La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1 Características de la criptografía actual. Introducción al uso de PGP.

Presentaciones similares


Presentación del tema: "1 Características de la criptografía actual. Introducción al uso de PGP."— Transcripción de la presentación:

1 1 Características de la criptografía actual. Introducción al uso de PGP

2 2 Diferencias entre criptografía simétrica o de clave privada y criptografía asimétrica o de clave pública: ventajas e inconvenientes. Firma digital. Algo de historia sobre PGP

3 3 Criptografía simétrica o de clave privada En los sistemas criptográficos de clave privada (la criptografía clásica o convencional) el emisor y el receptor de un mensaje comparten una misma clave, empleada tanto para cifrar como para descifrar. La seguridad en estos sistemas depende, por tanto, de que dicha clave permanezca en secreto, de ahí el nombre de clave privada. También se denomina a estos sistemas de clave simétrica al ser la clave empleada para el descifrado la misma que la del cifrado, o bien otra fácilmente deducible a partir de ella.

4 4 Criptografía de clave pública o asimétrica La criptografía de clave pública fue dada a conocer en 1976, por dos ingenieros de la Universidad de Stanford, Diffie y Hellman. Fue una idea revolucionaria en su momento ya qua la criptografía convencional hasta ese momento era la de clave privada y abrió nuevas perspectivas a la criptografía pero su idea languideció durante una década. La idea era usar dos claves diferentes para los procesos de cifrado y descifrado, la primera de ellas denominada clave pública y la segunda clave privada. Por eso se llama criptografía de clave asimétrica. Ambas claves tienen la particularidad de ser complementarias entre sí: lo que se cifra con una se puede descifrar con la otra. En el par de claves, es completamente aleatorio el usar una u otra para cifrar. Se escogerá una de ellas como pública y otra como privada. Ese par de claves es tal que aún conociendo una de ellas es casi imposible dar con la otra.

5 5 Criptografía de clave pública o asimétrica No hay ningún problema con que la clave pública viaje por canales inseguros porque es precisamente eso: PÚBLICA. Este tipo de criptografía requiere unos tiempos de computación mucho más elevados que la criptografía convencional. Además un fichero cifrado con este tipo de criptografía ocupa mucho más espacio que el fichero original sin cifrar, a diferencia de la criptografía simétrica. Eso no es deseable porque ocuparán más espacio en el disco duro, o en el CD, viajarán más lentos por Internet, etc.

6 6 Criptografía simétrica o de clave privada en la actualidad En la criptografía actual sabemos con frecuencia el algoritmo utilizado para cifrar y la seguridad del algoritmo se basa en la dificultad de averiguar la clave de cifrado. El método más simple para romper un sistema criptográfico consiste en probar con todas las claves posibles: Método de la fuerza bruta. Por eso es muy importante que el conjunto de claves posibles sea muy elevado para dificultar muchísimo el ataque por fuerza bruta. La fortaleza de los métodos de cifrado simétricos actuales se basan precisamente en eso. El método de Cesar con un alfabeto de 27 caracteres tiene sólo 26 claves distintas: k=1, k=2, …, k=26. Bastaría con probarlas todas y ver en qué ocasión se obtiene un mensaje con sentido. Se tardaría menos de 1 segundo si el ataque lo hacemos con un ordenador. Los algoritmos de cifrado simétrico del siglo XX se basan en operaciones muy sencillas a nivel de bits: DES, IDEA, CAST, …

7 7 Criptografía simétrica o de clave privada actual El cifrado estándar del siglo XX fue DES (Data Encryption Standard). Aún se usa (y mucho), por ejemplo en las tarjetas de crédito cuando sacamos dinero de un cajero automático y por una gran cantidad de software de cifrado. La poderosa NSA (National Security Agency) de EEUU lo adoptó en 1976 como algoritmo estándar de cifrado simétrico. Usa claves secretas de 56 bits. Por lo tanto el número de claves es ¿Es grande ese número?. A pesar de lo anterior, el sistema DES se considera vulnerable a un ataque por fuerza bruta. Por este motivo, se suele implementar el TripleDES con claves ya de 168 bits. El tamaño del espacio de claves es tan grande que aún poniendo a trabajar todos los ordenadores del mundo a la vez se tardarían miles de años en probarlas todas. Por este motivo el algoritmo de cifrado TripleDES se considera aún muy seguro y por eso se sigue usando. ¡¡Enorme!!. La probabilidad de que te toque el primer premio de la Primitiva un día y caer fulminado por un rayo ese mismo día es de 1 entre

8 8 Criptografía simétrica o de clave privada actual A pesar de todo, el algoritmo DES se empezó a cuestionar y por eso la NSA puso en marcha en al año 2000 un concurso de ideas a nivel internacional para encontrar un sustituto a DES, en el que intervinieron poderosas multinacionales. El algoritmo ganador, después de varios años de pruebas, resultó ser AES (Advanced Encrytion Standard) que usa claves de 128, 192 y 256 bits (a elegir). También se conoce con el nombre de Rijndael (acrónimo formado con los nombres de los dos ingenieros belgas autores del algoritmo, V. Rijmen, nacido en 1970 y J. Daemen nacido en 1967). Vincent Rijmen

9 9 Criptografía simétrica o de clave privada actual Poco a poco AES irá sustituyendo a DES. Los algoritmos simétricos siguen teniendo mucho futuro en el mundo de la criptografía ya que pueden ser muy seguros y además son muchísimo más rápidos que los algoritmos de clave asimétrica (RSA es miles de veces más lento que DES). Además el tamaño de los ficheros cifrados con este tipo de criptosistemas es menor que con la criptografía asimétrica. El principal problema de este tipo de criptografía es el intercambio seguro de las claves.

10 10 Criptografía asimétrica o de clave pública: ventajas e inconvenientes Este tipo de criptografía tiene la ventaja de que las claves públicas pueden viajar sin problemas por canales inseguros, como Internet. La clave privada no debe ir a ningún sitio: puede estar en nuestro ordenador, o en una tarjeta criptográfica, o en un pendrive, etc. Tiene el inconveniente, como ya hemos dicho, de que es muchísimo más lenta que la criptografía simétrica y de que ocupa más espacio. Por este motivo se suelen usar en la práctica sistemas híbridos (como PGP, el protocolo SSL para la navegación segura de los servidores https): se cifran los mensajes con algoritmos simétricos pero la clave secreta de descifrado de dicho mensaje, que viajará por un canal inseguro, se cifrará con un algoritmo asimétrico. Una de las principales aplicaciones de la criptografía asimétrica es la firma digital.

11 11 La firma digital de un mensaje es un conjunto de datos que se añaden a dicho mensaje. Cada mensaje tiene una firma digital distinta. El mensaje puede ir cifrado o no, eso es opcional. La firma del mensaje se consigue cifrando con la clave privada el mensaje a enviar. Los algoritmos de clave asimétrica son lentos, así que para hacer más rápido el firmado digital de mensajes, se hace uso de las llamadas funciones hash. Una función hash obtiene un resumen del mensaje original. Firma digital.

12 12 Cifrado de clave pública: sólo cifrado Si a la persona A sólo le interesa cifrar el mensaje: A calcula: el mensaje original m=Hola lo cifra con la clave pública de B: c=$%&( A le envía a B: B recibe de A el mensaje cifrado c=$%&( : B descifra el mensaje con la clave privada suya m=Hola c=$%&(

13 13 Cifrado de clave pública: sólo firma digital Si a la persona A sólo le interesa la integridad del mensaje: A calcula: el mensaje original m=Hola el resumen hash r = hash(m)=hash(Hola)=xy A usa su clave privada y cifra el resumen: f=%& A le envía a B: m =Hola f=%& B recibe de A el par (m=Hola, f=%&) : B calcula: el resumen hash r1 = hash(m)=hash(Hola)=xy B usa la clave pública de A y descifra la firma, obteniendo r2=xy Si r1=r2, firma correcta. Si r1r2, firma no válida

14 14 Cifrado de clave pública: cifrar y firmar. Si a la persona A le interesa la privacidad y integridad del mensaje: A calcula: 1)Cifrado del mensaje: el mensaje original m=Hola lo cifra con la clave pública de B: c=$%&( 2) La firma digital del mensaje: el resumen hash: r = hash(m)=hash(Hola)=xy. A usa su clave privada y obtiene la firma: f=%& 3) Cifra la firma digital del mensaje: A cifra f con la clave pública de B, obteniendo: fc A le envía a B: c =$%&( y fc

15 15 Es un software de cifrado que permite intercambiar archivos y mensajes de forma segura. PGP permite el cifrado de un mensaje y/o el firmado digital del mismo. Descarga PGP ofrece sus productos de uso personal o corporativo en su página web PGP (Pretty Good Privacy) Privacidad bastante buena

16 16 Fue originalmente creado por Phillip R. Zimmermann en 1991, un ferviente defensor del derecho a la intimidad, como un medio que permitiera a cualquier persona protegerse de la inseguridad del correo electrónico. Fue el primer programa de cifrado de datos disponible para el hombre de la calle, gratuito, fácil de usar y virtualmente inviolable. Al hacerlo, Zimmermann sacó la criptografía de los círculos de espionaje y la popularizó hasta extremos insospechados anteriormente. PGP tuvo en su inicio problemas legales en EEUU, ya que en ese momento las leyes de EEUU eran muy restrictivas para la exportación de criptografía. También tuvo problemas porque usaba algoritmos como RSA que estaban patentados en ese momento. Este hecho contribuyó a aumentar la popularidad de PGP y extender su uso a nivel internacional. En la actualidad se han resuelto todos los problemas legales y el uso de PGP es completamente legal en todo el mundo, a excepción de aquellos estados en los que el uso de criptografía está perseguido, y algún que otro país, con leyes muy restrictivas sobre este tema. Algo de historia sobre PGP

17 17 PGP está disponible en múltiples plataformas y sistemas. Existen diversas versiones de PGP, dependiendo también del uso que se vaya a hacer del programa (fines personales o comerciales). Zimmermann vendió PGP en Los derechos pertenecen actualmente a PGP Corporation. Nos permite bajar el programa completo de prueba durante 30 días, pasados los cuales nos queda PGP Freeware con el que podremos intercambiar mensajes cifrados y firmados digitalmente siempre que sea para uso personal y no comercial. PGP Freeware nos permite también cifrar cualquier tipo de fichero (texto, imagen, audio, etc.) Proyecto OpenSource: GPG de GnuPG. Programa con los mismos objetivos que PGP y compatible con él. Algo de historia sobre PGP

18 18 Claves públicas y clave privada Con PGP cada usuario tiene dos claves diferentes: una pública que todos los demás usuarios conocen y emplean para cifrar mensajes destinados a él y otra privada que solamente ese usuario conoce y que emplea para descifrar los mensajes que recibe. Con PGPKeys podremos crear pares de claves, importar claves públicas de otros usuarios, exportar nuestra clave pública, subir nuestra clave pública a un servidor de claves públicas, etc. Claves públicas Clave privada

19 19 Ejemplo de llave pública PGP -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP not licensed for commercial use: mQGiBEaCtKcRBADogygV0KEo08qwvBQID/8A6okbX/OLUrGkRjU9auK+O3EQWkyB Svg/0IpC1ui0LGm+34EhbnnpAvrLBQ+XDxz/AxRKflmDDg4l3bVN5lEL8mlHS6ml cEK1mB0wzbzoSqOZ9bF/1ua72xQK9CMVLR035jtlJyK87FOmcxq3EhZKOQCg/y7L fnRBvmARyFtlhOgYSr69iSMEAIUsUDnoPqQZeZGHtJLQIIz3ahi9Slj29EkqmHYn 3I4qx3zRl6ryE7fNcvjiDNzg5KkYHh58/MfLB5GN1Cq6kPObYabey5JPv1QQquxe EzMO0wGGalrf7y32qkY2W1+KpUpoRFJy3RP/tecAm/9EmG3PoHqbFa71003ootdv XMSvBACvOGWcjLITOd0zc2QxlRBKNnQGQkgdQnmcTjMkmT7eEZEAOPcDhoPBZd/Q 6CrHpCHFKM8EJQ2dZF3DzDqxIfDokXnFA8phG/r3eXVEzzdIA29abgSfw/UNPTN0 nK9KSEi07DF711Sj9ka2d7WnkVWvNsibXVzd6qoq0vi+K3GLRbQkQW5nZWxhIFJv amFzIE1hdGFzIDxtYTFyb21hYUB1Y28uZXM+iQBYBBARAgAYBQJGgrSnCAsJCAcD AgEKAhkBBRsDAAAAAAoJELe21d5HHqp1sYoAn1YxnqhR85rk61h9UXPSxTeZFvCq AJ9D+3xEFAgCzosx+BFvaYkkQG0uPLkCDQRGgrSnEAgA9kJXtwh/CBdyorrWqULz Bej5UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHT UPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq 01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O 9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcK ctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TIL OwACAgf/bLRKv+/J17f6zwwCnJ1rDVR7RvwXV7Xmw/XfLZ8lLZ29o/2Ipa68CUjo r0ptwlNPGOsAx6C+8UJ/eDwFEv8URrxXu8ERY3Nm0QC1Fu8aJ3eN69hm1RQ7l3Sy KWrf81RazQQjTRnU2UcsH0jktxsDrvot7eKaYhhyG/sodgMNqLWYWU63cPol7sn4 YeF0OmoKYFc8C+mSnq+KgXH8LJ3eUpKG9M9wXc0kEdNZa8pN07Cptj+h+h8QpdOY 3VOfR8r1/7wAGM2Ys28gXca0LKIAaaB7Nd9UPttT40ntuNS+fnpLmEGG7MCTGv/f t8+Ybm8u6xWcFDq2VL9vAt0g5tdn6IkATAQYEQIADAUCRoK0pwUbDAAAAAAKCRC3 ttXeRx6qdTD4AJ9njYPfVd6VTagl31Y10HLpxGAfYgCfagYylKSF3SssGY/RfbGS Mj791Rg= =j06s -----END PGP PUBLIC KEY BLOCK-----

20 20 Ejemplos de uso de PGP


Descargar ppt "1 Características de la criptografía actual. Introducción al uso de PGP."

Presentaciones similares


Anuncios Google