bases de la firma electrónica: criptografía - um.es dulo-2.1-bases... ·...

12
Bases de la Firma Electrónica: Criptografía

Upload: dodat

Post on 11-Feb-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Bases de la Firma Electrónica:

Criptografía

Page 2: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden entender las personas autorizadas.

• Ejemplo: – CRIPTOGRAFÍA FULSWRJUDID

• Criptosistema

Definiciones

Mensaje Canal

Mensaje cifrado

Receptor Medio de

Transmisión Transmisor

Canal Mensaje

Cifrador Descifrador

Curso de Iniciación a la Administración Electrónica 2.0 2

Page 3: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• Según el tipo de claves se clasifican en:

– Criptosistemas simétricos o de clave secreta

– Criptosistemas asimétricos o de clave pública

Tipos de Criptosistema

Curso de Iniciación a la Administración Electrónica 2.0 3

Page 4: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• Basados en la utilización de la misma clave para cifrar y descifrar

– Previamente conocida por emisor y receptor

– Criptografía de clave secreta

– La seguridad reside en mantener la clave en secreto

Criptografía simétrica

Texto

Texto

Texto

Texto

Texto

Texto

!”·$!”

)?*!+

¨%=&

!”·$!”

)?*!+

¨%=&

Cifrado

Texto

Texto

Texto

Texto

Texto

Texto

!”·$!”

)?*!+

¨%=&

!”·$!”

)?*!+

¨%=&

Descifrado Curso de Iniciación a la Administración Electrónica 2.0 4

Page 5: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• Uso: Cifrado de la información

• Algoritmos más conocidos: – DES, 3DES, IDEA, RC2, RC4, RC5, RC6, MARS, SERPENT,

TWOFISH, RIJNDAEL (AES)

• Advanced Encryption Standard (AES) – Estándar de cifrado

• Longitudes de las claves: 80, 112, 128, 192 y 256 bits

• Problema: Distribución de claves

Criptografía simétrica

Curso de Iniciación a la Administración Electrónica 2.0 5

Page 6: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• Métodos públicos basados en la utilización de dos claves distintas para cifrar y descifrar

– Lo que se cifra con una clave se descifra con la otra

– Una es privada y sólo conocida por el receptor

– Otra es pública y conocida por cualquier emisor

Criptografía asimétrica

+

Texto

Texto

Texto

Texto

Texto

Texto

!”·$!”

)?*!+

¨%=&

!”·$!”

)?*!+

¨%=&

Descifrado

Texto

Texto

Texto

Texto

Texto

Texto

!”·$!”

)?*!+

¨%=&

!”·$!”

)?*!+

¨%=&

Cifrado Curso de Iniciación a la Administración Electrónica 2.0 6

Page 7: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• Intercambio información secreta sobre un canal inseguro • Usos:

– Privacidad/Integridad: cifrado – Autenticación: firma digital – Negociación de passwords/claves de sesión

• Algoritmos: – DH (intercambio de claves) – RSA (cifrado y firma digital) – DSA (firma digital) – Curvas Elípticas

• Longitudes habituales de las claves: 1024 y 2048 bits • Cuanto mayor sea la longitud (seguridad), menor es el rendimiento • Generación de las claves privadas:

– Sistema del propietario (donde será almacenada y usada) – Sistema Central

Criptografía asimétrica

Curso de Iniciación a la Administración Electrónica 2.0 7

Page 8: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• Usos de las claves:

Criptografía asimétrica

Emisor Pública Verificar una firma

Receptor Privada Descifrar datos

recibidos

Emisor Privada Firmar datos

Receptor Pública Cifrar datos para un

receptor

La clave de Tipo de clave Función

Curso de Iniciación a la Administración Electrónica 2.0 8

Page 9: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• Sistemas de Clave Pública – Claves de gran tamaño – Muy lentos – Firma digital – Fácil intercambio de claves

• Sistemas de Clave Secreta – Clave de pequeño tamaño (AES 128 bits ≈ RSA 3072

bits) – Muy rápidos (entre 10 y 100 veces más rápidos) – No proporcionan firma digital – No proporcionan intercambio de claves

Criptografía simétrica VS Criptografía asimétrica

Curso de Iniciación a la Administración Electrónica 2.0 9

Page 10: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• El problema de la criptografía simétrica es el reparto de las claves – Todos los participantes deben conocerlas – Sólo los participantes deben conocerlas

• El problema de la criptografía asimétrica: lentitud • Negociación de claves simétricas mediante

criptografía asimétrica – Se utiliza un método seguro para compartir claves – Se utiliza un método rápido para cifrar los datos

• Ejemplo: – RSA para intercambiar una clave Rijndael (AES)

Envoltura digital

Curso de Iniciación a la Administración Electrónica 2.0 10

Page 11: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• Son funciones que dado un mensaje original calculan un resumen del mensaje

• La longitud del resumen es siempre la misma – Independiente de la longitud del texto

• Propiedades de una función hash segura: – Unidireccionalidad – Compresión – Facilidad de cálculo – Difusión – Colisión simple – Colisión fuerte

• Ejemplos: RIPEMD-160, MD5 (128 bits), SHA-1 (160 bits), SHA-2 (256 o 512 bits)

Funciones hash o de resumen

Mensaje

Hash o Resumen

Curso de Iniciación a la Administración Electrónica 2.0 11

Page 12: Bases de la Firma Electrónica: Criptografía - um.es dulo-2.1-Bases... · PDF fileConceptos básicos • Basados en la utilización de la misma clave para cifrar y descifrar –Previamente

Conceptos básicos

• El hash en la autenticación asimétrica • Integridad

Funciones hash o de resumen

Mensaje

Hash o Resumen

Curso de Iniciación a la Administración Electrónica 2.0 12