posiciones por delante en el alfabeto.
                                                                                               6
Principios de Criptografía
 Ejemplos históricos:
   El escitalo de Esparta (siglo V a.C)
    Método de transposición que consistía en el uso de una
    vara de madera (scytale) en la que se enrollaba una tira
    de cuero o papiro sobre la que se escribía el mensaje. Cuando se desenrollaba el
    mensaje, parecía una lista de letras sin sentido. Para descifrar el mensaje, el
    destinatario simplemente necesitaba una vara del mismo diámetro.


   Trasposición de Riel
    El mensaje se escribe alternando las letras en dos líneas separadas. A continuación, la
    secuencia de letras de la línea inferior, se añade al final de la secuencia de la línea
    superior, creando el mensaje cifrado. El mensaje se recupera simplemente invirtiendo el
    proceso.




                                                                                          7
Práctica 1. Script de cifrado.

 Ejemplo de algoritmo de sustitución: comando tr
    Para cifrar mediante codificación César un archivo de texto plano:

             cat archivo | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC]

     El comando tr permite realizar una sustitución carácter a carácter.




                                                                           8
2
   TIPOS DE
ALGORITMOS DE
   CIFRADO


                9
Tipos de algoritmos de cifrado
Existen dos grandes tipos de algoritmos de cifrado:
 Simétricos o de clave simétrica o privada: usan una única clave tanto en el
  proceso de cifrado como en el descifrado.

 Asimétricos o de clave asimétrica o pública: usan una clave para cifrar mensajes
  y una clave distinta para descifrarlos. Forman el núcleo de las técnicas de cifrado
  modernas (certificados digitales, firma digital, DNIe)




                                                                                        10
Criptografía simétrica
 Se usa una misma clave para cifrar y descifrar mensajes.
 Las dos partes que se comunican han de acordar de antemano sobre la clave a usar.
 Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo:
                la clave debe ser muy difícil adivinar
                Importante: longitud de la clave y conjunto de caracteres que emplee.




                                                                                             11
Criptografía simétrica
 Ejemplos de algoritmo de cifrado simétrico:
    DES: usa una clave de 56 bits       hay 256 claves posibles.
    3DES, Blowfish e IDEA: usan claves de 128 bits         hay 2128 claves posibles.
    RC5 y AES (Advanced Encryption Standard) o Rijndael.

 Principales problemas de los sistemas de cifrado simétrico:
    El intercambio de claves
         ¿Qué canal de comunicación seguro han usado para transmitirse las claves?
         Más fácil para el atacante intentar interceptar una clave que probar todas las
          posibles combinaciones.
    El número de claves que se necesitan
         Para n personas que necesiten comunicarse entre sí, se necesitan n/2 claves
          diferentes por cada pareja.
         Funciona con un grupo reducido de personas, imposible con grupos grandes.
                                                                                        12
Práctica 2. Cifrado simétrico.

 PGP (Pretty Good Privacy)
      Programa más popular de encriptación y de creación de llaves públicas y privadas
       para seguridad en aplicaciones informáticas.
      Criptosistema híbrido.

 GPG (GNU Privacy Guard)
      Herramienta para cifrado y firmas digitales.
      Reemplazo de PGP, es software libre licenciado bajo la GPL.

        Comando: gpg
        Opciones: – c (cifrado simétrico). Generará un archivo con la extensión .asc
                  – d (descifrado)
        Ejemplo: gpg –c archivo
                   gpg –d archivo.asc


                                                                                       13
Práctica 3. Cifrado de datos y particiones.

 TrueCrypt
   Herramienta para cifrar y ocultar en el ordenador datos que el usuario
    considere reservados o confidenciales.
   Ofrece la posibilidad de crear discos virtuales o aprovechar una partición
    ya existente para guardar ficheros cifrados.
   Permite escoger entre varios algoritmos de cifrado: AES, Serpent, Twofish…




                                                                                 14
Criptografía de clave asimétrica
 Cada usuario del sistema ha de poseer una pareja de claves:
  o Clave pública: conocida por todos los usuarios.
  o Clave privada: custodiada por el propietario y no se dará a conocer.




                                                                           15
Criptografía de clave asimétrica

 Claves
    Pareja de claves complementaria: lo que cifra una, sólo lo puede descifrar la otra y viceversa.
    Estas claves se obtienen mediante métodos matemáticos complicados de forma que por
     razones de tiempo de cómputo, es imposible conocer una clave a partir de otra.

 Ventajas
   Se puede cifrar con una clave y descifrar con la otra.

 Desventajas
   Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
   Las claves deben ser de mayor tamaño que las simétricas (mínimo 1024 bits)
   El mensaje cifrado ocupa más espacio que el original.

 Algoritmos de técnicas de clave asimétrica:
   Diffie-Hellman, RSA, DSA, ElGamal, criptografía de curva elíptica.
                                                                                                   16
Criptografía de clave asimétrica
 Funciones resumen o funciones hash
   Los sistemas asimétricos se basan en funciones resumen o funciones hash de un solo
    sentido     su cálculo directo es viable, pero el de la función inversa resulta casi imposible.
   Algoritmos empleados como funciones resumen o hash: MD5 y SHA.
   Usos:  Analizar la integridad de un archivo o verificar su atenticidad. Resumen.
              Cifrado de contraseñas de usuario, arhivo /etc/shadow de GNU/Linux
              Firma digital de archivos, mail, etc.




                                                                                                 17
Práctica 4. Funciones resumen (hash).

 Ejemplo de uso de las funciones resumen.
    Analizar la integridad de un archivo descargado mediante la comprobación de su
     valor resumen calculado.
    En muchas ocasiones, las web de los fabricantes originales muestran junto a su
     archivo de instalación el valor resumen calculado, con el que podremos verificar tras
     descargar el archivo de instalación su integridad o que no ha sido modificado o es
     una falsificación.


 Comando md5sum
    Calcula el valor resumen MD5 de un fichero.
    Ejemplo:
          Ejecutamos md5sum archivo.txt > archivo.md5
          Para verificar la integridad del archivo: md5sum –c archivo.md5
              Si el archivo no ha sido modificado, mostrará: archivo.txt: OK
              Si el archivo ha sido modificado, mostrará: archivo.txt: FAILED

                                                                                             18
Comparación entre criptografía simétrica y asimétrica

   Atributo               Clave simétrica                       Clave asimétrica

 Años en uso     Miles                                  Menos de 50

  Velocidad      Rápida                                 Lenta

                 Cifrado de grandes volúmenes de        Intercambio de claves
Uso principal    datos                                  Firma digital
                                                        Privada: sólo conocida por 1 persona.
    Claves       Compartidas entre emisor y receptor
                                                        Pública: conocida por todos.
                                                        La clave pública se comparte por
Intercambio de   Difícil de intercambiar por un canal
                                                        cualquier canal. La privada nunca se
     claves      inseguro
                                                        comparte
 Longitud de     56 bits (vulnerable)
                                                        1024 bits mínimo
   claves        256 bits (seguro)
 Algoritmos      DES, 3DES, Blowfish, IDEA, AES         Diffie-Hellman, RSA, DSA, ElGamal
                 Confidencialidad                       Confidencialidad
 Servicios de    Integridad                             Integridad
  seguridad      Autenticación                          Autenticación, No repudio
                                                                                               19
Práctica 5. Cifrado asimétrico.

 GPG (GNU Privacy Guard)
    Generar par de claves para cifrado asimétrico: gpg –gen-key
     Durante el proceso de generación se nos irán haciendo diversas preguntas:
      o Tipo de cifrado. La opción DSA and ElGamal nos permite encriptar y firmar.
      o Tamaño de las claves. Por defecto se recomienda 2048 (a mayor tamaño más seguridad).
      o Tiempo de validez de la clave. 0 indicará que no caduque nunca.
      o Frase de paso (o passphrase). Contraseña que nos va a asegurar que nadie más que
         nosotros mismo va a poder usar esta clave GPG.

    Ver las claves públicas que tenemos disponibles: gpg --list-keys o gpg -k
     Ver las claves privadas que tenemos disponibles: gpg --list-secret-keys

    Borrar claves:
      o 1º borrar la clave privada: gpg –-delete-secret-key ClaveID
      o 2º borrar la clave pública: gpg –-delete-key ClaveID



                                                                                          20
Práctica 5. Cifrado asimétrico.

 GPG (GNU Privacy Guard)
    Distribución de la clave pública:
         a. Subirla a un servidor de claves públicas (p. ej., el servidor pgp de rediris)
                 gpg --send-keys --keyserver pgp.rediris.es ClaveID
          b. Enviarla por correo o en soporte portable (USB, CD/DVD…).
             La volcamos a un fichero de texto:
                 gpg --armor --output fichero –-export ClaveID

    Hacer una copia de nuestra clave privada para poder recuperarla:
                 gpg --armor --output fichero –-export-secret-key ClaveID

    Importar una clave volcada en un fichero: gpg --import fichero

    Crear certificado de revocación: gpg –o revocacion.asc --gen-revoke ClaveID
      Importar nuestra relación de claves: gpg --import revocacion.asc


                                                                                            21
Criptografía híbrida

 Utiliza los dos algoritmos:
   o Algoritmo de clave pública
        Para el cifrado en el envío de la clave simétrica (pequeña cantidad de
         información). Más seguro.
   o Algoritmo de clave simétrica
        Para el cifrado del mensaje. Se reduce el coste computacional.


 Herramientas SW que usan los algoritmos anteriores:
       PGP y GPG.

 Protocolos de comunicación que usan los algoritmos anteriores:
       SSH, SSL y TLS.

                                                                                  22
Criptografía híbrida

PROCESO:
 A y B tienen sus pares de claves respectivas.
 A escribe un mensaje a B. Lo cifra con el
  sistema de criptografía de clave simétrica. La
  clave que utiliza se llama clave de sesión y se
  genera aleatoriamente. Para enviar la clave
  de sesión de forma segura, ésta se cifra con la
  clave púbica de B, utilizando por lo tanto
  criptografía de clave asimétrica.
 B recibe el mensaje cifrado con la clave de
  sesión y ésta misma cifrada con su clave
  pública. Para realizar el proceso inverso, en
  primer lugar utiliza su clave privada para
  descifrar la clave de sesión. Una vez obtenida
  la clave de sesión, ya puede descifrar el
  mensaje.

                                                    23
Firma digital
 Permite al receptor de un mensaje:
       Verificar la autenticidad del origen de la información (autenticación)
       Verificar que la información no ha sido modificada desde su generación
        (integridad)

 El emisor del mensaje firmado no puedo argumentar que no lo hizo (no repudio)

 Una firma digital está destinada al mismo propósito que una manuscrita, pero la
  manuscrita es sencilla de falsificar, mientras la digital es imposible mientras no se
  descubra la clave privada del firmante.

 La firma digital es un cifrado del mensaje que se está firmando
  pero utilizando la clave privada en lugar de la pública.

  Firma digital = resultado de cifrar con clave privada el resumen
  de los datos a firmar, haciendo uso de funciones resumen o hash.

                                                                                      24
Firma digital




                25
Práctica 6. Cifrado de datos y particiones.

Diversos modos de envío de documentos firmados:

   Unir la firma digital al contenido del documento, el cual no se cifra.
                       gpg --clear-sign fichero

     Tendremos a la salida un archivo fichero.asc, donde el contenido no está cifrado y se
     encuentra firmado digitalmente al final.

   Unir la firma digital al contenido del documento, el cual se cifra con la clave,
    obteniendo un archivo binario.
                               gpg –s fichero

   Documento y firma en archivos separados.
                               gpg –b fichero
     En el archivo fichero.asc tendremos la firma separada del documento. Para verificar la firma
     emplearemos la opción --verify

                                                                                                26
3
CERTIFICADOS
  DIGITALES



               27
Certificados Digitales

 Para garantizar la unicidad de las claves privadas

            Soportes físicos, como tarjetas inteligentes (SmartCards). Ej: DNIe.
            Garantizan la imposibilidad de la duplicación de claves.
            Protegidas por un número personal o PIN (sólo lo conoce su propietario).

 Para asegurar que una determinada clave pública pertenece a un usuario concreto
            Certificados digitales.




                                                                                       28
Certificados Digitales

 CERTIFICADO DIGITAL = documento electrónico (archivo) que asocia una clave
  pública con la identidad de su propietario.

 Contiene información sobre la identidad de su
  propietario (nombre, dirección, mail), la clave
  pública, otros atributos (ámbito de uso de la
  clave pública, fechas de validez, etc.) y una
  firma digital de una autoridad certificadora (en
  España, La Casa de la Moneda y Timbre)

 El formato estándar es X.509 y su distribución es
  posible realizarla:
     o Con clave privada (extensión *.pfx o *.p12)
     o Con clave pública (extensión (*.cer o *.crt)

 Aplicaciones de certificados digitales y DNIe: realizar compras y comunicaciones seguras,
  trámites con la banca online, con las administraciones públicas (Hacienda, Seg. Social) a
  través de Internet, etc.
                                                                                              29
Terceras partes de confianza

 ¿Cómo confiar si un determinado certificado es válido o si está falsificado?

   Mediante la confianza en terceras partes.
   Idea: dos usuarios pueden confiar directamente entre sí, si
   ambos tienen relación con una tercera parte y que ésta
   puede dar fe de la fiabilidad de las dos.

 Se podrá tener confianza en el certificado digital de un
  usuario al que previamente no conocemos si dicho
  certificado está avalado por una tercera parte en la que sí
  confiamos        mediante su firma digital sobre el
  certificado.

 La Tercera Parte Confiable (TPC o TTP, Trusted Third Party) que se encarga de la firma
  digital de los certificados de los usuarios de un entorno de clave pública se conoce
  con el nombre de Autoridad de Certificación (AC).

                                                                                           30
Terceras partes de confianza

 El modelo de confianza basado en Terceras Partes Confiables es la base de la
  definición de las Infraestructuras de Clave Pública (ICP o PKI, Public Key
  Infrastructures), formado por:

   Autoridad de certificación (CA): emite y elimina los
    certificados digitales.
   Autoridad de registro (RA): controla la generación de los
    certificados, procesa las peticiones y comprueba la
    identidad de los usuarios.
   Autoridades de repositorio: almacenan los certificados
    emitidos y eliminados.
   Software para el empleo de certificados.
   Política de seguridad en las comunicaciones relacionadas
    con gestiones de certificados.



                                                                                 31
Documento Nacional de Identidad Electrónico (DNIe)

 Similar al tradicional y cuya principal novedad es que incorpora un pequeño circuito
  integrado (chip), capaz de guardar de forma segura información en formato digital como:
    o Un certificado electrónico para autenticar la personalidad del ciudadano.
    o Un certificado electrónico para firmar electrónicamente (con la misma validez jurídica que
      la firma manuscrita).
    o Certificado de la Autoridad de Certificación emisora.
    o Claves para su utilización.
    o La plantilla biométrica de la impresión dactilar.



 Para su uso es necesario:
    o HW específico:       lector   de   tarjetas
      inteligentes.
    o SW específico: módulos criptográficos
      que permitan el acceso al chip.


                                                                                                   32
Práctica 7. Utilidades de certificados

1. Comprobar la veracidad de un sitio web.




                                             33
Práctica 7. Utilidades de certificados

2. Instalar certificados en el sistema operativo, en navegadores web o clientes de correo
   electrónico        Eliminamos el uso de credenciales escritas por teclado.




                                                                                            34
Práctica 7. Utilidades de certificados

2. Instalar certificados en el sistema operativo, en navegadores web o clientes de correo
   electrónico        Eliminamos el uso de credenciales escritas por teclado.




                                                                                            35
Enlaces
 DIRECCIONES DE INTERÉS
 Web de la Fábrica Nacional de Moneda y Timbre, Autoridad de Certificación y
  expedición de certificados digitales: www.cert.fnmt.es
 Camerfirma. Web de las cámaras de comercio con información sobre certificados
  digitales: www.camerfirma.com
 Web del DNI electrónico. Ministerio del Interior: www.dnielectronico.es

 SOFTWARE
 GPG. Completo software de cifrado: www.gnupg.org/index.es.html
 TrueCrypt. Software de cifrado de volúmenes, particiones, etc.: www.truecrypt.org
 Generador de funciones hash-resumen. Cifrado de texto plano mediante diversos
  algoritmos como MD5 o SHA: www.hashgenerator.de
 OpenSSL: librerías de criptografía, proporciona entre otras aplicaciones, soporte SSL
  para entornos web: www.openssl.org
                                                                                          36

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadoras
 
Basic cryptography
Basic cryptographyBasic cryptography
Basic cryptography
 
Pentesting
PentestingPentesting
Pentesting
 
Cryptography
CryptographyCryptography
Cryptography
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
 
CRYPTOGRAPHY & NETWORK SECURITY - unit 1
CRYPTOGRAPHY & NETWORK SECURITY -  unit 1CRYPTOGRAPHY & NETWORK SECURITY -  unit 1
CRYPTOGRAPHY & NETWORK SECURITY - unit 1
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Hash Function
Hash FunctionHash Function
Hash Function
 
Introduction To PKI Technology
Introduction To PKI TechnologyIntroduction To PKI Technology
Introduction To PKI Technology
 
Key Management and Distribution
Key Management and DistributionKey Management and Distribution
Key Management and Distribution
 
Overview of cryptography
Overview of cryptographyOverview of cryptography
Overview of cryptography
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Criptografia
Criptografia Criptografia
Criptografia
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Security Mechanisms
Security MechanismsSecurity Mechanisms
Security Mechanisms
 

Andere mochten auch

Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)vverdu
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticosvverdu
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linuxvverdu
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemavverdu
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemasvverdu
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicosvverdu
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenadorvverdu
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 

Andere mochten auch (20)

Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 

Ähnlich wie Unidad 5 - Criptografía

Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoJorge Flores
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 

Ähnlich wie Unidad 5 - Criptografía (20)

Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 

Kürzlich hochgeladen

ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Kürzlich hochgeladen (20)

ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 

Unidad 5 - Criptografía

  • 1. Seguridad y Alta Disponibilidad UNIDAD 5. CRIPTOGRAFÍA 1
  • 2. Contenidos 1. Principios de criptografía 2. Tipos de algoritmos de cifrado 2.1. Criptografía simétrica 2.2. Criptografía de clave asimétrica 2.3. Criptografía híbrida 2.4. Firma digital 3. Certificados digitales 3.1. Terceras partes de confianza 3.2. DNIe 2
  • 4. Principios de Criptografía  CRIPTOGRAFÍA  Arte o ciencia de cifrar y descifrar información.  Del griego “kriptos” (ocultar) y “graphos” (escribir), literalmente “escritura oculta”.  Se emplea para el intercambio de mensajes de manera segura, de forma que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos (confidencialidad).  CRIPTOLOGÍA  Como ciencia, engloba: o Técnicas de cifrado: la criptografía. o Técnicas complementarias: el criptoanálisis. 4
  • 5. Principios de Criptografía  Conceptos de criptología:  Información original a proteger: texto en claro o texto plano.  Cifrado: proceso de convertir el texto plano en un texto ilegible (texto cifrado o criptograma).  Algoritmos de cifrado: se basan en la existencia de una información secreta (clave) que adapta el algoritmo de cifrado para cada uso distinto. Dos tipos: o De cifrado en bloque: dividen el texto origen en bloques de bits de un tamaño fijo y los cifran de manera independiente. o De cifrado de flujo: se realiza bit a bit, byte a byte o carácter a carácter.  Técnicas más sencillas de cifrado (en la criptografía clásica): o Sustitución: cambio de significado de los elementos básicos del mensaje, las letras, los dígitos o los símbolos. o Transposición: reordenación de los mismos, los elementos básicos no se modifican.  Descifrado: proceso inverso, recupera el texto plano a partir del criptograma y la clave. 5
  • 6. Principios de Criptografía  Ejemplos históricos:  Cifrado del César Sistema de sustitución que consiste en reemplazar cada letra del texto original por otra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Julio César solía utilizar un desplazamiento de 3 posiciones en casi todos sus mensajes.  ROT13 ( = Rotar 13 posiciones ) Tipo de cifrado de César en el que ciframos un texto sustituyendo cada letra por la que está 13 posiciones por delante en el alfabeto. 6
  • 7. Principios de Criptografía  Ejemplos históricos:  El escitalo de Esparta (siglo V a.C) Método de transposición que consistía en el uso de una vara de madera (scytale) en la que se enrollaba una tira de cuero o papiro sobre la que se escribía el mensaje. Cuando se desenrollaba el mensaje, parecía una lista de letras sin sentido. Para descifrar el mensaje, el destinatario simplemente necesitaba una vara del mismo diámetro.  Trasposición de Riel El mensaje se escribe alternando las letras en dos líneas separadas. A continuación, la secuencia de letras de la línea inferior, se añade al final de la secuencia de la línea superior, creando el mensaje cifrado. El mensaje se recupera simplemente invirtiendo el proceso. 7
  • 8. Práctica 1. Script de cifrado.  Ejemplo de algoritmo de sustitución: comando tr  Para cifrar mediante codificación César un archivo de texto plano: cat archivo | tr [a-z] [d-zabc] | tr [A-Z] [D-ZABC] El comando tr permite realizar una sustitución carácter a carácter. 8
  • 9. 2 TIPOS DE ALGORITMOS DE CIFRADO 9
  • 10. Tipos de algoritmos de cifrado Existen dos grandes tipos de algoritmos de cifrado:  Simétricos o de clave simétrica o privada: usan una única clave tanto en el proceso de cifrado como en el descifrado.  Asimétricos o de clave asimétrica o pública: usan una clave para cifrar mensajes y una clave distinta para descifrarlos. Forman el núcleo de las técnicas de cifrado modernas (certificados digitales, firma digital, DNIe) 10
  • 11. Criptografía simétrica  Se usa una misma clave para cifrar y descifrar mensajes.  Las dos partes que se comunican han de acordar de antemano sobre la clave a usar.  Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo: la clave debe ser muy difícil adivinar Importante: longitud de la clave y conjunto de caracteres que emplee. 11
  • 12. Criptografía simétrica  Ejemplos de algoritmo de cifrado simétrico:  DES: usa una clave de 56 bits hay 256 claves posibles.  3DES, Blowfish e IDEA: usan claves de 128 bits hay 2128 claves posibles.  RC5 y AES (Advanced Encryption Standard) o Rijndael.  Principales problemas de los sistemas de cifrado simétrico:  El intercambio de claves  ¿Qué canal de comunicación seguro han usado para transmitirse las claves?  Más fácil para el atacante intentar interceptar una clave que probar todas las posibles combinaciones.  El número de claves que se necesitan  Para n personas que necesiten comunicarse entre sí, se necesitan n/2 claves diferentes por cada pareja.  Funciona con un grupo reducido de personas, imposible con grupos grandes. 12
  • 13. Práctica 2. Cifrado simétrico.  PGP (Pretty Good Privacy)  Programa más popular de encriptación y de creación de llaves públicas y privadas para seguridad en aplicaciones informáticas.  Criptosistema híbrido.  GPG (GNU Privacy Guard)  Herramienta para cifrado y firmas digitales.  Reemplazo de PGP, es software libre licenciado bajo la GPL. Comando: gpg Opciones: – c (cifrado simétrico). Generará un archivo con la extensión .asc – d (descifrado) Ejemplo: gpg –c archivo gpg –d archivo.asc 13
  • 14. Práctica 3. Cifrado de datos y particiones.  TrueCrypt  Herramienta para cifrar y ocultar en el ordenador datos que el usuario considere reservados o confidenciales.  Ofrece la posibilidad de crear discos virtuales o aprovechar una partición ya existente para guardar ficheros cifrados.  Permite escoger entre varios algoritmos de cifrado: AES, Serpent, Twofish… 14
  • 15. Criptografía de clave asimétrica  Cada usuario del sistema ha de poseer una pareja de claves: o Clave pública: conocida por todos los usuarios. o Clave privada: custodiada por el propietario y no se dará a conocer. 15
  • 16. Criptografía de clave asimétrica  Claves  Pareja de claves complementaria: lo que cifra una, sólo lo puede descifrar la otra y viceversa.  Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de cómputo, es imposible conocer una clave a partir de otra.  Ventajas  Se puede cifrar con una clave y descifrar con la otra.  Desventajas  Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.  Las claves deben ser de mayor tamaño que las simétricas (mínimo 1024 bits)  El mensaje cifrado ocupa más espacio que el original.  Algoritmos de técnicas de clave asimétrica:  Diffie-Hellman, RSA, DSA, ElGamal, criptografía de curva elíptica. 16
  • 17. Criptografía de clave asimétrica  Funciones resumen o funciones hash  Los sistemas asimétricos se basan en funciones resumen o funciones hash de un solo sentido su cálculo directo es viable, pero el de la función inversa resulta casi imposible.  Algoritmos empleados como funciones resumen o hash: MD5 y SHA.  Usos:  Analizar la integridad de un archivo o verificar su atenticidad. Resumen.  Cifrado de contraseñas de usuario, arhivo /etc/shadow de GNU/Linux  Firma digital de archivos, mail, etc. 17
  • 18. Práctica 4. Funciones resumen (hash).  Ejemplo de uso de las funciones resumen.  Analizar la integridad de un archivo descargado mediante la comprobación de su valor resumen calculado.  En muchas ocasiones, las web de los fabricantes originales muestran junto a su archivo de instalación el valor resumen calculado, con el que podremos verificar tras descargar el archivo de instalación su integridad o que no ha sido modificado o es una falsificación.  Comando md5sum  Calcula el valor resumen MD5 de un fichero.  Ejemplo: Ejecutamos md5sum archivo.txt > archivo.md5 Para verificar la integridad del archivo: md5sum –c archivo.md5  Si el archivo no ha sido modificado, mostrará: archivo.txt: OK  Si el archivo ha sido modificado, mostrará: archivo.txt: FAILED 18
  • 19. Comparación entre criptografía simétrica y asimétrica Atributo Clave simétrica Clave asimétrica Años en uso Miles Menos de 50 Velocidad Rápida Lenta Cifrado de grandes volúmenes de Intercambio de claves Uso principal datos Firma digital Privada: sólo conocida por 1 persona. Claves Compartidas entre emisor y receptor Pública: conocida por todos. La clave pública se comparte por Intercambio de Difícil de intercambiar por un canal cualquier canal. La privada nunca se claves inseguro comparte Longitud de 56 bits (vulnerable) 1024 bits mínimo claves 256 bits (seguro) Algoritmos DES, 3DES, Blowfish, IDEA, AES Diffie-Hellman, RSA, DSA, ElGamal Confidencialidad Confidencialidad Servicios de Integridad Integridad seguridad Autenticación Autenticación, No repudio 19
  • 20. Práctica 5. Cifrado asimétrico.  GPG (GNU Privacy Guard)  Generar par de claves para cifrado asimétrico: gpg –gen-key Durante el proceso de generación se nos irán haciendo diversas preguntas: o Tipo de cifrado. La opción DSA and ElGamal nos permite encriptar y firmar. o Tamaño de las claves. Por defecto se recomienda 2048 (a mayor tamaño más seguridad). o Tiempo de validez de la clave. 0 indicará que no caduque nunca. o Frase de paso (o passphrase). Contraseña que nos va a asegurar que nadie más que nosotros mismo va a poder usar esta clave GPG.  Ver las claves públicas que tenemos disponibles: gpg --list-keys o gpg -k Ver las claves privadas que tenemos disponibles: gpg --list-secret-keys  Borrar claves: o 1º borrar la clave privada: gpg –-delete-secret-key ClaveID o 2º borrar la clave pública: gpg –-delete-key ClaveID 20
  • 21. Práctica 5. Cifrado asimétrico.  GPG (GNU Privacy Guard)  Distribución de la clave pública: a. Subirla a un servidor de claves públicas (p. ej., el servidor pgp de rediris) gpg --send-keys --keyserver pgp.rediris.es ClaveID b. Enviarla por correo o en soporte portable (USB, CD/DVD…). La volcamos a un fichero de texto: gpg --armor --output fichero –-export ClaveID  Hacer una copia de nuestra clave privada para poder recuperarla: gpg --armor --output fichero –-export-secret-key ClaveID  Importar una clave volcada en un fichero: gpg --import fichero  Crear certificado de revocación: gpg –o revocacion.asc --gen-revoke ClaveID Importar nuestra relación de claves: gpg --import revocacion.asc 21
  • 22. Criptografía híbrida  Utiliza los dos algoritmos: o Algoritmo de clave pública  Para el cifrado en el envío de la clave simétrica (pequeña cantidad de información). Más seguro. o Algoritmo de clave simétrica  Para el cifrado del mensaje. Se reduce el coste computacional.  Herramientas SW que usan los algoritmos anteriores:  PGP y GPG.  Protocolos de comunicación que usan los algoritmos anteriores:  SSH, SSL y TLS. 22
  • 23. Criptografía híbrida PROCESO:  A y B tienen sus pares de claves respectivas.  A escribe un mensaje a B. Lo cifra con el sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, ésta se cifra con la clave púbica de B, utilizando por lo tanto criptografía de clave asimétrica.  B recibe el mensaje cifrado con la clave de sesión y ésta misma cifrada con su clave pública. Para realizar el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de sesión. Una vez obtenida la clave de sesión, ya puede descifrar el mensaje. 23
  • 24. Firma digital  Permite al receptor de un mensaje:  Verificar la autenticidad del origen de la información (autenticación)  Verificar que la información no ha sido modificada desde su generación (integridad)  El emisor del mensaje firmado no puedo argumentar que no lo hizo (no repudio)  Una firma digital está destinada al mismo propósito que una manuscrita, pero la manuscrita es sencilla de falsificar, mientras la digital es imposible mientras no se descubra la clave privada del firmante.  La firma digital es un cifrado del mensaje que se está firmando pero utilizando la clave privada en lugar de la pública. Firma digital = resultado de cifrar con clave privada el resumen de los datos a firmar, haciendo uso de funciones resumen o hash. 24
  • 26. Práctica 6. Cifrado de datos y particiones. Diversos modos de envío de documentos firmados:  Unir la firma digital al contenido del documento, el cual no se cifra. gpg --clear-sign fichero Tendremos a la salida un archivo fichero.asc, donde el contenido no está cifrado y se encuentra firmado digitalmente al final.  Unir la firma digital al contenido del documento, el cual se cifra con la clave, obteniendo un archivo binario. gpg –s fichero  Documento y firma en archivos separados. gpg –b fichero En el archivo fichero.asc tendremos la firma separada del documento. Para verificar la firma emplearemos la opción --verify 26
  • 28. Certificados Digitales  Para garantizar la unicidad de las claves privadas Soportes físicos, como tarjetas inteligentes (SmartCards). Ej: DNIe. Garantizan la imposibilidad de la duplicación de claves. Protegidas por un número personal o PIN (sólo lo conoce su propietario).  Para asegurar que una determinada clave pública pertenece a un usuario concreto Certificados digitales. 28
  • 29. Certificados Digitales  CERTIFICADO DIGITAL = documento electrónico (archivo) que asocia una clave pública con la identidad de su propietario.  Contiene información sobre la identidad de su propietario (nombre, dirección, mail), la clave pública, otros atributos (ámbito de uso de la clave pública, fechas de validez, etc.) y una firma digital de una autoridad certificadora (en España, La Casa de la Moneda y Timbre)  El formato estándar es X.509 y su distribución es posible realizarla: o Con clave privada (extensión *.pfx o *.p12) o Con clave pública (extensión (*.cer o *.crt)  Aplicaciones de certificados digitales y DNIe: realizar compras y comunicaciones seguras, trámites con la banca online, con las administraciones públicas (Hacienda, Seg. Social) a través de Internet, etc. 29
  • 30. Terceras partes de confianza  ¿Cómo confiar si un determinado certificado es válido o si está falsificado? Mediante la confianza en terceras partes. Idea: dos usuarios pueden confiar directamente entre sí, si ambos tienen relación con una tercera parte y que ésta puede dar fe de la fiabilidad de las dos.  Se podrá tener confianza en el certificado digital de un usuario al que previamente no conocemos si dicho certificado está avalado por una tercera parte en la que sí confiamos mediante su firma digital sobre el certificado.  La Tercera Parte Confiable (TPC o TTP, Trusted Third Party) que se encarga de la firma digital de los certificados de los usuarios de un entorno de clave pública se conoce con el nombre de Autoridad de Certificación (AC). 30
  • 31. Terceras partes de confianza  El modelo de confianza basado en Terceras Partes Confiables es la base de la definición de las Infraestructuras de Clave Pública (ICP o PKI, Public Key Infrastructures), formado por:  Autoridad de certificación (CA): emite y elimina los certificados digitales.  Autoridad de registro (RA): controla la generación de los certificados, procesa las peticiones y comprueba la identidad de los usuarios.  Autoridades de repositorio: almacenan los certificados emitidos y eliminados.  Software para el empleo de certificados.  Política de seguridad en las comunicaciones relacionadas con gestiones de certificados. 31
  • 32. Documento Nacional de Identidad Electrónico (DNIe)  Similar al tradicional y cuya principal novedad es que incorpora un pequeño circuito integrado (chip), capaz de guardar de forma segura información en formato digital como: o Un certificado electrónico para autenticar la personalidad del ciudadano. o Un certificado electrónico para firmar electrónicamente (con la misma validez jurídica que la firma manuscrita). o Certificado de la Autoridad de Certificación emisora. o Claves para su utilización. o La plantilla biométrica de la impresión dactilar.  Para su uso es necesario: o HW específico: lector de tarjetas inteligentes. o SW específico: módulos criptográficos que permitan el acceso al chip. 32
  • 33. Práctica 7. Utilidades de certificados 1. Comprobar la veracidad de un sitio web. 33
  • 34. Práctica 7. Utilidades de certificados 2. Instalar certificados en el sistema operativo, en navegadores web o clientes de correo electrónico Eliminamos el uso de credenciales escritas por teclado. 34
  • 35. Práctica 7. Utilidades de certificados 2. Instalar certificados en el sistema operativo, en navegadores web o clientes de correo electrónico Eliminamos el uso de credenciales escritas por teclado. 35
  • 36. Enlaces DIRECCIONES DE INTERÉS  Web de la Fábrica Nacional de Moneda y Timbre, Autoridad de Certificación y expedición de certificados digitales: www.cert.fnmt.es  Camerfirma. Web de las cámaras de comercio con información sobre certificados digitales: www.camerfirma.com  Web del DNI electrónico. Ministerio del Interior: www.dnielectronico.es SOFTWARE  GPG. Completo software de cifrado: www.gnupg.org/index.es.html  TrueCrypt. Software de cifrado de volúmenes, particiones, etc.: www.truecrypt.org  Generador de funciones hash-resumen. Cifrado de texto plano mediante diversos algoritmos como MD5 o SHA: www.hashgenerator.de  OpenSSL: librerías de criptografía, proporciona entre otras aplicaciones, soporte SSL para entornos web: www.openssl.org 36