130
Seguridad en Inform´ atica II Seguridad en Inform´ atica II 1. Firma y cifrado de documentos digitales con PGP Y GPG Francisco Medina L´ opez Facultad de Contadur´ ıa y Administraci´on Universidad Nacional Aut´onoma de M´ exico 2014-2

2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Embed Size (px)

DESCRIPTION

Seguridad en Informática 2: Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG, 2014-2

Citation preview

Page 1: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Seguridad en Informatica II1. Firma y cifrado de documentos digitales con PGP Y GPG

Francisco Medina Lopez

Facultad de Contadurıa y AdministracionUniversidad Nacional Autonoma de Mexico

2014-2

Page 2: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Agenda

1 Introduccion a la Criptografıa

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 3: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

1 Introduccion a la CriptografıaConceptos basicosHistoria de los sistemas criptograficosCriptografıa SimetricaCriptografıa AsimetricaFunciones HashEsteganografıaAplicaciones criptograficasProgramas criptograficos

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 4: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

1 Introduccion a la CriptografıaConceptos basicosHistoria de los sistemas criptograficosCriptografıa SimetricaCriptografıa AsimetricaFunciones HashEsteganografıaAplicaciones criptograficasProgramas criptograficos

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 5: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Criptologıa

Definicion

Ciencia encargada de ocultar informacion. Estudia las tecnicas dediseno y la eficiencia de los criptosistemas.

1 CriptografıaTransforma la informacion legible en informacion ilegible, vıaun elemento unico conocido como llave de tal modo que nadie,excepto el poseedor de la llave, pueda leerla.

2 CriptoanalisisTrata de conocer la informacion original sin conocer la llave.

La palabra criptografıa deriva del griego kryptos (ocultar) y grafos(escribir).

Page 6: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Criptografıa

Definicion

Ciencia que se encarga de estudiar las distintas tecnicas empleadaspara transformar (cifrar) la informacion y hacerla irreconocible atodos aquellos usuarios no autorizados, de modo que solo loslegıtimos propietarios puedan recuperar (descifrar) la informacionoriginal.

Metodo que convierte un texto en claro (normal), M , en untexto secreto (criptograma), C.

El proceso de convertir el uno en el otro se llama cifradoEl proceso inverso se llama descifrado

El elemento esencial de ambos procesos es lo que se conocecomo llave,K

Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informatica, Alfaomega, P 362.

Page 7: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Criptografıa (2)

El cifrado de informacion consiste en realizar unatransformacion de manera que un lector casual o malintencionado no pueda entenderla.

Las computadoras facilitan la implementacion de algoritmosde cifrado y descifrado.

La complejidad de los algoritmos usados para cifrar, dependede la importancia de la informacion.

Page 8: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Objetivos de la criptografıa

Confidencialidad

La informacion practicamente no puede ser accesible orevelada a individuos, entidades o procesos desautorizados.

Autenticacion

La autenticacion asegura que los usuarios se han identificado yque sus identidades se han verificado apropiadamente.

Integridad

La integridad asegura que los datos no se han alterado odestruido de forma no autorizada.

No-Repudio

El principio de que, despues de todo, se puede probar que losparticipantes de una transaccion realmente la autorizan y queno puede negar de ninguna forma su participacion.

Page 9: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Criptosistema

Definicion

Sistema o implementacion de un algoritmo de cifrado.

Incluye los siguites elementos:

Mensaje en claro, M

Llave de cifrado Kc

Proceso de cifrado

Texto cifrado, C

Proceso de descifrado

Llave de descifrado Kd

Page 10: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Proceso de cifrado

Page 11: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Proceso de descifrado

Page 12: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Relacion llave y algoritmo de cifrado

Llave

Cadena larga formada por caracteres aleatorios

Algoritmo

Ecuacion matematicas que pueden ser usadas en el proceso cifado,descifrado

En combinacion

La llave es usada por el algoritmo para indicar que ecuacionusar, en que orden y con que valores.

Page 13: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Espacio de llaves

Definicion

Todas los posibles valores que pueden ser usados para generar lallave.

¿Por que una llave de 128-bits es mas segura que una de 64-bits?

Mientras mas grande sea la llave, mas grande el espacio dellaves

264 < 2128

Mientras mas grande el espacio de llaves, mas valores tieneque probar el atacante (fuerza bruta) .

Page 14: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Auguste Kerckhoffs

Auguste Kerckhoffs (19 de enero de 1835 - 9 de agosto de 1903)fue un linguista y criptografo holandes. Nacio en Nuth, Holanda.Estudio en la Universidad de Lieja donde obtuvo el tıtulo deDoctor en Letras.

http://www.petitcolas.net/fabien/kerckhoffs/

Page 15: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Principios de Kerckhoffs

1 Si el sistema no es teoricamente irrompible, al menos debeserlo en la practica.

2 La efectividad del sistema no debe depender de que su disenopermanezca en secreto.

3 La clave debe ser facilmente memorizable de manera que nohaya que recurrir a notas escritas.

4 Los criptogramas deberan dar resultados alfanumericos.

5 El sistema debe ser operable por una unica persona.

6 El sistema debe ser facil de utilizar.

Page 16: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Fortaleza de un criptosistema

La fortaleza de un criptosistema depende de:

Un desarrollo adecuadoSecrecia y proteccion de la llaveLongitud de la llaveInicializacion de vectoresLa forma en que todas estas piezas son implementadas yfuncionan juntasPuede basarse en el secreto de su algoritmo (batante comunpero inseguro)

Actualmente el ataque mas exitoso sobre la criptografıa es encontra del factor humano en la criptografıa

Una mala implementacion y/o mal manejo llaves

La fortaleza de un criptosistema debe basarse en la seguridad delalgoritmo y de la llave

Page 17: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Clasificacion de algoritmos criptograficos modernos

1 Por el numero de llaves

2 Por el modo de proceso

3 Por el tipo de operaciones

Page 18: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Clasificacion de algoritmos criptograficos modernos

1 Por el numero de llavesSimetrica, Convencional, o llave Secreta

Unica llave secreta: la que se usa para cifrar, se usa paradescifrar

Asimetrica o de Llave Publica:

Dos llaves: publica y privada. Lo que se cifra con una llave, sedescifra con la otra y viceversa

Funciones Hash (dispersion, compendio)

Ninguna llave: entrada variable, salida fija

2 Por el modo de proceso

3 Por el tipo de operaciones

Page 19: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Clasificacion de algoritmos criptograficos modernos

1 Por el numero de llaves

2 Por el modo de procesoPor bloque

Cifra la informacion en bloques de longitud fija

Por flujo

Cifra la informacion como un flujo de bytes

3 Por el tipo de operaciones

Page 20: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Clasificacion de algoritmos criptograficos modernos

1 Por el numero de llaves

2 Por el modo de proceso

3 Por el tipo de operacionesSustitucion: mapeo de caracteres

Simple o MonoalfabeticaHomofonicaPolialfabeticaPolıgrama

Transposicion o Permutacion: rearreglo de caracteresProducto: combinacion de los 2 anteriores,

Page 21: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Notacion Criptografica

Para algun mensaje en claro M , el cifrado de M , con la llave K ,para producir el texto cifrado C se denota,

Ek(M) = C

Similarmente, el descifrado de C , con llave K , para recuperar M

Dk(C) = M

Notese que,Dk(Ek(M)) = M algoritmos de llave simetricaDk1(Ek2(M)) = M algoritmos de llave asimetrica

Page 22: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Criptoanalisis

Definicion

Ciencia que se ocupa de estudiar herramientas y tecnicas quepermitan romper los codigos y sistemas de proteccion definidos porla criptografıa.

Estudia la fortaleza o eficiencia de los criptosistemas.Un criptosistema es mas fuerte o eficiente, entre mas difıcil esromperlo.Romper un criptosistema es encontrar una forma de descubrirlas llaves de descifrado correctas, por mecanismos ajenos a losusuarios poseedores del sistema, o bien descubrir una forma derecuperar el texto limpio, sin contar con la llave de descifrado.A las tecnicas que se disenan para romper un criptosistema seles llaman ataques.

Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informatica, Alfaomega, P 362.

Page 23: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Tecnicas de criptoanalisis

1 Criptoanalisis diferencial: trata de encontrar correlacionesentre el texto claro y el texto cifrado obtenido a la salida delsistema criptografico, partiendo del conocimiento de laexistencia de ciertas diferencias entre varios textos claros.

2 Criptoanalisis lıneal: trata de encontrar correlaciones entre laclave, el texto cifrado y el texto cifrado obteniendo a la salicadel sistema criptografico basado en un cifrado en bloque.

3 Criptoanalisis basado en claves relacionadas: trata deencontrar correlaciones entre los cambios en la clave, el textoclaro y el texto cifrado obtenido a la salida del sistemacriptografico.

Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informatica, Alfaomega, P 368.

Page 24: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Conceptos basicos

Tecnicas de criptoanalisis (2)

4 Tecnicas de analisis estadıstico de frecuencias: losprimeros metodos para romper los cifrados de sustitucionpolialfabetica se basaban en el analisis estadıstico defrecuencias, partiendo del estudio de las cadenas de textorepetidas en el mensaje cifrado para determinar la longitud dela clave y la correspondencia entre los caracteres cifrados y sincifrar.

5 Intercepcion de claves: Ataques de intermediacion medianteel cual se pueden interceptar directamente las claves sindespertar sospechas de los usuarios del sistema criptograficosin ser necesario estudiar los textos cifrados.

Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informatica, Alfaomega, P 369.

Page 25: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Historia de los sistemas criptograficos

1 Introduccion a la CriptografıaConceptos basicosHistoria de los sistemas criptograficosCriptografıa SimetricaCriptografıa AsimetricaFunciones HashEsteganografıaAplicaciones criptograficasProgramas criptograficos

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 26: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Historia de los sistemas criptograficos

Evolucion de la ciprografıa

La historia de la criptografıa se puede dividir en tres grandes fases:

1 Desde las civilizaciones antiguas (2000 a.C) hasta la primeramitad del siglo XX donde se usaban algoritmos simples ymanuales.

2 Durante la segunda guerra mundial donde se extendio el usode la criptografıa basada en maquinas electronica-mecanicas.

3 Actualmente con el uso masivo de las computadoras en losultimos 50 anos, donde la criptografıa es soportada por basesmatematicas solidas.

Page 27: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Historia de los sistemas criptograficos

Evolucion de la ciprografıa (2)

En el pasado:

Primordialmente usada para garantizar confidencialidadProtegıa informacion sensible, principalmente durante latransmicion

En el presente:

Sigue siendo usada para garantizar confidencialidadPero tambien para garantizar

Integridad de datosAutenticacion de origenNo repudio

Confiencialidad, integridad, autenticacion y no repudio sonconciederados servicios de seguridad

Page 28: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Historia de los sistemas criptograficos

Criptografıa Clasica

Atbash: HebreosABCDEFGHIJKLMNOPQRSTUVWXYZ

ZYXWVUTSRQPONMLKJIHGFEDCBA

Escıtala: Espartanos

Cifrado Cesar: Romanos

Cifrado Vigenere:Franceses

Page 29: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Historia de los sistemas criptograficos

Blaise de Vigenere

Blaise de Vigenere (5 de abril de 1523 - 1596) fue undiplomatico, criptografo y quımico frances. El cifrado deVigenere debe su nombre al cifrado que le fue falsamenteotorgado (la paternidad volvio a Giovan Batista Belaso) en elsiglo XIX.

En 1549 visito Roma en el curso de una mision diplomatica dedos anos, y regreso allı en 1566. Durante estas dos estancias,entro en contacto con libros que versaban sobre criptografıa.Cuando Vigenere se retiro a los 47 anos, ofrecio su pensionanual de 1000 libras a los pobres de Parıs.

Page 30: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Historia de los sistemas criptograficos

Tabla Vigenere

Page 31: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Simetrica

1 Introduccion a la CriptografıaConceptos basicosHistoria de los sistemas criptograficosCriptografıa SimetricaCriptografıa AsimetricaFunciones HashEsteganografıaAplicaciones criptograficasProgramas criptograficos

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 32: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Simetrica

Caracterısticas

El emisor y receptor usan la misma llave para cifrar y decifrarun mensaje.

La fortaleza depende de mantener la llave en secreto

Requiere un acuerdo previo de la llave

Provee confidencialidad, pero no autenticacion o no repudio

No es escalable

Es dificil de romper con una llave con una buena longitud

Dificil uso en autenticacion de redes alambricas o inalambricas

Page 33: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Simetrica

Ejemplos de algoritmos de cifrado simetrico

Data encryption standard(DES)

3DES (bloque)

Blowfish

Twofish

IDEA (flujo)

International dataencryption algorithm

RC4 (flujo) , RC5, RC6

AES (bloque)

Algoritmos aprovados por la NIST: AES, Triple DES, ySkipjack.1

1http://csrc.nist.gov/groups/ST/toolkit/block_ciphers.html

Page 34: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Simetrica

DES

Data Encryption Standard

Propuesto por la autoridad de estandaresestadounidense NBS (National Bureau ofStandards),ahora NIST, en 1973 ante la necesidadde un estandar a nivel gubernamental para cifrarinformacion confidencial.

IBM desarrolla DEA (Data EncryptionAlgorithm).

Basado en el algoritmo Lucifer.

Algoritmo de cifrado simetrico por bloques.

Usa una llave de 64 bits, pero real de 56 bits yaque 8 bits los usa como bits de paridad.

Page 35: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Simetrica

3DES

En 1990, la Electronic Frontier Foundation (EFF) anuncio quehabıa roto un cifrado DES utilizando una maquinaespecializada DES cracker.

La EFF publico la descripcion detallada de la maquina,haciendo posible que cualquiera construya su propio cracker.

Al romperse DES se necesitaba de una solucion antes de AESfuera creado e implementado.

Mejora la proteccion al proveer tres rondas de cifrado

Degradacion en rendimiento debido al procesamiento extradebido a que se tiene 3 etapas mas de DES.

Page 36: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Simetrica

3DES (II)

Estan rondas pueden ser con dos o tres diferentes llavesdependiendo del modo de operacion.

DES-EEE3 usa tres llaves para el cifrado.

C = EK3[EK2[EK1[P ]]]

DES-EDE3 usa 3 diferentes llaves, cifra, descifra y cifra datos.

C = EK3[DK2[EK1[P ]]]

DES-EEE2 y DES-EDE2 son iguales al modo anterior solo quela primera y la tercera operacion usan la misma llave.

C = EK1[DK2[EK1[P ]]]

Con tres claves diferentes, el 3DES tiene una longitud efectiva dellave de 168 bits.

Page 37: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Simetrica

AES

Advanced Encryption Standard

Reemplazo de DES

Algoritmo de cifrado por bloque

Estandar oficial de EEUU para la informacion sensible.

Basado en el algoritmo Rijndael.

Tamano de llaves 128, 192 y 256

Page 38: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Simetrica

Resumen Algoritmos de Cifrado Simetricos

Page 39: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

1 Introduccion a la CriptografıaConceptos basicosHistoria de los sistemas criptograficosCriptografıa SimetricaCriptografıa AsimetricaFunciones HashEsteganografıaAplicaciones criptograficasProgramas criptograficos

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 40: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

Caracterısticas

Tambien conocida como criptografıa de llave publica

Usa dos diferentes llaves una publica y una privadaLa llave publica se distriye a cualquier personaLa llave privada se resguarda por el propietario

La llave publica y privada estan matematicamenterelacionadas, y no debe ser posible derivar una a partir de laotra.

Cada pareja de llaves tiene las siguientes dualidades naturales

Pueden cifrar y descifrarLos datos cifrados con la llave publica solo pueden serdecifrados por la correspondiente a la llave privadaLos datos cifrados con la llave privada solo pueden serdecifrados por la correspondiente a la llave publica

Page 41: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

Caracterısticas (II)

No requiere acuerdo previo de llave

Ayuda a acordar una llave para algun algoritmo de ciptografıasimetrica

Computacionalmente costosa

La base de su seguridad son matematicas

Base de la Firma Digital y Certificados digitales

Page 42: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

Ejemplos de algoritomos de cifrado asimetrico

RSA

Elliptic Curve Cryptosystem (ECC)

Diffie-Hellman

El Gamal

Knapsack

DSA

Algoritmos aprovavodos por la NIST: DSA, RSA, y ECDSA2

2http://csrc.nist.gov/groups/ST/toolkit/digital_signatures.html

Page 43: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

Diffie-Hellman

Definicion

Protocolo para el intercambio de llaves entre partes que no hantenido contacto previo utilizando un canal inseguro, y de maneraanonima (no autenticada).

Nombrado ası por sus creadores Whitfield Diffie y MartinHellman.

Page 44: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

Diffie-Hellman (II)

Se emplea generalmente como medio para acordar llavessimetricas que seran empleadas para el cifrado de una sesion.

No se requiere un acuerdo previo entre las partes para lacomunicacion.

Permite que el seguro intercambio de llaves .

Vulnerable a ataques de hombre enmedio por falta deautenticacion.

No provee cifrado de datos o capacidad de firma digital.

Page 45: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

DSA

Digital Signature Algorithm, en espanol Algoritmo de Firmadigital

Propuesto por el Instituto Nacional Americano de Estandaresy Tecnologıa (NIST) para firmas digitales.

Se hizo publico el 30 de agosto de 1991.

Solo sirve para firmar y no para cifrar informacion.

Desventaja: requiere mucho mas tiempo de computo que RSA.

Page 46: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

ElGamal

Taher ElGamal propone en 1985 un algoritmo de cifrado quehace uso del problema del logaritmo discreto PLD.

Usa el protocolo Diffie-Hellman para el intercambio de llaves.

Una de sus principales ventajas sobre RSA es que El Gamal nofue patentado, siendo de dominio publico.

Desventaja: duplica la longitud de un mensaje al cifrarlo

Page 47: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

RSA

Desarrolado por Ron Rivest3, Adi Shamir4 y LeonardAdleman5 en 1977;

publicado en 1978. Desde entonces: estandar de llave publica.

Provee firmas digitales, distribucion de llaves y tods losservicios de seguridad.

Basado en el documento “New Directions in Cryptography”,EEE Transactions on Information Theory”, November, 19766 .

Postulan el sistema, sin demostrar que existe. Establecenrequerimientos a cumplir.

3http://people.csail.mit.edu/rivest/

4http://es.wikipedia.org/wiki/Adi_Shamir

5http://www.usc.edu/dept/molecular-science/fm-adleman.htm

6http://cursos.franciscomedina.net/mod/resource/view.php?id=415

Page 48: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

RSA (II)

Requerimientos propuestos:

1 Facil para B generar (KpubB , Kpriv

B )

2 Facil para A, conociendo KpubB , y M, generar C

3 Facil para B descifrar C, usando KpubB , recuperar M

4 Inviable determinar KprivB a partir de conocer Kpub

B

5 Inviable recuperar M a partir de conocer KpubB y C

6 Cifrado y descifrado pueden aplicarse en cualquier orden

Page 49: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

RSA (III)

Caracterısticas RSA:

Algoritmo de llave publica: significa que existen dos llaves,una publica y una privada.

Lo que se cifra con la llave publica solo puede ser descifradopor la llave privada, y viceversa

Algoritmo considerablemente mas seguro que DES; pero esconsiderablemente mas lento que este

Se utiliza principalmente para la autentificacion demensajes y el intercambio de llaves secretas.

Page 50: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

Curvas Elıpticas

Su atraccion principal es que, en relacion con RSA, ofrece elmismo nivel de seguridad con un tamano de clave muchomenor, lo que reduce el costo de procesamiento.

Una curva elıptica puede ser definida con la siguienteecuacion:

y2 = x3 + ax+ bEn esta ecuacion, x, y, a, b, son numeros reales. Dos puntosdentro de la misma curva elıptica (P y Q) pueden serexpresados como: Q = xP.Matematicamente se cree que es extremadamente difıcilencontrar “x”, incluso si P y Q son conocidos.

Page 51: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Criptografıa Asimetrica

Curva Elıptica

Page 52: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Funciones Hash

1 Introduccion a la CriptografıaConceptos basicosHistoria de los sistemas criptograficosCriptografıa SimetricaCriptografıa AsimetricaFunciones HashEsteganografıaAplicaciones criptograficasProgramas criptograficos

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 53: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Funciones Hash

Caracterısticas

Se usa para verificacion de integridad:

Cada valor hash es una “huella digital”

Funcion unidireccional:

Facil de calcular en una direccion, pero infactible en la otra.

Acepta entradas arbitrariamente grandes y entrega salida delongitud fija y pequena

Infactible que dos entradas mapeen al mismo valor hash

Infactible que dado un valor hash se pueda hallar mas de unaentrada

Si se cambia un bit de la entrada, cambia la salida

Page 54: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Funciones Hash

Funciones Hash (II)

Page 55: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Funciones Hash

Ejemplos de algoritmos de dispersion

MD2 (128 bits)

MD4 (128 bits)

MD5 (128 bits)

SHA-1 (160 bits) (NIST)

SHA-256 (160 bits) (NIST)

SHA-512 (160 bits) (NIST)

HAVAL (Tamano variable)

Estandares aprovados por la NIST: SHA-1, SHA-224, SHA-256,SHA-384, y SHA-512.7

7http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html

Page 56: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Esteganografıa

1 Introduccion a la CriptografıaConceptos basicosHistoria de los sistemas criptograficosCriptografıa SimetricaCriptografıa AsimetricaFunciones HashEsteganografıaAplicaciones criptograficasProgramas criptograficos

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 57: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Esteganografıa

Esteganografıa

Definicion

Arte de ocultar informacion secreta en la misma informacion.

Ejemplo: la letra inicial de cada cuarta palabra de un textolegible es parte del mensaje oculto

Eteganografıa es “security by obscurity” y no es segura

Oculta mensajes en otros mensajes

Ejemplos: tinta invisible, microfotografıa, etc.

Ocultar un mensaje en una imagen jpeg(http://www.outguess.org/)

El objetivo de la criptografıa no oculta la existencia de un mensaje,para eso existe la esteganografıa, sino ocultar su significado.

Page 58: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Esteganografıa

No confundir con estenografıa

Page 59: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Esteganografıa

Historia

La esteganografıa representa un conjunto de tecnicas quehistoricamente ha tenido una amplia utilizacion para el envıoo almacenamiento de mensajes secretos. Algunas de estastecnicas son las siguientes:

Tabletas de cera en blanco donde el mensaje esta en el soporteTatuaje en el cuero cabelludo de los mensajerosTintas secretas (jugo de limon)MicrofotografiaVariaciones en la tipografıaUbicacion en las palabrasUso predeterminado de sinonimosDibujos escondidos

Page 60: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Esteganografıa

En la actualidad

Firma de imagenes, vıdeos, grabaciones musicales, etcetera,por medio de mensajes mimetizados en el contexto de losdatos originales.

Comunicacion de informacion secreta oculta en otro medio,como puede ser un texto, las mismas imagenes, etcetera. Estaaplicacion tambien ha encontrado un auge importante en laactualidad.

Page 61: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Esteganografıa

Steghide (I)

Definicion

Programa de esteganografıa que permite ocultar datos en variostipos de imagen y archivos de audio.

Los respectivos muestreos de frecuencia de color no varıan lo quehace que el adjunto soporte pruebas estadısticas del primer orden.

Caracteristicas

compactado y cifrado de los datos adjuntos.revision automatica de integridad.formato soportados JPEG, BMP, WAV y AUNo existen restricciones en el formato de los datos ocultos.

Page 62: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Esteganografıa

Steghide (II)

Para ocultar un archivo en una imagen:

$ steghide embed -cf picture.jpg -ef secret.txt

Enter passphrase:

Re-Enter passphrase:

embedding "secret.txt" in "picture.jpg"... done

Para recuperar el archivo oculto:

$ steghide extract -sf picture.jpg

Enter passphrase:

wrote extracted data to "secret.txt".

Page 63: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Esteganografıa

STools4

Page 64: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

1 Introduccion a la CriptografıaConceptos basicosHistoria de los sistemas criptograficosCriptografıa SimetricaCriptografıa AsimetricaFunciones HashEsteganografıaAplicaciones criptograficasProgramas criptograficos

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 65: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Firma Digital

Definicion

Frima Digital Transformacion por medio de una funcion de firmaque relaciona de forma unica:

El documento

La funcion de firma

Y una llave de firma (elemeno propio de la identidad delfirmante; esta llave debe ser privada)

Su finalidad no es que el mensaje se mantenga en secreto(confidencialidad), sino que el receptor se asegure que el

(autenticacion).

Page 66: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Firma Digitial (2)

El emisor usa su clave privada para cifrar el mensaje, cuandoel receptor recibe el texto cifrado, se encuentra con que puededescifrarlo con la clave publica del emisor, demostrandoası mensaje ha debido ser cifrado por el.

Ademas, es imposible alterar el mensaje sin acceso a la claveprivada del emisor, teniendo aquı integridad en los datos.

Alto costo computacional al cifrar todo el mensaje si enrealidad cualquiera lo puede leer (clave publica).

Una forma mas efectiva es obtener una funcion hash deldocumento, (obtener una huella del documento) y despues lasalida de dicha funcion cifrarla con la clave privada del emisor.

Page 67: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Firma Digital (3)

La firma digital consiste de dos procesos

El proceso de firmaEl proceso de verificacion de firma

Una vez aplicada la transformacion de firma al documento seobtiene como resultado la firma digital

La firma se envıa, junto con el documento, a la parteinteresada

El receptor debe verificar la validez de la firma

Usando otra llave (esta es la llave publica o de verificacion defirma)

Si la verificacion es valida, la firma se acepta como buena; delo contrario, se rechaza

Page 68: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Firma Digital (4)

El proceso de verificacion se realiza aplciando una funcion deverificaciona la firma por medio de una llave de verificacion (lallave publica)

Como resultado de esta verificacion debe obtenerse solo unode dos valores posibles:

VerdaderoFalso

Page 69: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

¿Como se genera una firma digital?

Page 70: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

¿Como se verifica una firma digital?

Page 71: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Comparacion Firma Digital y MAC

Definicion

Acronimo de Message authentication code en espanol Codigo deAutenticacion de Mensajes. Se usa usa para garantizarautenticidad. El contenido de los mensajes no se mantieneconfidencial, pero sı se asegura su integridad.

Criptografıa simetrica

MAC = hash + llave simetrica

Criptografıa asimetrica

Firma digital = hash + llave asimetrica

Page 72: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Infraestructura de Llave Publica (PKI)

Ataque por hombre en medio (MitM)

1 I genera su pareja de llaves (publica,privada) y envıa a B sullave publica

2 B piensa o cree que la llave publica que recibio es la de A

3 Si ahora B queire enviar un mensaje secreto a A, utilizara lallave publica que en realidad es la de I, cifrara el mensaje conesta llave y lo enviara a A

4 I interceptara el mensaje cifrado, lo descifra con su llaveprivada y leera el secreto

La anterior situacion ilustra la necesidad de autenticacion cuandose manejan llaves publicas.

Necesidad de esquemas de administracion de llaves y AutoridadesCertificadoras.

Page 73: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Public Key Infrastructure (PKI)

PKI

Combinacion de hardware y software, polıticas y procedimientos deseguridad que permiten la ejecucion con garantıas de operacionescriptograficas como el cifrado, la firma digital o el no repudio detransacciones electronicas.

Componentes:

CA (Certificate Authorities)

RA (Registration Authority)

Repositorio de certificados

Sistema de revocacion de certificados

Page 74: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Caracterısticas de una PKI

Documento publico verificable

Contiene informacion acerca de su propietario

Lo emite una tercera parte confiable (AC)

Los mecanismos usados en su generacion garantizan que solola AC pudo emitirlo

Es un identificador para transacciones electronicas

Permite asegurarse que una llave publica pertenece a laentidad identificadaY que dicha entidad posee la correspondiente llave privada

Page 75: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Componentes de una PKI

Page 76: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Componentes de una PKI (2)

Autoridad de certificacion o CA (Certificate Authority):Encargada de emitir y revocar certificados. Es la entidad deconfianza que da legitimidad a la relacion de una clave publicacon la identidad de un usuario o servicio.

Autoridad de registro (o, en ingles, RA, RegistrationAuthority): Responsable de verificar el enlace entre loscertificados (concretamente, entre la clave publica delcertificado) y la identidad de sus titulares.

Repositorios Estructuras encargadas de almacenar lainformacion relativa a la PKI. Los dos repositorios masimportantes son el repositorio de certificados y el repositoriode listas de revocacion de certificados.

http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica

Page 77: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Componentes de una PKI (3)

Lista de revocacion de certificados (o, en ingles, CRL,Certificate Revocation List): Incluyen todos aquelloscertificados que por algun motivo han dejado de ser validosantes de la fecha establecida dentro del mismo certificado.

Autoridad de validacion (o, en ingles, VA, ValidationAuthority): es la encargada de comprobar la validez de loscertificados digitales.

Autoridad de sellado de tiempo (o, en ingles, TSA,TimeStamp Authority): es la encargada de firmar documentoscon la finalidad de probar que existıan antes de undeterminado instante de tiempo.

http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica

Page 78: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Certificados Digitales

Definicion

Documento digital mediante el cual un tercero confiable (unaautoridad certificadora) garantiza la relacion entre la identidad deun sujeto o entidad y su clave publica.

Este documento digital da fe de la vinculacion entre una clavepublica y un individuo o entidad.

Caracterısticas:

Estandar actual X.509 version 48

Vincula la llave publica con el propietario

Firmado digitalmente por la CA

8http://www.ietf.org/rfc/rfc3280.txt

Page 79: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Clases de certificados

Certificados personales: acredita la identidad del titular.

Certificados de pertenencia a empresa: ademas de laidentidad del titular, acredita su vinculacion con la entidadpara la que trabaja.

Certificados de representante: ademas de lo anterior,tambien acredita los poderes de representacion que el titulartiene sobre la empresa.

Pacheco Federico, 2010, Hackers al descubierto, P. 108

Page 80: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Clases de certificados (2)

Certificados de persona jurıdica: identifica una organizacioncomo tal a la hora de realizar tramites ante lasadministradores o instituciones.

Certificados de atributo: Permite identificar una cualidad,estado o situacion, y asociarla al certificado personal.

Certificados de servidor seguro: empleado por los servidoresweb que quieren proteger ante terceros el intercambio deinformacion con los usuarios.

Pacheco Federico, 2010, Hackers al descubierto, P. 108

Page 81: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Estructura de un certificado

Page 82: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Certificados en Firefox

Herramientas → Avanzadas → Cifrado → Ver Certificados

Page 83: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Aplicaciones criptograficas

Seguridad en Internet

Secure Hypertext Transport Protocol (S-HTTP)

Protege cada mensaje - no el canal de comunicacionObsoleto

HTTPSHTTP sobre una capa de SSL

Provee un canal seguro de comunicacionTodos los mensajes y cualquier otro dato son protegidos

Secure Sockets Layer (SSL)

Desarrollado por NetscapeRequiere de una PKI para su usoEl servidor se autentica ante el cliente, opcionalmente elcliente puede autenticar al servidor

El cliente crea una llave de sesion y la envıa al servidor

Funciona en la capa de transporte

Page 84: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Programas criptograficos

1 Introduccion a la CriptografıaConceptos basicosHistoria de los sistemas criptograficosCriptografıa SimetricaCriptografıa AsimetricaFunciones HashEsteganografıaAplicaciones criptograficasProgramas criptograficos

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 85: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Introduccion a la Criptografıa

Programas criptograficos

Algunos ejemplos:

GnuPG

PGP

TrueCrypt

KeePass

Husmail.com

Putty

Page 86: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

1 Introduccion a la Criptografıa

2 Pretty Good PrivacyIntroduccionInstalacion PGP DesktopFirma de documentos digitalesCifrado de documentos digitales

3 GNU Privacy Guard

Page 87: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Introduccion

1 Introduccion a la Criptografıa

2 Pretty Good PrivacyIntroduccionInstalacion PGP DesktopFirma de documentos digitalesCifrado de documentos digitales

3 GNU Privacy Guard

Page 88: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Introduccion

Philip R. ”Phil”Zimmermann

Zimmermann nace en Camden, Nueva Jersey (Estados Unidos). En1978 se titula en ciencias de la computacion por la Florida AtlanticUniversity en Boca Raton.

En 1995, la revista Newsweek lo nombracomo uno de los ”Net 50”, las 50personas mas influyentes en Internet.

Recibe el premio Chrysler Design Awardfor Innovation (Premio Chrysler porInnovacion y Diseno) y el premio PioneerAward de la fundacion Electronic FrontierFoundation.

Page 89: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Introduccion

Pretty Good Privacy

Definicion

Pretty Good Privacy o PGP (privacidad bastante buena) es unprograma desarrollado por Phil Zimmermann cuya finalidad esproteger la informacion distribuida a traves de Internet mediante eluso de criptografıa de clave publica y facilitar la autenticacion dedocumentos gracias a firmas digitales.9

PGP fue disenado y desarrollado por Phil Zimmermann en1991.

El nombre esta inspirado por una ciudad ficticia inventada porel locutor de radio Garrison Keillor. Ralph’s Pretty GoodGrocery de Lake Wobegon.

9http://www.philzimmermann.com/EN/essays/SnakeOil.html

Page 90: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Introduccion

PGP Desktop

Actualmente la PGP es distribuido por Symantec.

Cuenta con las siguientes caracterısticas:

Administrador de llaves.PGP Messaging.PGP Zip.PGP Disk.PGP Viewer.PGP NetShare.

Page 91: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Introduccion

PGP Desktop(2)

Page 92: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

1 Introduccion a la Criptografıa

2 Pretty Good PrivacyIntroduccionInstalacion PGP DesktopFirma de documentos digitalesCifrado de documentos digitales

3 GNU Privacy Guard

Page 93: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion

Page 94: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (2)

Page 95: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (3)

Page 96: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (4)

Page 97: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (5)

Page 98: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (6)

Page 99: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (7)

Page 100: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (8)

Page 101: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (9)

Page 102: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (10)

Page 103: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (11)

Page 104: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (12)

Page 105: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (13)

Page 106: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (14)

Page 107: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (15)

Page 108: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (16)

Page 109: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (17)

Page 110: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (18)

Page 111: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (19)

Page 112: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Instalacion PGP Desktop

Procedimiento Instalacion (20)

Page 113: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Firma de documentos digitales

1 Introduccion a la Criptografıa

2 Pretty Good PrivacyIntroduccionInstalacion PGP DesktopFirma de documentos digitalesCifrado de documentos digitales

3 GNU Privacy Guard

Page 114: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Firma de documentos digitales

Procedimiento

Clic derecho sobre el archivo a cifrar → PGP Desktop → Firmarcomo . . .

Page 115: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Firma de documentos digitales

Procedimiento (2)

Page 116: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Firma de documentos digitales

Procedimiento (3)

Si se marca la opcion Guardar firma desconectada se genera unarchivo independiente del documento digital original.

Si NO se selecciona la opcion anterior, la firma y el documento seguardan en un nuevo archivo.

Page 117: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Cifrado de documentos digitales

1 Introduccion a la Criptografıa

2 Pretty Good PrivacyIntroduccionInstalacion PGP DesktopFirma de documentos digitalesCifrado de documentos digitales

3 GNU Privacy Guard

Page 118: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Pretty Good Privacy

Cifrado de documentos digitales

Procedimiento

Clic derecho sobre el archivo a cifrar → PGP Desktop → Asegurardocumento

Page 119: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

GNU Privacy Guard

1 Introduccion a la Criptografıa

2 Pretty Good Privacy

3 GNU Privacy GuardIntroduccionFirma de documentos digitales

Page 120: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

GNU Privacy Guard

Introduccion

1 Introduccion a la Criptografıa

2 Pretty Good Privacy

3 GNU Privacy GuardIntroduccionFirma de documentos digitales

Page 121: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

GNU Privacy Guard

Introduccion

GNU Privacy Guard

Definicion

GnuPG es un reemplazo completo y libre para PGP. Debido a queno utiliza el algoritmo patentado IDEA , puede ser utilizado sinrestricciones.

GnuPG es una aplicacion que cumple el RFC 4880(OpenPGP).

GnuPG es Software Libre.

La version 1.0.0 fue publicada el 7 de septiembre de 1999.

Page 122: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

GNU Privacy Guard

Introduccion

WinPT

WinPT es una interfaz grafica para el programa GnuPG.

Page 123: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

GNU Privacy Guard

Introduccion

WinPT - Key Manager

Page 124: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

GNU Privacy Guard

Introduccion

WinPT - File Manager

Page 125: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

GNU Privacy Guard

Firma de documentos digitales

1 Introduccion a la Criptografıa

2 Pretty Good Privacy

3 GNU Privacy GuardIntroduccionFirma de documentos digitales

Page 126: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

GNU Privacy Guard

Firma de documentos digitales

Procedimiento

Abrir el programa File Manager

Arrastrar y soltar el documento a firmar.

Seleccionar el documento → Clic derecho → Sing (firmar)

Page 127: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

GNU Privacy Guard

Firma de documentos digitales

Procedimiento (2)

Page 128: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Conclusiones

1 Introduccion a la Criptografıa

2 Pretty Good Privacy

3 GNU Privacy Guard

Page 129: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Conclusiones

Resumen usos criptografıa

Michael W Lucas, PGP & GPG: Email for the Practical Paranoid (April 1, 2006), P 14.

Page 130: 2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG

Seguridad en Informatica II

Referencias bibliograficas

Referencias bibliograficas I

Michael W Lucas.PGP & GPG: Email for the Practical Paranoid (April 1, 2006)

Gomez Vieites, Alvaro.Enciclopedia de la Seguridad Informatica (2011)

Pacheco FedericoHackers al descubierto (2010)