Firma electrónica
para principiantes
el cuentito matemático, conceptos, ejemplos, uso cotidiano de la firma (electrónica)
Daniel Viñar [email protected]
La firma y el sello● La firma identifica a una
persona, la compromete con el documento, a una fecha
● El sello autentica, además de la firma a una persona que posee algo difícil de imitar
La firma y el sello - 2
● El sello puede otorgar autoría, autenticidad, integridad, confidencialidad, no divulgación
● En este caso, la no divulgación depende del respeto no violento del sello
Necesidad de ocultar el mensaje
● No divulgación: necesidad de “encriptación”
Escítala
Máquina criptográficafranacesa, Henri II, Siglo XVI
Máquinas criptográficasEnigma
RedMáquina japonesa
Lorenz Cipher
Encriptado (o cifrado) simétrico
VklDSU9TIEVMRUNUUk9OSUNPUzEdMBsGA1UEAwwUQ29ycmVvIFVydWd1YXlvIC0gQ0ECEHBwiKirx5klUd8AAmumr+gwDQYJKoZIhvcNAQEBBQAEggEAKRUKCqFGypj60VEvDSy0UzNhExnt
Las zanahorias están cocidas
Las zanahorias están cocidas
PepeLucía
Interné
Clave secreta compartida
Evolución de la legislación
● El encriptado es considerado arma de guerra● Fue prerrogativa de los estados durante la
segunda mitad del siglo XX● El internet se convirtió en una “red de redes”,
que enruta y transporta información, pero insegura
● En los 2000, se liberó el encriptado para permitir el comercio electrónico por internet
criptografía asimétrica
Jim
Número aleatorio elevado
Algoritmo de generación de clave
Clave pública Clave privada
Número aleatorio elevado
Algoritmo de generación de clave
Clave pública Clave privada
Andy
Asocioación asimétrica de las claves
Clave públicaClave privada
Esto seguro que lo escribí yo.
1ieMah1guughe2Po4TaigheiShe7OoSh2lai8Direiyeichucheashae9iequaeBogh6oCuphoh2quoofo6chosoothou1Iec9ieSohD6eequeeyee4dohZee8shaisoo7aisai5shoWeidieDai7AushothiF8Ul2yujiu9iud
Esto seguro que lo escribí yo.
Clave pública Clave privada
Esto es un mensaje secreto para mí
0jae1bo5keebiuqu7eu6phopai9uzu4ighahhiengiafauphaigiGah7lairoomoozoh7Begiejoac9duKay6pooz5oocuTh7mietie0gaeg3goo9Coo3iedewae9eexeiZ2thudiu0zohie7pheephethohshoht5aifea9eG7l
Esto es un mensaje secreto para mí
Una herramienta matemática:el hashtag: da la integridad
67c41270a1e91f494894b54d26f62814535ed9a3 jim.txt
HashSHA1
67c41270a1e91f494894b54d26f62814535ed9a3 jim.txt
Otro mensaje arbitrario
XJim
Un amigo es aquel que te da la libertad de ser tú mismo. Soy el Rey Lagarto, puedo hacer lo que sea. Los espectadores de cine son vampiros callados. El amor no puede salvarte de tu propio destino. Quien controla los medios de comunicación, controla las mentes. Creo un largo y prolongado y ordenado transtorno de los sentidos hasta llegar a obtener lo desconocido. De hecho, no recuerdo haber nacido, debió haber ocurrido durante una de mis borracheras.
Jim firma
HashSHA1
Clave privadade Jim
621307076b5195b79aaca6a9dd0711d97b4fb1ec
Soy el hombre de la libertad, esa es toda la fortuna que tengo
Jim
Soy el hombre de la libertad, esa es toda la fortuna que tengo
Andy reconoce la firma de Jim
Andy
Clave públicade Jim
Soy el hombre de la libertad, esa es toda la fortuna que tengo
Jim
Soy el hombre de la libertad, esa es toda la fortuna que tengo
621307076b5195b79aaca6a9dd0711d97b4fb1ec
=
621307076b5195b79aaca6a9dd0711d97b4fb1ec
HashSHA1
Jim le escribe un mensaje confidencial a Andy
|
Clave privadade Andy
ite8ieweishi6Zaa2jaic5guxae2AhNoh0pieph1ahhaishie0thaephoe8laup8oteeshi3eeGequieghibahbeiQueiz1eishu1upohneiW0iepeixie5ouMep7waij5ina7eikai9quaikutieCh1Xep9Joo2huT5phiyeiyeesa5
Hay cosas conocidas y cosas desconocidas, y en el medio están The Doors...
Jim
Hay cosas conocidas y cosas desconocidas, y en el medio están The Doors...
Clave públicade Andy
Andy
El problema del hombre en el medio
El rey El tal iván
El puchero está listo
Las papas están quemadas
Tío sam
Clave pública del tal iván
Clave pública del rey
La infraestructura de clave pública
Infraestructura de clave pública (PKI)
Un verdadero mensaje encriptado
Message-ID: <[email protected]>Date: Sun, 28 Jul 2013 17:25:15 -0300From: =?ISO-8859-1?Q?Daniel_Vi=F1ar_Ulriksen?= <[email protected]>User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:17.0) Gecko/20130704 Icedove/17.0.7MIME-Version: 1.0To: =?ISO-8859-1?Q?Daniel_Vi=F1ar_Ulriksen?= <[email protected]>Subject: Esto es un mensaje cifradoContent-Type: application/pkcs7-mime; name="smime.p7m"Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="smime.p7m"Content-Description: Mensaje cifrado S/MIME
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
El mismo correo decifrado por thunderbird
● Ver -> Fuente del Mensaje, para ver los datos de firma de la diapositiva precedente
Un verdadero mensaje firmado
Date: Sun, 28 Jul 2013 17:48:38 -0300From: =?ISO-8859-1?Q?Daniel_Vi=F1ar_Ulriksen?= <[email protected]>User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:17.0) Gecko/20130704 Icedove/17.0.7MIME-Version: 1.0To: =?ISO-8859-1?Q?Daniel_Vi=F1ar_Ulriksen?= <[email protected]>Subject: Esto es una prueba de mensaje firmadoContent-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary="------------ms020307020103070104030007"
Éste es un mensaje firmado criptográficamente en formato MIME.
--------------ms020307020103070104030007Content-Type: text/plain; charset=ISO-8859-1; format=flowedContent-Transfer-Encoding: quoted-printable
Este mensaje est=E1 firmado.
--=20Daniel Vi=F1ar UlriksenCCI
--------------ms020307020103070104030007Content-Type: application/pkcs7-signature; name="smime.p7s"Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="smime.p7s"Content-Description: Firma criptográfica S/MIME
MIAGCSqGSIb3DQEHAqCAMIACAQExCzAJBgUrDgMCGgUAMIAGCSqGSIb3DQEHAQAAoIIMUDCCBcwwggO0oAMCAQICEHBwiKirx5klUd8AAmumr+gwDQYJKoZIhvcNAQEFBQAwejELMAkGA1UEBhMCVVkxKzApBgNVBAoMIkFETUlOSVNUUkFDSU9OIE5BQ0lPTkFMIERFIENPUlJFT1MxHzAd(...)1IXCsU3n4eMXB8WG0V+aZzzAW+5TMmynGNAIOKNR/pxhrYn5yQCLQx5De61B9hSAmkMzDNYqJ88+cmRnyhbF8ejyS++dHToetup5vyv9UjntSPUy/1+E3keh6XKBVUxL2uYofEL8uKTa4HoGuGEg7Kr3hjCooVWUuWOZ+mMhdAVnAAAAAAAA--------------ms020307020103070104030007--
Mensaje firmado
● Ver -> Fuente del Mensaje, para ver los datos de firma de la diapositiva precedente
Firma electrónica
para principiantes
el cuentito matemático, conceptos, ejemplos, uso cotidiano de la firma (electrónica)
Daniel Viñar [email protected]
Referencias básicas que permiten entender como la croptografía asimétrica sustenta el manejo de claves, certificados y de firma, en una infraestructura de clave pública.
La firma y el sello● La firma identifica a una
persona, la compromete con el documento, a una fecha
● El sello autentica, además de la firma a una persona que posee algo difícil de imitar
La firma es un instrumento jurídico directamente ligado al escrito.
Lo escrito permite hacer perdurar un enunciado en el tiempo.
La firma lo vincual a un momento y a una o varias personas. Las personas se identifican y autentican con su firma.
La firma es un instrumento frágil, no sin posibilidades de falsificación. No obstante, articulándose con los estados naciones, el ejercicio de la fuerza que significan, y los sistemas de registro que organizan los humanos, la firma ha cumplido su función y perdurado en el tiempo como forma de reconocimiento y compromiso.
La firma y el sello - 2
● El sello puede otorgar autoría, autenticidad, integridad, confidencialidad, no divulgación
● En este caso, la no divulgación depende del respeto no violento del sello
En varios casos, el sello, personal o postal, ha permitido asegurar cierta forma de confidencialidad, de no divulgación del mensaje que el sello autentica y protege.
No obstante, esto depende de una fuerza pública que asegura la protección del sello, que no deberá ser violentado, salvo por el legítimo destinatario.
Necesidad de ocultar el mensaje
● No divulgación: necesidad de “encriptación”
Escítala
Máquina criptográficafranacesa, Henri II, Siglo XVI
La voluntad de cifrar mensajes viene de la antiguedad.
Máquinas criptográficasEnigma
RedMáquina japonesa
Lorenz Cipher
La técnica de la criptografía se desarrolló entorno al desarrollo de ejércitos.
Encriptado (o cifrado) simétrico
VklDSU9TIEVMRUNUUk9OSUNPUzEdMBsGA1UEAwwUQ29ycmVvIFVydWd1YXlvIC0gQ0ECEHBwiKirx5klUd8AAmumr+gwDQYJKoZIhvcNAQEBBQAEggEAKRUKCqFGypj60VEvDSy0UzNhExnt
Las zanahorias están cocidas
Las zanahorias están cocidas
PepeLucía
Interné
Clave secreta compartida
Al igual que las máquinas criptográficas, una primer manera de poder encriptar datos entre dos personas es tener un secreto compartido.
En una extremidad una persona encripta con esa contraseña y con un algoritmo de encriptado acordado,
En la otra extremidad, la otra persona, con la misma contraseña, decripta los datos de manera segura. El hecho de ser un secreto compartido asegura confidencialidad e identidad del remitente.
No obstante, esta forma de vínculo de confianza no sería posible de desplegar en toda una sociedad: no se pueden establecer secreto por pares de personas.
Evolución de la legislación
● El encriptado es considerado arma de guerra● Fue prerrogativa de los estados durante la
segunda mitad del siglo XX● El internet se convirtió en una “red de redes”,
que enruta y transporta información, pero insegura
● En los 2000, se liberó el encriptado para permitir el comercio electrónico por internet
La legislación dejó el encriptado a trabajos teóricos o reserevados.
criptografía asimétrica
Jim
Número aleatorio elevado
Algoritmo de generación de clave
Clave pública Clave privada
Número aleatorio elevado
Algoritmo de generación de clave
Clave pública Clave privada
Andy
Por un pŕograma computacioal, que sigue un algorithmo de generación de claves, cada persona puede generar en su computadora o dispositivo electrónico un par de claves, que están relacionadas entre sí, pero de las cuales conociendo una es computacionalmente imposible reconstruir la otra.
Si bien las claves son a priori intercambiables, una arbitrariamente se considera como clave privada y se conserva únicamente en el dispositivo en el que fue generada, la otra se considera pública y puede -y debe- ser ampliamente difundida.
Como veremos, es un asunto crucial poder asegurarse de la correcta atribución de una clave pública a una persona.
Asocioación asimétrica de las claves
Clave públicaClave privada
Esto seguro que lo escribí yo.
1ieMah1guughe2Po4TaigheiShe7OoSh2lai8Direiyeichucheashae9iequaeBogh6oCuphoh2quoofo6chosoothou1Iec9ieSohD6eequeeyee4dohZee8shaisoo7aisai5shoWeidieDai7AushothiF8Ul2yujiu9iud
Esto seguro que lo escribí yo.
Clave pública Clave privada
Esto es un mensaje secreto para mí
0jae1bo5keebiuqu7eu6phopai9uzu4ighahhiengiafauphaigiGah7lairoomoozoh7Begiejoac9duKay6pooz5oocuTh7mietie0gaeg3goo9Coo3iedewae9eexeiZ2thudiu0zohie7pheephethohshoht5aifea9eG7l
Esto es un mensaje secreto para mí
Una herramienta matemática:el hashtag: da la integridad
67c41270a1e91f494894b54d26f62814535ed9a3 jim.txt
HashSHA1
67c41270a1e91f494894b54d26f62814535ed9a3 jim.txt
Otro mensaje arbitrario
XJim
Un amigo es aquel que te da la libertad de ser tú mismo. Soy el Rey Lagarto, puedo hacer lo que sea. Los espectadores de cine son vampiros callados. El amor no puede salvarte de tu propio destino. Quien controla los medios de comunicación, controla las mentes. Creo un largo y prolongado y ordenado transtorno de los sentidos hasta llegar a obtener lo desconocido. De hecho, no recuerdo haber nacido, debió haber ocurrido durante una de mis borracheras.
Jim firma
HashSHA1
Clave privadade Jim
621307076b5195b79aaca6a9dd0711d97b4fb1ec
Soy el hombre de la libertad, esa es toda la fortuna que tengo
Jim
Soy el hombre de la libertad, esa es toda la fortuna que tengo
Andy reconoce la firma de Jim
Andy
Clave públicade Jim
Soy el hombre de la libertad, esa es toda la fortuna que tengo
Jim
Soy el hombre de la libertad, esa es toda la fortuna que tengo
621307076b5195b79aaca6a9dd0711d97b4fb1ec
=
621307076b5195b79aaca6a9dd0711d97b4fb1ec
HashSHA1
Jim le escribe un mensaje confidencial a Andy
|
Clave privadade Andy
ite8ieweishi6Zaa2jaic5guxae2AhNoh0pieph1ahhaishie0thaephoe8laup8oteeshi3eeGequieghibahbeiQueiz1eishu1upohneiW0iepeixie5ouMep7waij5ina7eikai9quaikutieCh1Xep9Joo2huT5phiyeiyeesa5
Hay cosas conocidas y cosas desconocidas, y en el medio están The Doors...
Jim
Hay cosas conocidas y cosas desconocidas, y en el medio están The Doors...
Clave públicade Andy
Andy
El problema del hombre en el medio
El rey El tal iván
El puchero está listo
Las papas están quemadas
Tío sam
Clave pública del tal iván
Clave pública del rey
Si el tío Sam logra hacerle creer al Rey que una clave suya es la clave pública del tal Iván, y que le hace creer al tal Iván que otra clave suya es la clave del Rey
Si además el tío Sam logra interceptar los mensajes, cuando recibe uno del rey para iván lo podrá decriptar con la clave que hizo pasar por la del tal Ivan, y los volverá a encriptar con la clave privada que hizo pasar por la del Rey. Así el tal Iván recibirá los mensajes como siendo del Rey
El tío Sam podrá no sólo escuchar los mensajes, sino adicionalmente modificarlos.
La infraestructura de clave pública
Infraestructura de clave pública (PKI)
La persona se genera un par de claves, una pública y una privada.
Emite una solicitud de certificado (firmado con su clave privada, e incluyendo su clave pública) que presentará a la Autoridad de Registro (RA).
Esta la tramitará para la Autoridad de Certificación (CA) la cual, si todo está en orden, emitirá un certificado electrónico, es decir la solicitud, firmada por un certificado en cadena que llega a la CA.
La persona podrá entonces utilizar este certificado para acreditar que lo que firme con su clave privada está respaldado por la CA.
Un porveedor de servicios que acepta una firma (o un pago) de una persona, podrá en primer lugar verificarlo a partir del certificado raíz de la CA. También dispondrá de otros medios de validación a través de la VA, como una lista re revocación-.
Un verdadero mensaje encriptado
Message-ID: <[email protected]>Date: Sun, 28 Jul 2013 17:25:15 -0300From: =?ISO-8859-1?Q?Daniel_Vi=F1ar_Ulriksen?= <[email protected]>User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:17.0) Gecko/20130704 Icedove/17.0.7MIME-Version: 1.0To: =?ISO-8859-1?Q?Daniel_Vi=F1ar_Ulriksen?= <[email protected]>Subject: Esto es un mensaje cifradoContent-Type: application/pkcs7-mime; name="smime.p7m"Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="smime.p7m"Content-Description: Mensaje cifrado S/MIME
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
El mismo correo decifrado por thunderbird
● Ver -> Fuente del Mensaje, para ver los datos de firma de la diapositiva precedente
Un verdadero mensaje firmado
Date: Sun, 28 Jul 2013 17:48:38 -0300From: =?ISO-8859-1?Q?Daniel_Vi=F1ar_Ulriksen?= <[email protected]>User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:17.0) Gecko/20130704 Icedove/17.0.7MIME-Version: 1.0To: =?ISO-8859-1?Q?Daniel_Vi=F1ar_Ulriksen?= <[email protected]>Subject: Esto es una prueba de mensaje firmadoContent-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary="------------ms020307020103070104030007"
Éste es un mensaje firmado criptográficamente en formato MIME.
--------------ms020307020103070104030007Content-Type: text/plain; charset=ISO-8859-1; format=flowedContent-Transfer-Encoding: quoted-printable
Este mensaje est=E1 firmado.
--=20Daniel Vi=F1ar UlriksenCCI
--------------ms020307020103070104030007Content-Type: application/pkcs7-signature; name="smime.p7s"Content-Transfer-Encoding: base64Content-Disposition: attachment; filename="smime.p7s"Content-Description: Firma criptográfica S/MIME
MIAGCSqGSIb3DQEHAqCAMIACAQExCzAJBgUrDgMCGgUAMIAGCSqGSIb3DQEHAQAAoIIMUDCCBcwwggO0oAMCAQICEHBwiKirx5klUd8AAmumr+gwDQYJKoZIhvcNAQEFBQAwejELMAkGA1UEBhMCVVkxKzApBgNVBAoMIkFETUlOSVNUUkFDSU9OIE5BQ0lPTkFMIERFIENPUlJFT1MxHzAd(...)1IXCsU3n4eMXB8WG0V+aZzzAW+5TMmynGNAIOKNR/pxhrYn5yQCLQx5De61B9hSAmkMzDNYqJ88+cmRnyhbF8ejyS++dHToetup5vyv9UjntSPUy/1+E3keh6XKBVUxL2uYofEL8uKTa4HoGuGEg7Kr3hjCooVWUuWOZ+mMhdAVnAAAAAAAA--------------ms020307020103070104030007--