100% encontró este documento útil (1 voto)
119 vistas21 páginas

Criptografía

La criptografía protege documentos y datos a través de cifras o códigos secretos. Las firmas electrónicas identifican a una persona vinculada a un mensaje de datos. Existen firmas electrónicas simples, avanzadas y calificadas, con diferentes niveles de evidencia de autenticidad. Las firmas digitales utilizan claves públicas y privadas basadas en algoritmos criptográficos para validar la autenticidad e integridad de documentos digitales.

Cargado por

Edgar Mojica
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
119 vistas21 páginas

Criptografía

La criptografía protege documentos y datos a través de cifras o códigos secretos. Las firmas electrónicas identifican a una persona vinculada a un mensaje de datos. Existen firmas electrónicas simples, avanzadas y calificadas, con diferentes niveles de evidencia de autenticidad. Las firmas digitales utilizan claves públicas y privadas basadas en algoritmos criptográficos para validar la autenticidad e integridad de documentos digitales.

Cargado por

Edgar Mojica
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Asignación 8 –

Criptografía
Grupo Colaborativo
Introducción 

• Básicamente, la criptografía es la técnica que


protege documentos y datos. Funciona a
través de la utilización de cifras o
códigos para escribir algo secreto en
documentos y datos confidenciales
que circulan en redes locales o en internet. Su
utilización es tan antigua como la escritura.
• A partir de la evolución de las
computadoras, la criptografía fue ampliamente
divulgada, empleada y modificada, y se
constituyó luego con algoritmos matemáticos. 
Firmas electrónicas
Técnicamente una firma electrónica está compuesta de
datos expresados lógicamente sobre un mensaje de
datos, que permite identificar a una persona en relación
con dicho mensaje y lo vincula al mismo.
En palabras más sencillas, una firma electrónica es la
contraseña que su banco le pide para abrir en la web sus
extractos o esa carta que su jefe le envió con un código
especial para que nadie más tenga acceso a ella.
• Firma electrónica simple: se define como datos en
formato electrónico que se adjunta o se asocia
lógicamente con otros datos en formato electrónico y que
el signatario utiliza para firmar. En la firma electrónica
Tipos de simple no existe realmente ninguna evidencia de quién ha
sido realmente el firmante.
firmas • Firma electrónica avanzada: es una firma electrónica que
cumple con ciertos requisitos: vincular al firmante de
electrónicas manera única; permitir la identificación del firmante;
creado de una manera que permita al signatario retener el
control; estar vinculada con los datos firmados de tal
modo que cualquier cambio posterior de los datos sea
detectable.
• Una firma electrónica calificada: es una firma electrónica
Tipos de avanzada que además de ser creado por un dispositivo
cualificado de creación de firmas también se basa en un
firmas certificado calificado para firmas electrónicas. 
• Son ejemplos de este tipo de firma electrónica la generada
electrónicas con el DNI electrónico o los certificados de firma
electrónica alojados en tarjetas criptográficas.
• La clave privada: conocida únicamente por
el titular o propietario del certificado
electrónico, que sirve para cifrar datos y se
almacena en un dispositivo criptográfico.
Esta clave está bajo el poder del propietario
del certificado electrónico, no se puede
duplicar y está protegida por un pin.

Los dos tipos de claves en


una firma electrónica
• La clave pública: disponible en internet para
consulta de todos los usuarios de servicios
electrónicos, con la que se descifran datos.
Es la parte que avala que la firma electrónica
le pertenece al propietario del certificado
electrónico y ésta se distribuye junto con el
mensaje firmado electrónicamente.
• La clave privada: conocida únicamente por
el titular o propietario del certificado
electrónico, que sirve para cifrar datos y se
almacena en un dispositivo criptográfico.
Esta clave está bajo el poder del propietario
del certificado electrónico, no se puede
duplicar y está protegida por un pin.

Los dos tipos de claves en


una firma electrónica
• La clave pública: disponible en internet para
consulta de todos los usuarios de servicios
electrónicos, con la que se descifran datos.
Es la parte que avala que la firma electrónica
le pertenece al propietario del certificado
electrónico y ésta se distribuye junto con el
mensaje firmado electrónicamente.
Una firma digital, es una técnica
matemática utilizada para validar
la autenticidad e integridad de un
mensaje, software o documento digital.

Firmas
Digitales La firma digital, a diferencia de una firma
tradicional, no es un nombre sino que
consta de dos "claves" o secuencias de
caracteres separadas. Consiste en aplicar
mecanismos criptográficos al contenido de
un mensaje o documento
• La firma digital es legal, pero su objetivo no
es dar fe de un acto de voluntad por parte
del firmante como la firma electrónica, sino
Objetivo de tan sólo encriptar los datos de un documento
para conferirle mayor seguridad.
la firma • Además la firma digital se puede aplicar a
digital una gama más amplia de tipos de archivos,
como películas, sonidos, música, etc.,
haciéndola más versátil que la tradicional
firma de papel.
• Generación de dos claves que están
matemáticamente vinculadas: un
algoritmo proporciona una clave privada
junto con su clave pública
Algoritmos correspondiente.

Involucrados Firma: este algoritmo produce una firma
al recibir una clave privada y el mensaje
en el proceso •
que se está firmando.
Verificación: este algoritmo comprueba
la autenticidad del mensaje al verificarlo
junto con la firma y la clave pública.
Firma digital
calificada

• Es una solución tecnológica que se añade


a un dispositivo criptográfico (tarjeta
inteligente o token usb), que permite dar
valor legal a los documentos y
transacciones electrónicas, al proteger la
integridad de los datos, autenticando a
los firmantes y garantizando el no
repudio de sus autores.

La diferencia entre una firma electrónica


simple y una firma electrónica calificada,
es que la calificada posee valor legal
automático el cual se presume de pleno
derecho y la simple no goza de esta
presunción legal.
Diseño de firmas digitales
Esta esta basada en estándares internacionales  de infraestructura de clave publica(PKI su
siglas en ingles que significan Public Key Infraestructure) este estándar utiliza dos tipos de
firmas para el envío de mensajes.

Firma privada: esa solo la conoce el propietario y la utiliza para cifrar datos y almacenarlo
en un dispositivo criptográfico esta no puede ser duplicada.

La Firma pública: disponible en internet para consulta de todos los usuarios de servicios
electrónicos, con la que se descifran datos. Es la parte que avala que la firma electrónica le
pertenece al propietario del certificado electrónico y ésta se distribuye junto con el
mensaje firmado electrónicamente.
Técnica Hashing
• Una función criptográfica hash es un algoritmo matemático
que transforma cualquier dato entrante en una serie de
caracteres de salida, con una longitud fija o variable,
dependiendo del algoritmo hash que estemos utilizando. 
• En los algoritmos de hash con longitud de salida fija, esta
longitud será la misma independientemente del tamaño de
los datos de entrada. Los algoritmos hash que están
específicamente diseñados para proteger contraseñas,
suelen ser variables.
• En sus inicios el algoritmo SHA (Secure Hash
Algorithm o Algoritmo de Hash Seguro) fue
creado por la NSA y el NIST con el objetivo de
generar hashes o códigos únicos en base a una

SHA2
norma. 
• En 1993 nació el primer protocolo SHA, también
llamado SHA-0, pero apenas se utilizó y no tuvo
demasiada repercusión. Un par de años más
tarde, vio la luz una variante mejorada más
resistente y segura, el SHA-1, que se ha utilizado
durante muchos años para firmar los certificados
digitales SSL/TLS de millones de webs. Unos años
más tarde se creó SHA-2, que tiene cuatro
variantes según el número de bits de salida, son
SHA2-224, SHA2-256, SHA2-384 y SHA2-512.
Funcionamiento del SHA2

• Características de los diferentes tipos de SHA2


• Tamaño de salida: es el tamaño de caracteres que formarán el
• Los algoritmos de hash solamente hash.
funcionan en una dirección, • Tamaño del estado interno: es la suma hash interna, después
podemos generar el hash de de cada compresión de un bloque de datos.
cualquier contenido, o la huella • Tamaño del bloque: es el tamaño del bloque que maneja el
digital, pero con el hash o la huella algoritmo.
digital no hay forma de generar el • Tamaño máximo del mensaje: es el tamaño máximo del
contenido inicial. La única forma de mensaje sobre el que aplicamos el algoritmo.
hacerlo, es mediante diccionario o • Longitud de la palabra: es la longitud en bits de la operación
fuerza bruta. que aplica en cada ronda el algoritmo.
• Interacciones o rondas: es el número de operaciones que
realiza el algoritmo para obtener el hash final.
• Operaciones soportadas: son las operaciones que lleva a cabo
el algoritmo para obtener el hash final.
SHA-256 SHA-256

• Tiene un tamaño de salida de • Tiene un tamaño de salida de 384


256 bits, un tamaño de estado bits, un tamaño de estado interno de
interno de 256 bits, un tamaño 512 bits, un tamaño de bloque de
de bloque de 512 bits, el tamaño 1024 bits, el tamaño máximo del
máximo del mensaje que puede mensaje que puede manejar es de
manejar es de 264 – 1, la longitud 2128 – 1, la longitud de la palabra es de
de la palabra es de 32 bits, y el 64 bits, y el número de rondas que se
número de rondas que se aplican son 80, así como las
aplican son 64, así como las operaciones que aplica al hash son +,
operaciones que aplica al hash and, or, xor, shr y rot. 
son +, and, or, xor, shr y rot.
• Tiene un tamaño de salida de 512 bits. El
resto de características son iguales que el
SHA2-384. 512 bits de tamaño de estado
interno, 1024 bits de tamaño de bloque,
2128 – 1 para el tamaño máximo del
mensaje, 64 bits de longitud de palabra, y
son 80 el número de rondas que se le
aplican. 

SHA2-512
SHA-3
Funcionamiento y características
• SHA3 es el algoritmo de hash que
pertenece a la familia SHA más nuevo, • SHA-3 usa una construcción de
«esponja», los datos se
fue publicado por el NISH en 2015, «absorben» y se procesan para
pero aún no se está utilizando mostrar una salida con la longitud
ampliamente. Aunque forma parte de deseada. En la fase de absorción
la misma familia, su estructura interna de los datos, se usa la operación
es bastante diferente. Este nuevo XOR y después se transforman en
una función de permutación. SHA-
algoritmo de hash se basa en 3 permite que tengamos bits
la «construcción de esponjas».  adicionales de información, para
proteger a la función hash de
ataques de extensión, algo que
ocurre con MD5, SHA-1 y SHA-2. 
Algoritmos Hash
KDF

La principal diferencia entre KDF (Key


Derivation Function) y una función de hash
para contraseñas, es que la longitud con KDF es
diferente, mientras que una función de hash
para contraseñas siempre tendrá la misma
longitud de salida.
Los algoritmos más • Argon2 (KDF)
• scrypt (KDF)
populares para proteger • bcrypt
las contraseñas son: • PBKDF2 (KDF)
• Firmar algún documento ha sido durante mucho tiempo un
requerimiento moral y legal de nuestra sociedad. Se le considera a
la firma de una persona, una marca de identidad, debido a que no
pueden haber dos personas con la misma firma. La firma digital,
siendo un método más ágil y directo (debido a que no se tiene que
hacer acto presencial para firmar sobre un papel en algún sitio en
específico), permitirá, por ejemplo, entregar declaraciones juradas
Conclusión por e-mail.
• El uso de los algoritmos HASH ha permitido una mejora en los
sistemas de seguridad de autentificación, pero sus recientes
debilidades los hacen susceptibles, aunque en menor manera que
otros métodos de cifrado. El objetivo de las siguientes versiones
debe ser una reducción de que un ataque a estos algoritmos sea
efectivo y logre causar grandes daños o efectos devastadores.

También podría gustarte