bases de la firma electrónica: criptografía - um.es dulo-2.1-bases... ·...
TRANSCRIPT
Bases de la Firma Electrónica:
Criptografía
Conceptos básicos
• Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden entender las personas autorizadas.
• Ejemplo: – CRIPTOGRAFÍA FULSWRJUDID
• Criptosistema
Definiciones
Mensaje Canal
Mensaje cifrado
Receptor Medio de
Transmisión Transmisor
Canal Mensaje
Cifrador Descifrador
Curso de Iniciación a la Administración Electrónica 2.0 2
Conceptos básicos
• Según el tipo de claves se clasifican en:
– Criptosistemas simétricos o de clave secreta
– Criptosistemas asimétricos o de clave pública
Tipos de Criptosistema
Curso de Iniciación a la Administración Electrónica 2.0 3
Conceptos básicos
• Basados en la utilización de la misma clave para cifrar y descifrar
– Previamente conocida por emisor y receptor
– Criptografía de clave secreta
– La seguridad reside en mantener la clave en secreto
Criptografía simétrica
Texto
Texto
Texto
Texto
Texto
Texto
!”·$!”
)?*!+
¨%=&
!”·$!”
)?*!+
¨%=&
Cifrado
Texto
Texto
Texto
Texto
Texto
Texto
!”·$!”
)?*!+
¨%=&
!”·$!”
)?*!+
¨%=&
Descifrado Curso de Iniciación a la Administración Electrónica 2.0 4
Conceptos básicos
• Uso: Cifrado de la información
• Algoritmos más conocidos: – DES, 3DES, IDEA, RC2, RC4, RC5, RC6, MARS, SERPENT,
TWOFISH, RIJNDAEL (AES)
• Advanced Encryption Standard (AES) – Estándar de cifrado
• Longitudes de las claves: 80, 112, 128, 192 y 256 bits
• Problema: Distribución de claves
Criptografía simétrica
Curso de Iniciación a la Administración Electrónica 2.0 5
Conceptos básicos
• Métodos públicos basados en la utilización de dos claves distintas para cifrar y descifrar
– Lo que se cifra con una clave se descifra con la otra
– Una es privada y sólo conocida por el receptor
– Otra es pública y conocida por cualquier emisor
Criptografía asimétrica
+
Texto
Texto
Texto
Texto
Texto
Texto
!”·$!”
)?*!+
¨%=&
!”·$!”
)?*!+
¨%=&
Descifrado
Texto
Texto
Texto
Texto
Texto
Texto
!”·$!”
)?*!+
¨%=&
!”·$!”
)?*!+
¨%=&
Cifrado Curso de Iniciación a la Administración Electrónica 2.0 6
Conceptos básicos
• Intercambio información secreta sobre un canal inseguro • Usos:
– Privacidad/Integridad: cifrado – Autenticación: firma digital – Negociación de passwords/claves de sesión
• Algoritmos: – DH (intercambio de claves) – RSA (cifrado y firma digital) – DSA (firma digital) – Curvas Elípticas
• Longitudes habituales de las claves: 1024 y 2048 bits • Cuanto mayor sea la longitud (seguridad), menor es el rendimiento • Generación de las claves privadas:
– Sistema del propietario (donde será almacenada y usada) – Sistema Central
Criptografía asimétrica
Curso de Iniciación a la Administración Electrónica 2.0 7
Conceptos básicos
• Usos de las claves:
Criptografía asimétrica
Emisor Pública Verificar una firma
Receptor Privada Descifrar datos
recibidos
Emisor Privada Firmar datos
Receptor Pública Cifrar datos para un
receptor
La clave de Tipo de clave Función
Curso de Iniciación a la Administración Electrónica 2.0 8
Conceptos básicos
• Sistemas de Clave Pública – Claves de gran tamaño – Muy lentos – Firma digital – Fácil intercambio de claves
• Sistemas de Clave Secreta – Clave de pequeño tamaño (AES 128 bits ≈ RSA 3072
bits) – Muy rápidos (entre 10 y 100 veces más rápidos) – No proporcionan firma digital – No proporcionan intercambio de claves
Criptografía simétrica VS Criptografía asimétrica
Curso de Iniciación a la Administración Electrónica 2.0 9
Conceptos básicos
• El problema de la criptografía simétrica es el reparto de las claves – Todos los participantes deben conocerlas – Sólo los participantes deben conocerlas
• El problema de la criptografía asimétrica: lentitud • Negociación de claves simétricas mediante
criptografía asimétrica – Se utiliza un método seguro para compartir claves – Se utiliza un método rápido para cifrar los datos
• Ejemplo: – RSA para intercambiar una clave Rijndael (AES)
Envoltura digital
Curso de Iniciación a la Administración Electrónica 2.0 10
Conceptos básicos
• Son funciones que dado un mensaje original calculan un resumen del mensaje
• La longitud del resumen es siempre la misma – Independiente de la longitud del texto
• Propiedades de una función hash segura: – Unidireccionalidad – Compresión – Facilidad de cálculo – Difusión – Colisión simple – Colisión fuerte
• Ejemplos: RIPEMD-160, MD5 (128 bits), SHA-1 (160 bits), SHA-2 (256 o 512 bits)
Funciones hash o de resumen
Mensaje
Hash o Resumen
Curso de Iniciación a la Administración Electrónica 2.0 11
Conceptos básicos
• El hash en la autenticación asimétrica • Integridad
Funciones hash o de resumen
Mensaje
Hash o Resumen
Curso de Iniciación a la Administración Electrónica 2.0 12