0% encontró este documento útil (0 votos)
122 vistas71 páginas

Criptografía Híbrida en Seguridad Informática

El documento proporciona una historia de la criptografía, describiendo algunos de los métodos más tempranos como la tablilla de cera, la escítala y el cifrado de César. Explica que la criptografía ha evolucionado de un arte a una ciencia, con el desarrollo de métodos como el cifrado de Vigenère en el siglo XVI y la criptografía asimétrica en los 1970s.

Cargado por

Dario Damian
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
122 vistas71 páginas

Criptografía Híbrida en Seguridad Informática

El documento proporciona una historia de la criptografía, describiendo algunos de los métodos más tempranos como la tablilla de cera, la escítala y el cifrado de César. Explica que la criptografía ha evolucionado de un arte a una ciencia, con el desarrollo de métodos como el cifrado de Vigenère en el siglo XVI y la criptografía asimétrica en los 1970s.

Cargado por

Dario Damian
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Seguridad Informática

Autor: Emilio Iniesta Valero.


CONTENIDOS

[Link] de la criptografía.
2. Clasificación de la criptografía.
3.¿Por qué cifrar?.
4. Criptografía.
5. Tipos de criptografía.
6. Criptografía simétrica.
7. Algoritmos de cifrado.
8. Criptografía asimétrica.
9. Criptografía hibrida.
10. Función resumen.
11. Firma digital.
12. Certificados digitales.
2
Criptografía
1. Historia de la criptografía
Tablilla encerada

3
Criptografía
1. Historia de la criptografía
Tablilla encerada (Mural. Pompeya)

4
Criptografía
1. Historia de la criptografía
Leone Battista Alberti.
Galleria degli Ufficci (Florencia) Consistía en dos coronas
Inventor del primer circulares concéntricas; la
mecanismo de cifrado: interior llevaba el alfabeto
el cifrado de disco. cifrado y era móvil; la
(1466) exterior llevaba el alfabeto
en claro y podía girar sobre
su centro. Así, cada letra del
alfabeto en claro se
correspondía con otra del
alfabeto cifrado, pudiéndose
cambiar esta
correspondencia con otra del
alfabeto cifrado, pudiéndose
cambiar esta
correspondencia al girar la
corona exterior. Por tanto, se
trataba de un método
5
polialfabético.
Criptografía
1. Historia de la criptografía
Durante el sigo XVI Walsinghan en Inglaterra y Viéte en Francia hicieron de la
criptografía una materia imprescindible en las Cortes y embajadas europeas.

Francis Walsinghan (1530 - 1590) François Viète (1540 – 1603)

6
Criptografía
1. Historia de la criptografía
Felipe II. Tipos de cifra (1)

• Las cosas que se ofrecieren en secreto las habéis de escribir


en cifra y para ello se os ha dado la general que yo tengo con
todos mis ministros y otra particular para cuando se ofreciere
negocio de tanto secreto que convenga servir por ella y no por
la general.

(Orden de Felipe II a Diego Guzmán de Silva, Embajador en


Venecia)

7
Criptografía
1. Historia de la criptografía

Felipe II. Tipos de cifra (2)

• Algunas veces ofrécense negocios tan graves e importantes y


de tanto secreto que no será bueno escribirlas en cifra
general, se os envía para este caso una particular en la cual no
podéis escribir a los demás ministros, sino sólo a mí.

(Carta de Felipe II al Duque de Medina Sidonia. 19 de junio de


1581).

8
Criptografía
1. Historia de la criptografía
España. Felipe II: tipos de cifra

• General
• Mensajes entre Secretarios de Estado y de la Guerra,
Virreyes, Embajadores, Gobernadores Generales, …
• Particular
• Para las comunicaciones más confidenciales entre el Rey y
alguno de los anteriores dignatarios.
Por seguridad cambiaba frecuentemente todas estas cifras

9
Criptografía
1. Historia de la criptografía

Criptografía: etapas

• Precientífica (“artística”): Antigüedad - 1949


• Científica (Shannon): 1949 - 1976
• Asimétrica (Diffie-Hellman): 1976 - Actualidad

10
Criptografía
1. Historia de la criptografía

11
Criptografía
1. Historia de la criptografía

Desde el principio de la historia del


hombre surge la necesidad de
garantizar la confidencialidad de la
información, por eso se han
desarrollado diversas técnicas de
enmascaramiento u ocultación de la
información, siendo en la actualidad uno
de los principales objetivos que persigue
la seguridad informática.

Enigma patentada por Arthur Scherbius


(1918) y adoptada por el ejército alemán
en (1923) que tuvo una importancia vital
en la 2ª Guerra mundial.

12
Criptografía
1. Historia de la criptografía (método escítala)

13
Criptografía
1. Historia de la criptografía (método escítala)
Los primeros mensajes cifrados datan del siglo V antes de Jesucristo;
ya entonces los espartanos usaban la escítala para ocultar las comunicaciones.
El método consistía en enrollar una cinta sobre un bastón y
posteriormente escribir el mensaje en forma longitudinal. Después la cinta se
desenrollaba del bastón y era enviado mediante un mensajero; si éste era
atrapado por los enemigos, sólo obtendrían un conjunto de caracteres sin sentido.
El receptor sólo podría interpretar el mensaje siempre y cuando tuviese
un bastón similar al que se utilizó para ocultar el mensaje, es decir una vara con
el mismo diámetro.

Como podemos ver en la imagen, el mensaje es «es el primer método de encriptación


conocido», pero en la cinta lo que se podría leer es
14 «EMCCSEROETINLOPOPDTCROAIIDCD MEIOEEORNN».
Realiza la Actividad 1 del documento.

15
Criptografía
1. Historia de la criptografía (método Polybios)
A mediados del siglo II antes de Cristo, los griegos desarrollaron otro
método conocido con el nombre de quien se cree que lo desarrolló, el historiador
Polybios. El cifrado consistía en sustituir cada letra del mensaje original por el
par de letras o números que indicaban la fila y columna en la cual se
encontraba. Veamos un ejemplo:

El mensaje que queremos enviar es «el cifrador de Polybios es el primer cifrador por
sustitución de caracteres», y el mensaje cifrado que enviaremos es «AECA ACBDBA
DBAAADCDDB ADAE CECDCAEDABBDCDDC AEDC AECA CEDBBDCBAEDB
ACBDBADBAAADCDDB CECDDB DCDEDCDDBDDDDEACBDCDCC ADAE
16
ACAADBAAACDDAEDBAEDC».
Realiza la Actividad 2 del documento.

17
Criptografía
1. Historia de la criptografía (método César)
Criptografía: método César

• […] Para los negocios secretos utilizaba una manera de cifra


que hacía el sentido ininteligible, estando ordenadas las letras
de manera que no podía formarse ninguna palabra; para
descifrarlas tiene que cambiarse el orden de las letras,
tomando la cuarta por la primera, esto es “d” por “a”, y así las
demás […]

Suetonio (69 - 140). Doce Césares.

18
Criptografía
1. Historia de la criptografía (método César)
En el siglo I antes de Cristo los romanos desarrollan el cifrador del
César, cuyo método consistía en sustituir cada carácter por otro, resultado de
desplazar tres posiciones hacia la derecha el carácter original del alfabeto
utilizado. Veamos un ejemplo:
Mensaje del César a Cleopatra: «sic amote ut sin ete iam viverem non
posit» (de tal manera te amo que sin ti no podría vivir).
Para traducir el mensaje necesitamos los dos alfabetos el claro y el cifrado,
que son los dos alfabetos latinos del cifrador del César.

Si nos fijamos en el alfabeto cifrado el mensaje oculto debe corresponderse con el siguiente:
VMF DPRXI YX VMQ IXI MDP ZMZIUIP QRQ SRVMX

Una de las vulnerabilidades que presenta el cifrador del César es la correspondencia


existente entre el alfabeto original y el del cifrado.

19
Realiza la Actividad 3 del documento.

20
Criptografía
1. Historia de la criptografía (método Vigenère)
Será Blaise de Vigenère quien en el siglo XVI desarrolle la idea
de Alberti. El cifrador de Vigenère utiliza veintiséis alfabetos cifrados,
obteniéndose cada uno de ellos comenzando con la siguiente letra del
anterior, es decir, el primer alfabeto cifrado se corresponde con el cifrador
del César con un cambio de una posición, de la misma manera para el
segundo alfabeto, cifrado con el cifrador del César de dos posiciones y
así sucesivamente hasta los 26.

21
Criptografía
1. Historia de la criptografía (método Vigenère)

De esta manera el emisor podría cifrar la primera letra con el quinto alfabeto, la segunda
con el decimo alfabeto, la tercera con el decimoquinto alfabeto, y así sucesivamente. Para descifrar
el mensaje, el receptor debe saber qué línea de la tabla de Vigenère ha sido utilizada para codificar
cada letra, por lo que previamente se han tenido que poner de acuerdo. Esto se logra utilizando una
palabra clave.

Para ocultar el mensaje utilizamos la palabra CIFRADO; el proceso consiste en hacer


corresponder la primera letra en claro, "L”, con la letra que le corresponde en el alfabeto cifrado que
empieza por la letra "C”, la segunda letra del mensaje en claro "A” se hace corresponder con su
correspondiente en el alfabeto cifrado que empieza por la letra “I”, y así sucesivamente.
22
Criptografía
2. Clasificación de los métodos de criptografía
•Sistemas de transposición: como indica su nombre consiste en descolocar
el orden de las letras, sílabas o conjunto de letras.
 Sistemas de transposición simples: cuando el texto en claro sólo es
sometido a una transposición. (Escítala)
 Sistemas de transposición doble o múltiple, cuando se realiza una
segunda transposición sobre texto que ya había sido cifrado
mediante transposición simple.

•Sistemas de sustitución: como su nombre indica se reemplazan algunas letras


del alfabeto por otras o por un conjunto de ellas según el método.

 Literal, se sustituyen letras por letras.


 Numéricas, se sustituyen por números.
 Esteganográfica, se sustituyen por signos o se oculta el mensaje tras
una imagen, sonido, etc.

 Monoalfabéticos: (César, Polybios).


 Polialfasbéticos: (Vegènere).
23
Criptografía
3. ¿Por qué cifrar?

En la actualidad, la era de la información y las comunicaciones necesita el cifrado más


que nunca, porque cada vez existen más medios de almacenamiento y, sobre todo, más
mecanismos de comunicación .
Todas esas conversaciones utilizan redes compartidas con otros usuarios que
no somos nosotros y administradas por otras empresas que no son la nuestra.
Las operadoras de telecomunicaciones pueden darnos confianza utilizando protocolos
seguros; pero para las empresas no es suficiente y por eso aplican cifrado en todas
partes (incluso dentro: podemos tener empleados «traidores»); también los usuarios
particulares deberían preocuparse de hacerlo porque su privacidad les pertenece (llamadas
personales, correos intercambiados con sus contactos, movimientos bancarios, etc.).
24
Criptografía
4. Criptografía
La palabra criptografía viene del griego cripto («ocultar») y graphos (
«escribir»). Se podría traducir por: cómo escribir mensajes ocultos.

La criptografía consiste en tomar el documento original y aplicarle un


algoritmo cuyo resultado es un nuevo documento. Ese documento está
cifrado: no se puede entender nada al leerlo directamente. Podemos,
tranquilamente, hacerlo llegar hasta el destinatario, que sabrá aplicar el
algoritmo para recuperar el documento original.

Pero hace falta algo más que el algoritmo, porque el enemigo


también puede conocerlo. La privacidad la conseguimos gracias a la clave
del algoritmo: un conjunto de valores que, combinados con el documento
original tal y como se indica en el algoritmo, generan un documento cifrado de
tal forma que, solo con ese documento, es imposible deducir ni el documento
original ni la clave utilizada. Por supuesto, debemos evitar que el enemigo
pueda llegar a conocer nuestra clave.

25
Criptografía
4. Criptografía
Las claves son combinaciones de símbolos (letras, números, signos
de puntuación, etc.). Por tanto, nuestra seguridad está expuesta a
los ataques de fuerza bruta: probar todas las combinaciones posibles
de símbolos. Para evitarlo tomaremos estas medidas:
• Utilizar claves de gran longitud. Cambiar regularmente la clave.
• Utilizar todos los tipos de caracteres posibles.
• No utilizar palabras fácilmente identificables.
• Detectar repetidos intentos fallidos en un corto intervalo de tiempo.

26
Criptografía
5. Tipos de criptografía

Criptografía

Simétrica Asimétrica

Algoritmo de Bloque Algoritmo de Flujo

27
Criptografía
6. Criptografía simétrica
• Se utiliza la misma clave para cifrar y descifrar

Clave

Texto Des-
Texto claro Cifrar Texto claro
cifrado cifrar

EMISOR RECEPTOR

28
Criptografía
6. Criptografía simétrica
Los algoritmos de criptografía simétrica utilizan la misma clave para los dos
procesos: cifrar y descifrar.
El funcionamiento es simple: el emisor quiere hacer llegar un documento al receptor.
Toma ese documento y le aplica el algoritmo simétrico, usando la clave única, que
también conoce el receptor. El resultado es un documento cifrado que ya podemos
enviar tranquilamente.
Cuando el receptor recibe este documento cifrado, le aplica el mismo algoritmo con
la misma clave, pero ahora en función de descifrar. Si el documento cifrado no ha
sido alterado en el camino y la clave es la misma, el resultado será el documento
original.

29
Criptografía
6. Criptografía simétrica (problemas)
El problema principal de la criptografía simétrica es la circulación de las
claves: cómo conseguimos que el emisor y el receptor tengan la clave buena. No
podemos utilizar el mismo canal inseguro por el que enviaremos el mensaje. Hay
que utilizar un segundo canal de comunicación, que también habría que
proteger.
El segundo problema es la gestión de las claves almacenadas.

30
Criptografía
7. Algoritmos de cifrado
Los algoritmos son los métodos que se utilizan para transformar
el texto claro en el texto cifrado.
El principio de Kerckhoff establece que la fortaleza de un sistema de
cifrado debe recaer en la clave y no en el algoritmo, lo cual quiere decir que
aunque el algoritmo sea de dominio público, si no conocemos la clave, no seremos
capaces de descifrar los mensajes.
Como podemos imaginar, hoy en día se utilizan diferentes algoritmos,
algunos válidos para criptografía de clave privada(DES, 3DES, RC4, IDEA Y AES ) y otros
para criptografía de clave pública (DH, EIGamal, RSA).

Los algoritmos de cifrado se clasifican en dos tipos:


 De bloque
 De flujo

31
Criptografía
7. Algoritmos de cifrado

Cifrado en bloque:
• El texto en claro se cifra en secuencias de bits o
bloques de tamaño fijo.
• El tamaño de bloque suele oscilar entre 64 y 256
bits.
• Nunca deben cifrarse los bloques individual e
independientemente, sino encadenados, de manera
que el cifrado de cada bloque dependa de todos los
bloques que lo preceden.

32
Realiza la Actividad 4 del documento.

33
Criptografía
7. Algoritmos de cifrado

Cifrado en flujo:
• El texto en claro se cifra bit a bit.
• Se utiliza una secuencia cifrante (si) para determinar
si cada bit del texto claro (mi) se cambia o se deja sin
cambiar.
Cifrado: ci = mi + si Descifrado: mi = ci + si
• La secuencia cifrante se crea mediante un
algoritmo determinista de generación de números
pseudoaleatorios a partir de una semilla, que
constituye la clave secreta.
34
Criptografía
7. Algoritmos de cifrado

Ataque de fuerza bruta (o búsqueda exhaustiva de claves):


• Un algoritmo está bien diseñado si la forma más simple de ataque es la
búsqueda exhaustiva de claves.
• Los ataques de fuerza bruta o de búsqueda exhaustiva de claves
consisten en probar una a una todas las posibles combinaciones de la
clave.
• Para una clave de n bits, el número total de claves posibles (o el tamaño del
espacio de claves) es igual a 2n.
• En promedio, habrá que probar la mitad de claves hasta dar con la
correcta.
• Hoy para que el ataque sea computacionalmente irrealizable se recomienda
una longitud mínima de 128 bits de clave.

35
Criptografía
7. Algoritmos de cifrado

Comparación entre el cifrado en bloque y cifrado en flujo


• Ambos tipos de algoritmos son muy rápidos, adecuados por tanto para
cifrar grandes volúmenes de datos, pero los de flujo son incluso más
veloces.
• Los algoritmos de flujo pueden cifrar datos producidos a ráfagas sin
esperar a que estén los bloques completos.
• En los cifrados de flujo nunca se debe reutilizar la misma clave para cifrar dos
textos.
• Las longitudes de clave oscilan entre los 32 y 256 bits.
• Ambos presentan el problema de distribución de la clave:
¿cómo hacer que el emisor y receptor acuerden una misma clave secreta
de cifrado?

36
Criptografía
8. Criptografía asimétrica
• Se utilizan dos claves diferentes: una para
cifrar y otra para descifrar
Clave Clave
pública privada

Texto Des-
Texto claro Cifrar Texto claro
cifrado cifrar

EMISOR RECEPTOR

37
Criptografía
8. Criptografía asimétrica
El algoritmo de cifrado utiliza dos claves matemáticamente
relacionadas de manera que lo que cifras con una solo lo puedes descifrar con
la otra.
Comparado con la clave simétrica, ahora el emisor no necesita
conocer y proteger una clave propia; es el receptor quien tiene el par de claves.
Elige una de ellas (llamada clave pública) para comunicarla al emisor por si quiere
enviarle algo cifrado. Pero ya no hace falta buscar canales protegidos para enviarla
porque, aunque un tercer individuo la conozca, todo lo que se cifre con esa clave
solo se podrá descifrar con la otra clave de la pareja (la clave privada), que
nunca es comunicada. Y matemáticamente es imposible deducir la clave privada
conociendo solo la clave pública.

38
Criptografía
8. Criptografía asimétrica
La criptografía asimétrica resuelve los dos problemas de la clave
simétrica:
•No necesitamos canales seguros para comunicar la clave que
utilizaremos en el cifrado.
•No hay desbordamiento en el tratamiento de claves y canales.

39
Criptografía
8. Criptografía asimétrica
Problemas de los algoritmos asimétricos:
•Son poco eficientes: tardan bastante en aplicar las claves para generar los
documentos cifrados, sobre todo porque las claves deben ser largas para asegurar
la independencia matemática entre ellas.
•Utilizar las claves privadas repetidamente es arriesgado porque algunos
ataques criptográficos se basan en analizar paquetes cifrados.
•Hay que proteger la clave privada. Las claves privadas se guardan todas juntas
en un fichero llamado keyring (archivo de llaves, llavero), y este fichero está
protegido mediante cifrado simétrico. Es decir, para poder usar la clave privada,
hay que introducir una clave que descifra el llavero y permite
leerla. Necesitamos una segunda medida de protección de la clave privada: la
copia de seguridad del llavero. Por tanto, debemos incluirlo en la política de
backup de la empresa, y confiamos en que, aunque alguien más tenga acceso al
backup, la clave simétrica todavía protege el llavero.
•Hay que transportar la clave privada. En cifrado simétrico, si hemos enviado el
fichero cifrado a otra máquina y queremos descifrarlo, basta con recordar la clave e
introducirla. Pero en la clave privada esto es imposible (son cientos de símbolos sin
sentido). Debemos transportar el llavero, con el riesgo que supone.

40
Criptografía
8. Criptografía asimétrica

La solución más común a los problemas de proteger y transportar


la clave privada es la tarjeta inteligente. Es una tarjeta de plástico
que contiene un chip electrónico.

41
Criptografía
8. Criptografía asimétrica
Características del cifrado asimétrico I

• La clave pública debe ser conocida por todo el


mundo, pero la clave privada sólo debe conocerla su
propietario
• A partir del conocimiento de la clave pública o del
texto cifrado no se puede obtener la clave privada
• Lo que se cifra con una clave, sólo puede
descifrarse con la otra

42
Criptografía
8. Criptografía asimétrica

Características del cifrado asimétrico II

• Cualquiera puede cifrar un mensaje con la clave pública,


pero sólo el propietario de la clave privada puede
descifrarlo
– Proporciona confidencialidad
• Si el propietario de la clave privada cifra con ella un mensaje,
cualquiera puede descifrarlo con la correspondiente clave
pública
– Proporciona integridad, autenticación y no repudio

43
Criptografía
8. Criptografía asimétrica
Fundamento del cifrado asimétrico

• Usa funciones unidireccionales:


– Su cálculo directo es viable, pero el cálculo de la función inversa
tiene tal complejidad que resulta imposible
• Problemas matemáticos difíciles de resolver:
– Factorización: descomponer un número grande en sus factores
primos
– Logaritmo discreto: obtener el exponente al que ha sido elevado
una base para dar un resultado
– Mochila tramposa: obtener los sumandos que han dado origen a
una suma

44
Criptografía
8. Criptografía asimétrica
Ejemplo RSA
• Clave pública:
– n = p×q, donde p y q son primos
– e, primo con (p-1)×(q-1)

• Clave privada:
– d, tal que d×e mod (p-1)×(q-1) = 1

• Cifrar: c = me mod n

• Descifrar: m = cd mod n

45
Criptografía
8. Criptografía asimétrica
Autenticación mediante criptografía asimétrica
Clave Clave
privada del pública del
emisor emisor

Texto Des-
Texto Cifrar Texto
firmado cifrar

EMISOR RECEPTOR

• El emisor cifra el mensaje con su clave privada,


operación que sólo él puede realizar
• Cualquiera puede descifrarlo con su clave pública,
verificando así su autoría
•El mensaje se comprime antes de ser firmado
46
Criptografía
8. Criptografía asimétrica
Ataques sobre los criptosistemas de clave pública

• En lugar de hacer búsqueda exhaustiva de claves, se


ataca el problema matemático subyacente:
– En RSA se intenta factorizar el módulo n en lugar de probar todos los
posibles valores de clave
– Se consideran seguras longitudes de n a partir de 1024 bits
• La computación cuántica podría resolver los problemas de la
criptografía de clave pública en un tiempo razonable
• Aún faltan muchos años para que se construyan los primeros
ordenadores cuánticos, ¡si es que se crean alguna vez!

47
Criptografía
9. Criptografía híbrida
El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes
intercambiados en una red local porque el bajo rendimiento del algoritmo
ralentizaría el tráfico. En su lugar se adopta un esquema híbrido:

• Criptografía asimétrica solo para el inicio de la sesión, cuando hay que


generar un canal seguro donde acordar la clave simétrica aleatoria que
se utilizará en esa conversación.

• Criptografía simétrica durante la transmisión, utilizando la clave simétrica


acordada durante el inicio de sesión.

Generalmente se suele cambiar la clave simétrica cada cierto tiempo


(minutos) para dificultar más el espionaje de la conversación.

48
Criptografía
9. Criptografía híbrida
Otra de las desventajas es el mayor tamaño de la información cifrada
con clave pública frente al tamaño de la misma cuando se cifra con clave
privada.

Todo esto nos hace pensar que lo ideal sería utilizar criptografía de clave
privada para intercambiar mensajes, pues éstos son más pequeños y además el
proceso es rápido, y utilizar criptografía de clave pública para el intercambio de
las claves privadas.

49
Criptografía
9. Criptografía híbrida
Distribución de claves secretas mediante criptografía asimétrica

Clave Clave
pública del privada del
receptor receptor

Clave Clave
Des- Clave
secreta Cifrar secreta
cifrar secreta
aleatoria cifrada

EMISOR RECEPTOR

• El emisor envía la clave secreta, generada


aleatoriamente, cifrada con la clave pública del
receptor, el único capaz de descifrarla usando su
correspondiente clave privada
50
Comparación entre criptografía
simétrica y asimétrica
Atributo Clave simétrica Clave asimétrica
Años en uso Miles Menos de 50
Uso principal Cifrado de grandes volúmenes Intercambio de claves; firma digital
de datos
Estándar actual DES, Triple DES, AES RSA, Diffie-Hellman, DSA
Velocidad Rápida Lenta
Claves Compartidas entre emisor y Privada: sólo conocida por una persona
receptor Pública: conocida por todos
Intercambio de Difícil de intercambiar por un La clave pública se comparte por
claves canal inseguro cualquier canal
La privada nunca se comparte
Longitud de claves 56 bits (vulnerable) 1024 – 2048 (RSA)
256 bits (seguro) 172 (curvas elípticas)
Servicios de Confidencialidad Confidencialidad
seguridad Integridad Integridad
Autenticación Autenticación, No repudio

51
Criptografía
10. Función resumen
También se conocen por su nombre inglés hash; son
funciones que asocian a cada documento un número y que tienen la
propiedad de que conocido el valor numérico, no se puede obtener
el documento. Éstas son conocidas por el nombre de funciones de
un solo sentido.
El tamaño de un documento en bits podría ser una función
resumen; también podría serlo, por ejemplo, la función que a cada
documento le asocia su fecha de creación. Y aunque es verdad que
estas dos funciones son funciones resúmenes, serían muy pocos útiles
en el mundo de la criptografía, porque no cumplen los dos requisitos
fundamentales: el primero de ellos, debe ser muy difícil que dos
documentos distintos tengan el mismo resumen, y el segundo, que debe
ser muy difícil, por no decir imposible, crear un documento a partir del
valor de su resumen.

52
Criptografía
10. Función resumen
Esto nos hace pensar que la manera de obtener el valor resumen de un
documento empleará algoritmos complejos matemáticamente, para que
así pueda cumplir las dos especificaciones de la función resumen. Algunos
de estos algoritmos son el MD5 y el SHA.

Sabemos que en Linux las contraseñas de los usuarios se encuentran en el


fichero /etc/passwd o en versiones más actuales en el fichero
/etc/shadow. Como imaginamos, estas contraseñas no se encuentran en
texto claro, sino que se almacenan en estos ficheros utilizando funciones
resumen; los algoritmos que más se utilizan son el MD5 y el SHA512.
A continuación se muestra un extracto del fichero shadow.

53
Criptografía
10. Función resumen

Funciones de una dirección. Concepto

54
Criptografía
10. Función resumen
Funciones de una dirección. RSA-640
p=1634733645809253848443133883865090859841783670033092
312181110852389333100104508151212118167511579
x
q=1900871281664822113126851573935413975471896789968515
493666638539088027103802104498957191261465571


fácil  difícil

p·q=310741824049004372135075003588856793003734602284272
754572016194882320644051808150455634682967172328678243
791627283803341547107310850191954852900733772482278352
5742386454014691736602477652346609

55
Criptografía
10. Función resumen

Funciones de una dirección: hash


Son primitivas criptográficas que reducen una
información de cualquier tamaño a un valor o número
único que tiene un tamaño fijo, por lo general de
centenas de bits.
Esta compresión sirve para:
• Validad la integridad de un archivo o documento
• Adecuar un documento para el proceso de firma digital

56
Criptografía
10. Función resumen
Propiedades de las funciones hash I

1. Unidireccionalidad:
Conocido un resumen h(M), debe ser computacionalmente
imposible encontrar M a partir de dicho resumen.

2. Compresión:
A partir de un mensaje de cualquier longitud, el resumen
h(M) debe tener una longitud fija.

3. Facilidad de cálculo:
Debe ser fácil calcular h(M) a partir de un mensaje M.

57
Criptografía
10. Función resumen
Propiedades de las funciones hash II

4. Difusión:
El resumen h(M) debe ser una función compleja de todos los
bits del mensaje M: si se modifica un solo bit del mensaje M,
h(M) debería cambiar aproximadamente la mitad de sus bits.
5. Colisión simple:
Será computacionalmente imposible conocido M, encontrar
otro M’ tal que h(M) = h(M’). Esto se conoce como resistencia
débil a las colisiones, primera pre-imagen.
6. Colisión fuerte:
Será computacionalmente difícil encontrar un par (M, M’) de
forma que h(M) = h(M’). Esto se conoce como resistencia
fuerte a las colisiones, segunda pre-imagen.

58
Ejemplo. Autenticación de usuario y
credenciales almacenadas

fuyh12ia

User id = Bernardo
B9F109AC …
Password = fuyh12ia

hash(fuyh12ia) = B9F109AC …

59
Criptografía
10. Función resumen

Algunos algoritmos de hash


 MD5: Ron Rivest 1992. Mejoras al MD4 y MD2 (1990). Resumen de
128 bits. Se recomienda no usar desde 2004.
 SHA-1: Del NIST, National Institute of Standards and
Technology, 1995. Similar a MD5 pero con un resumen de 160 bits.
 Otras propuestas: SHA-256 y SHA-512 de familia SHA-2.
 Concurso NIST nuevo estándar: pendiente en mayo 2012
… [Link]
Otros hash:
 N-Hash: Nippon Telephone and Telegraph, 1990. Resumen de 128
bits.
 RIPEMD: Comunidad Europea, RACE, 1992. Resumen de 160 bits.
 Tiger: Ross Anderson, Eli Biham, 1996. Resúmenes de hasta
192 bits. Optimizado para máquinas de 64 bits.

60
Realiza la Actividad 5 del documento.

61
Criptografía
11. Firma digital
Autenticación mediante criptografía asimétrica
Clave Clave
privada del pública del
emisor emisor

Texto Des-
Texto Cifrar Texto
firmado cifrar

EMISOR RECEPTOR

• El emisor cifra el mensaje con su clave privada,


operación que sólo él puede realizar
• Cualquiera puede descifrarlo con su clave pública,
verificando así su autoría
•El mensaje se comprime antes de ser firmado
62
Criptografía
11. Firma digital
la firma digital nada tiene que ver con el cifrado del documento en sí.
En ningún momento hemos cifrado el archivo, y es que si pensamos en el
proceso de la firma manuscrita sucede que nunca cuando firmamos un
papel lo estamos cifrando.
Esto no quiere decir que no se pueda, también, cifrar y además firmar el
documento.

El mecanismo de firma también se utiliza en las comunicaciones de


datos para garantizar al servidor que somos un cliente de confianza, y así
podemos evitar introducir usuario y contraseña (autenticación sin
contraseña).

63
Criptografía
11. Firma digital

La firma digital viene a sustituir a la manuscrita en el mundo de


la informática.
La descripción del mecanismo de firma electrónica es el siguiente:
 Se calcula un valor resumen del documento, utilizando algún algoritmo
como el SHA.
 Este valor resumen se cifra utilizando la clave privada de nuestra pareja
de claves pública-privada. No sólo se puede cifrar con la clave pública,
también algunos algoritmos de cifrado asimétrico permiten cifrar con la
clave privada, en especial los que se utilizan para firma digital. Esto
permite asegurar que la única persona que ha podido firmar el
documento es el único que conoce la clave privada.
 El resultado de este valor es el que se conoce como firma digital del
documento.

64
Criptografía
11. Firma digital

ASEGURA LA AUTENCIDAD DE UN DOCUMENTO GENERADO POR UN


EMISOR, ES DECIR, QUE EL DOCUMENTO RECIBIDO HA SIDO GENERADO
POR EL EMISOR AUTÉNTICO Y NO POR OTRO

BASADO EN

CIFRADO ASIMÉTRICO + FUNCIÓN HASH

ALGORITMO QUE SE APLICA A UN


CLAVE PÚBLICA CLAVE PRIVADA DOCUMENTO PARA OBTENER UN RESUMEN
PARA SU COTEJO

65
Criptografía
11. Firma digital

66
Criptografía
11. Firma digital
El proceso de comprobación de una firma digital es el siguiente:

₮ La firma se descifra utilizando la clave pública del firmante, pues


algunos algoritmos de cifrado asimétrico y en particular los que se
emplean para la firma digital descifran con la clave pública lo que se
ha cifrado con la clave privada, y con ello, como se deduce del
método de firmado, se obtiene el valor resumen del documento.

₮ Se obtiene el valor resumen del documento utilizando el mismo


algoritmo que en el proceso de cifrado, por ejemplo el SHA.

₮ Por último se comparan los dos valores resúmenes obtenidos en los


dos procesos anteriores y si estos coinciden entonces la firma es
válida; si estos son distintos la firma será nula.

67
Criptografía
11. Firma digital

68
Criptografía
12. Certificados digitales
El certificado digital es un documento que contiene fundamentalmente:
 información sobre una persona o entidad.
 una clave pública.
 una firma digital de un organismo de confianza (autoridad certificadora)
que rubrica que la clave pública que contiene el certificado pertenece al
propietario del mismo.
Lo mismo ocurre con la firma digital, que lleva un certificado
creado por algún organismo de confianza; en España es La Casa de la
Moneda y Timbre la que firma los certificados digitales de los usuarios. Estos
certificados nos facilitan muchos de los trámites que debemos realizar con las
administraciones públicas.
Al igual que existen multitud de formatos para guardar una imagen, también
existen multitud de formatos para los archivos que almacenan los certificados
digitales. El más extendido y usado en Internet es el estándar conocido como
X.509.

69
Criptografía
12. Certificados digitales
Como podemos ver en la siguiente figura el certificado almacena los siguientes
campos:
o Versión, número de serie.
o Algoritmo de firma (identifica el algoritmo utilizado para firmar el paquete X.509).
o La autoridad certificadora (en la figura emisor).
o El periodo de validez.
o El propietario de la clave (sujeto).
o La clave pública.
o La firma digital de la autoridad certificadora.

70
Realiza la Actividad 6 del documento.

71

También podría gustarte