11 4 - Criptografia

download 11 4 - Criptografia

of 63

Transcript of 11 4 - Criptografia

  • 7/24/2019 11 4 - Criptografia

    1/63

    Criptografa y sus

    aplicacionesConceptos bsicos de criptografa

    Firma digitalPKI

    PGP

    Esteganografa

  • 7/24/2019 11 4 - Criptografia

    2/63

    Criptografa y sus aplicacionesQueremos garantizar.

    a) Autenticidad del emisor

    b) Integridad del mensaje

    c) Actualidad del mensajed) No repudio del emisor

    e) No repudio del receptor

    d) Que no haya usurpacin de identidad del emisor/receptor

  • 7/24/2019 11 4 - Criptografia

    3/63

    Juan

    LIGHTECH SA Autenticidad

    Integridad

    No repudio

    Confidencialidad

    El trmino Seguridad a menudo se confunde con Privacidad.

    Para entender los requerimientos existentes en el mundo digitaly las soluciones que para ello existen, es importante comprender

    previamente cmo se garantizan los atributos de seguridad

    en las transacciones basadas en papel.

    Criptografa y sus aplicacionesSeguridad en el Mundo basado en papel

  • 7/24/2019 11 4 - Criptografia

    4/63

    Juan

    LIGHTECH SA Autenticidad

    Integridad

    No repudio

    Confidencialidad

    El trmino Seguridad a menudo se confunde con Privacidad.

    Para entender los requerimientos existentes en el mundo digitaly las soluciones que para ello existen, es importante comprender

    previamente cmo se garantizan los atributos de seguridad

    en las transacciones basadas en papel.

    Criptografa y sus aplicacionesSeguridad en el Mundo basado en papel

  • 7/24/2019 11 4 - Criptografia

    5/63

    Criptografa y sus aplicacionesCriptografa

    La criptografa (del griego ocultar, y escribir,

    literalmente escritura oculta) es el arte o ciencia decifrar y descifrar informacin utilizando tcnicas quehagan posible el intercambio de mensajes de manerasegura que slo puedan ser ledos por las personas a

    quienes van dirigidos.

    La mquinaalemana de cifradode Lorenz, usada enla Segunda GuerraMundial para elcifrado de mensajespara los generalesde muy alto rango

    La mquinaEnigma utilizada

    por los alemanesdurante la IIGuerra Mundial

  • 7/24/2019 11 4 - Criptografia

    6/63

    Criptografa y sus aplicacionesCriptografa

    Con ms precisin, cuando se habla de esta rea deconocimiento como ciencia se debera hablar decriptologa, que engloba:

    Los algoritmos criptogrficos

    Las claves o passphraseLas tcnicas complementarias de la criptografa: elcriptoanlisis, que estudia los mtodos que seutilizan para romper textos cifrados con objeto de

    recuperar la informacin original en ausencia de lasclaves.

  • 7/24/2019 11 4 - Criptografia

    7/63

    Existen dos tipos bsicos de sistemas cifrado:

    Sistemas de cifrado simtricos (tambin

    conocidos como sistemas de clave secreta ode clave privada).

    Sistemas de cifrado asimtrico (tambinconocidos como sistemas de clave pblica)

    Criptografa y sus aplicacionesCriptografa

  • 7/24/2019 11 4 - Criptografia

    8/63

    E

    El mensaje original es encriptado usando laclave compartida. Se obtiene como resultado

    un mensaje encriptado.

    Criptografa y sus aplicacionesCriptografa simtrica

  • 7/24/2019 11 4 - Criptografia

    9/63

    El mensaje encriptado es enviado al destinatario

    Criptografa y sus aplicacionesCriptografa simtrica

  • 7/24/2019 11 4 - Criptografia

    10/63

    D

    Confidencialidad

    Integridad

    Criptografa y sus aplicacionesCriptografa simtrica

    El mensaje recibido se desencripta usandotambin la clave compartida. Se obtiene como

    resultado el mensaje original.

  • 7/24/2019 11 4 - Criptografia

    11/63

    Los sistemas simtricos o de clave privadautilizan la misma clave para encriptar ydesencriptar.

    Existen dos modos de operacin bsicos:

    Cifrado en bloques

    Cifrado de flujo

    Criptografa y sus aplicacionesCriptografa simtrica

  • 7/24/2019 11 4 - Criptografia

    12/63

    Cifrado en bloqueEl mensaje en texto claro se divide en bloques de longitud fija (8,16, bytes) y luego se aplica el algoritmo de cifrado a cada bloque utilizandouna clave secreta.Existen distintos modos de operacin dependiendo de cmo se mezcla

    la clave con el texto claro: ECB: Electronic Codebook, CBC: CipherBlock Chaining, CFB: Cipher FeedBack y OFB: Output FeedBack

    Cifrado de flujo

    Generalmente operan sobre 1 bit de los datos de entrada por vez.Elalgoritmo genera una secuencia pseudoaleatoria (secuencia cifrante okeystream en ingls) de bits que se emplea como clave.El cifrado se realiza combinando la secuencia cifrante con el textoclaro.

    Criptografa y sus aplicacionesCriptografa simtrica-Cifrado en bloque ycifrado de flujo

  • 7/24/2019 11 4 - Criptografia

    13/63

    Criptografa y sus aplicacionesCriptografa simtrica Cifrado en bloqueModo ECBEl texto se divide en

    bloques y cada bloque escifrado en formaindependiente utilizando laclave.

    Modo CBCEl texto se divide enbloques y cada bloque esmezclado con la cifra del

    bloque previo, luego escifrado utilizando la clave.

  • 7/24/2019 11 4 - Criptografia

    14/63

    Ventajas

    Gran velocidad de cifrado y descifrado. No aumenta el tamao del mensaje

    Tecnologa muy conocida y difundida.

    Desventajas La distribucin de claves debe hacerse a travs dealgn medio seguro.

    La seguridad depende de un secreto compartido entre

    el emisor y el receptor. La administracin de las claves no es escalable.

    Ejemplos

    3DES, IDEA, AES, Blowfish.

    Criptografa y sus aplicacionesCriptografa simtrica

  • 7/24/2019 11 4 - Criptografia

    15/63

    Los sistemas asimtricos utilizan dos claves,una privada y una pblica (siendo una lainversa de la otra). Ambas pueden ser usadaspara para encriptar y desencriptar.

    Dichas claves estn matemticamente

    relacionadas entre s:Clave pblica disponible para todos.Clave privada conocida slo por el individuo

    Criptografa y sus aplicacionesCriptografa asimtrica

  • 7/24/2019 11 4 - Criptografia

    16/63

    El mensaje original es encriptado usando la

    clave pblica del receptor. Se obtiene como

    resultado un mensaje encriptado.

    E

    Criptografa y sus aplicacionesCriptografa asimtrica-Modo encripcin

  • 7/24/2019 11 4 - Criptografia

    17/63

    El mensaje encriptado es enviado al destinatario

    Criptografa y sus aplicacionesCriptografa asimtrica-Modo encripcin

  • 7/24/2019 11 4 - Criptografia

    18/63

    D

    Confidencialidad

    Criptografa y sus aplicacionesCriptografa asimtrica-Modo encripcinEl mensaje recibido se desencripta usando

    la clave privada del receptor. Se obtiene como

    resultado el mensaje original.

  • 7/24/2019 11 4 - Criptografia

    19/63

    El mensaje original es encriptado usando la clave

    privada del emisor. Se obtiene como resultado

    un mensaje encriptado.

    E

    Criptografa y sus aplicacionesCriptografa asimtrica-Modo autenticacin

  • 7/24/2019 11 4 - Criptografia

    20/63

    E

    El mensaje encriptado es enviado. El mensaje

    puede ser recibido por ms de un destinatario

    Criptografa y sus aplicacionesCriptografa asimtrica-Modo autenticacin

  • 7/24/2019 11 4 - Criptografia

    21/63

    Criptografa y sus aplicacionesCriptografa asimtrica-Modo autenticacinEl mensaje original es encriptado usando la clave

    privada del emisor. Se obtiene como resultado

    un mensaje encriptado.

    D

    E

    El mensaje encriptado es enviado. El mensaje

    puede ser recibido por ms de un destinatario

    El mensaje recibido se desencripta usando

    la clave pblica del emisor. Se obtiene como

    resultado el mensaje original.

    Autenticidad

    Integridad

  • 7/24/2019 11 4 - Criptografia

    22/63

    Ventajas No es necesario efectuar ningn intercambio de

    claves. Es una tecnologa muy conocida y comprendida. Garantiza todos los requisitos de los servicios deseguridad.

    Desventajas Requiere mayor potencia de cmputo para cifrar ydescifrar que el mtodo simtrico.

    El mensaje cifrado es de mayor tamao que eloriginal

    Ejemplos

    Diffie-Hellman, RSA, DSA, ElGamal, CCE

    Criptografa y sus aplicacionesCriptografa asimtrica

  • 7/24/2019 11 4 - Criptografia

    23/63

    Criptografa y sus

    aplicacionesConceptos bsicos de criptografa

    Firma digitalPKI

    PGP

    Esteganografa

  • 7/24/2019 11 4 - Criptografia

    24/63

    24

    Son funciones de transformacin que toman

    una entrada y retornan un string de longitud fija,conocido como message digest.

    Criptografa y sus aplicacionesFunciones de hash

  • 7/24/2019 11 4 - Criptografia

    25/63

    25

    Propiedades:

    El resultado es fcil de calcular

    Es imposible obtener el mensaje original a partir delhash

    Es imposible obtener otro mensaje con el cual seobtenga el mismo hash que para el mensaje anterior.

    Ejemplos:MD5 (128 bits, RFC 1321)

    SHA-1 (160 bits, NIST FIPS 180-2)SHA-256

    SHA-512

    Criptografa y sus aplicacionesFunciones de hash

  • 7/24/2019 11 4 - Criptografia

    26/63

    Desde el punto de vista legal, produce los mismosefectos que la firma holgrafa pero sobre un formato

    digital.

    Desde el punto de vista tcnico, es una secuencia de

    bits de longitud fija, resultante de aplicar un conjuntode algoritmos criptogrficos que permiten identificar alautor y verificar la integridad del contenido firmado.

    Criptografa y sus aplicacionesQu es la firma digital?

    El proceso de firmarimplica el cifrado, con la claveprivada del firmante, del hash del mensaje a firmar.

  • 7/24/2019 11 4 - Criptografia

    27/63

    Verificar que el contenido del documento nofue alterado ( integridad del documento).

    Atribuir el documento a su autor de manerafehaciente (autenticacin del autor).

    Garantizar que el autor no pueda negar haber

    firmado el documento o mensaje (no repudio dela accin).

    Criptografa y sus aplicacionesPropsitos de la firma digital

  • 7/24/2019 11 4 - Criptografia

    28/63

    Un par de claves

    Un certificado digital que identifica al firmante:

    Que contenga la clave pblica del firmante.

    Datos del firmante.

    Firma confiable.

    Alice

    Criptografa y sus aplicacionesQu se necesita para firmar?

  • 7/24/2019 11 4 - Criptografia

    29/63

    Clave

    privadaH

    Para crear una firma digital hay que crear un resumen del

    mensaje original o hash . La funcin de resumen reduceel mensaje a un cadena de caracteres de tamao fijo.

    El emisor encripta el resumen del mensaje

    con su clave privada.

    La funcin que genera el resumen y elproceso de encripcin son llevados a cabo

    automticamente por los mdulos de

    hardware y/o software intervinientes. E

    Criptografa y sus aplicacionesProceso de firma

  • 7/24/2019 11 4 - Criptografia

    30/63

    Clave

    privadaH

    E

    El mensaje originaljunto con la firma son

    enviados al destinatario.

    El encriptado del resumen del mensaje se

    adjunta al mensaje original formando as la

    FIRMA DIGITAL

    Criptografa y sus aplicacionesProceso de firma

  • 7/24/2019 11 4 - Criptografia

    31/63

    El sistema calcula un nuevo resumen a partir del mensaje recibido

    La clave pblica es usada para desencriptar la firma digital

    D

    Autenticidad

    H

    ?

    No repudio

    ConfidencialidadClavepblica

    ?

    Integridad

    ?

    Para poder verificar una firma digital, el receptor

    debe obtener la clave pblica del emisor.

    Criptografa y sus aplicacionesProceso de verificacin

  • 7/24/2019 11 4 - Criptografia

    32/63

    El resumen del mensaje original coincide con el

    resumen obtenido a partir del mensaje recibido?

    D

    H

    ?

    Clavepblica

    ??

    Si los resultados no coinciden, significa que el mensaje fue alterado

    durante su transmisin. Esto constituye el chequeo de integridad, si el

    mismo falla, se puede requerir al emisor que retransmita el mensaje.

    Criptografa y sus aplicacionesProceso de verificacin

    Si alguien intenta generar una

    firma del documento usando

    otra clave privada,

    la verificacin ser errnea,

    o sea el chequeo de

    autenticidad dar falso.Nadie puede generar la misma

    firma de un documento

    sin poseer la clave privada.

  • 7/24/2019 11 4 - Criptografia

    33/63

    La privacidad de la clave privada garantiza el no repudio.

    El emisor no puede negar ms tarde haber enviado el mensaje.

    La ligadura entre la clave privada y la identidad del emisor est

    garantizada por el certificado firmado por la Autoridad de

    Certificacin en la cual el receptor confa.

    D

    Autenticidad

    H

    ?

    No repudioConfidencialidadClave

    pblica

    ?

    Integridad

    ?

    Criptografa y sus aplicacionesProceso de verificacin

  • 7/24/2019 11 4 - Criptografia

    34/63

    Criptografa y sus aplicacionesCertificado digital

    El certificado es una estructura de datos que

    contiene: La identidad del poseedor de la clavepblica.

    La clave pblica.

    Perodo de validez.

    Identidad del emisor. Informacin adicional (cargo, poltica decertificacin, etc.).

    Firma del emisor (entidad usualmentedenominada AC, o tercero confiable).

    Opcionalmente contiene:- Identificador nico de emisor (opcional)

    - Identificador nico de sujeto (opcional)- Extensiones (optional)

  • 7/24/2019 11 4 - Criptografia

    35/63

    La PKI es la infraestructura encargada del manejo de certificadosdigitales. La misma, a travs de los certificados, provee laseguridad requerida para la transmisin de informacin sensible enInternet.

    Su objetivo consiste en asociar una clave a la identidad de suposeedor mediante la emisin de certificados digitales X.509v3.

    Criptografa y sus aplicacionesPKI-Infraestructura de clave pblica

  • 7/24/2019 11 4 - Criptografia

    36/63

    Autoridad deCertificacin

    Aplicaciones

    Repositorio decertificados y

    CRLs

    Clientes

    Autoridad deRegistracin

    Criptografa y sus aplicacionesInfraestructura de clave pblica-Componentes

    CP CPS

  • 7/24/2019 11 4 - Criptografia

    37/63

    Juan

    Juan

    DNI

    CredencialesClave

    pblica

    Opcionalmente, la copia del certificado

    puede obtenerse de un repositorio de

    certificados provisto por la CA.

    El certificado se adjunta al mensaje.

    Luego, el receptor usa la clave

    pblica contenida en el certificado

    para desencriptar el mensaje.La confianza sobre el certiticado

    est dada por la firma digital de la CA.

    Para obtener un certificado, la persona debe

    enviar a la Autoridad de Registracin o RA

    informacin que pruebe su identidad junto con su

    clave pblica.

    El usuario debe generar un par de claves antes de

    requerir un certificado.

    Las claves pueden ser generadas usando distintos tipos

    de software o usando Smartcards.

    CA

    Repositoriode

    Certificados

    RA

    El certificado es un documento electrnico, tiene un

    formato estndar y contiene atributos como ser:

    nombre de la persona, correo electrnico, una copia de

    la clave pblica, un perodo de validez y el nombre de la

    CA que lo emiti.Es el vnculo entre el par de claves y el poseedor de

    dichas claves.

    El certificado es firmado digitalmente por la CA.

    Certificado

    Juan

    La Autoridad de Registracin o RA autentica las

    credenciales provistas por la persona de acuerdo a las

    polticas.

    Luego, la RA enva el requerimiento a la CA para que

    sta emita el certificado y se lo envie al usuario.

    Criptografa y sus aplicacionesPKI-Emisin de certificados

  • 7/24/2019 11 4 - Criptografia

    38/63

    Es un grupo de trabajo del IETF

    RFC 3280 Certificate and CRL profile

    RFC 3647 Cert Policy and Certification PracticesFramework

    RFC 3820 - Internet X.509 Public Key InfrastructureProxy Certificate Profile

    RFC 3494 LDAP

    RFC 2560 OCSP

    Criptografa y sus aplicacionesPKIX

  • 7/24/2019 11 4 - Criptografia

    39/63

    Conjunto de especificaciones tcnicas desarrolladas porNetscape, RSA y otros cuyo objeto es uniformizar lastcnicas y protocolos de criptografa de clave pblica.

    Algunos ejemplos:

    PKCS #1: RSA Cryptography StandardPKCS #3: Diffie-Hellman Key Agreement Standard

    PKCS #7: Cryptographic Message Syntax StandardPKCS #10: Certification Request Syntax Standard

    PKCS #11: Cryptographic Token Interface StandardPKCS #12: Personal Information Exchange Syntax StandardPKCS #15: Cryptographic Token Information Format Standard

    Criptografa y sus aplicacionesPKCS

  • 7/24/2019 11 4 - Criptografia

    40/63

    Una organizacin o empresa puede:

    Implementar/Instalar su propia PKI

    Contratar los servicios de certificacin de una PKIexistente

    Criptografa y sus aplicacionesPKI-Opciones de implementacin

  • 7/24/2019 11 4 - Criptografia

    41/63

    Entrust http://www.entrust.net/

    Globalsign http://www.globalsign.net/

    Verisign http://www.verisign.com/

    AC de la Administracin Pblica Nacional http://www.pki.gov.ar

    UNLP PKIGrid CA http://www.pkigrid.unlp.edu.ar

    Criptografa y sus aplicacionesEjemplos de PKIs en la red

  • 7/24/2019 11 4 - Criptografia

    42/63

    OPENCA:

    Constituye una implementacin opensource de unainfraestructura PKI.

    Componentes:

    Autoridad de certificacin Autoridades de registracin Servidor web pblico que posibilita la interaccin con

    los usuarios de la pki

    Repositorio de certificados

    Criptografa y sus aplicacionesOpenCA

  • 7/24/2019 11 4 - Criptografia

    43/63

    Sitio pblico

    Criptografa y sus aplicacionesPKI -OpenCA

  • 7/24/2019 11 4 - Criptografia

    44/63

    Interfaz de la CA

    Criptografa y sus aplicacionesPKI-OpenCA

  • 7/24/2019 11 4 - Criptografia

    45/63

    Interfaz de la RA

    Criptografa y sus aplicacionesPKI-OpenCA

  • 7/24/2019 11 4 - Criptografia

    46/63

    Ley 25.506 (promulgada 11/dic/2001) reglamentada por el

    Decreto 2628/02 (20 de Diciembre de 2002) y por el

    Decreto 724/06 modificatorio del anterior (13 de junio de

    2006)

    Tambin existen un conjunto de normas complementarias

    que fijan o modifican competencias y establecen

    procedimientos.

    Criptografa y sus aplicacionesFirma Digital-Situacin Legal en Argentina

  • 7/24/2019 11 4 - Criptografia

    47/63

    Este conjunto normativo conforma una Infraestructura de

    Firma Digital de alcance federal integrada por: Autoridad de Aplicacin: Jefatura de Gabinete de Ministros,

    establece las normas y procedimientos tcnicos

    Comisin Asesora para la Infraestructura de Firma Digital: emite

    recomendaciones sobre los aspectos tcnicos referidos al

    funcionamiento de la Infraestructura de Firma Digital.

    Ente Administrador de Firma Digital: encargado de otorgar las

    licencias a los certificadores y de supervisar su actividad.

    Criptografa y sus aplicacionesFirma Digital-Situacin Legal en Argentina

  • 7/24/2019 11 4 - Criptografia

    48/63

    Certificadores licenciados: organismos pblicos que obtengan una

    licencia para actuar como proveedores de servicios de certificacin

    Autoridades de Registro: son entidades con las funciones de

    validacin de la identidad y otros datos de los suscriptores de

    certificados.

    Sistema de Auditora: ser establecido por la autoridad de

    aplicacin, a fin de evaluar la confiabilidad y calidad de los

    sistemas utilizados por los certificadores licenciados.

    Criptografa y sus aplicacionesFirma Digital-Situacin Legal en Argentina

  • 7/24/2019 11 4 - Criptografia

    49/63

    Los trminos "Firma Digital" y "Firma Electrnica" no poseen el

    mismo significado. La diferencia radica en el valor probatorio atribuido

    a cada uno de ellos, dado que en el caso de la "Firma Digital" existe

    una presuncin "iuris tantum" en su favor; esto significa que si un

    documento firmado digitalmente es verificado correctamente, se

    presume salvo prueba en contrario que proviene del suscriptor delcertificado asociado y que no fue modificado. Por el contrario, en el

    caso de la firma electrnica, en caso de ser desconocida la firma por

    su titular corresponde a quien la invoca acreditar su validez.

    Criptografa y sus aplicacionesFirma Digital-Situacin Legal en Argentina

  • 7/24/2019 11 4 - Criptografia

    50/63

    EmisiEmisin den de

    Certificados X509Certificados X509

    Correo electrCorreo electrnico seguronico seguro

    Firma de documentosFirma de documentos Comunicaciones segurasComunicaciones seguras

    (SSH, SSL, IPSec)(SSH, SSL, IPSec)

    AutenticaciAutenticacin del usuarion del usuario

    Criptografa y sus aplicacionesPKI - Usos de certificados

  • 7/24/2019 11 4 - Criptografia

    51/63

    SSL (Secure Sockets Layer) TLS

    Protocolo originalmente desarrollado por Netscape.

    Se convirti luego en el estndar de la WEB para:

    Autenticar Sitios WEB (servidores) frente a navegadores WEB

    (clientes).

    Encriptar las comunicaciones entre clientes y servidores WEB.

    En la actualidad la funcionalidad de SSL est integrada en la mayorparte de clientes y servidores web.

    Criptografa y sus aplicacionesPKI y usos de certificados - SSL

  • 7/24/2019 11 4 - Criptografia

    52/63

    Cliente Servidor

    Hello

    Server Digital ID

    Client Digital ID

    Session Key

    Comunicacinseguraestablecida

    Criptografa y sus aplicacionesPKI y usos de certificados - SSL

  • 7/24/2019 11 4 - Criptografia

    53/63

    Criptografa y sus

    aplicacionesConceptos bsicos de criptografa

    Firma digital

    PKI

    PGP

    Esteganografa

  • 7/24/2019 11 4 - Criptografia

    54/63

    PGP (Pretty Good Privacy) es un conjunto de programas

    creados por Phil Zimerman para proteger la informacin

    mediante criptografa de clave pblica.

    Al convertirse en uno de los mecanismos ms populares parautilizar criptografa, la IETF tom como base su diseo para crear

    el estndar OpenPGP.

    Ms fcil de utilizar que otros criptosistemas.

    Adems de proteger los datos en trnsito tambin puede utilizarse

    para proteger datos almacenados en discos, copias de seguridad,

    etc.

    Criptografa y sus aplicacionesPGP

  • 7/24/2019 11 4 - Criptografia

    55/63

    Criptografa y sus aplicacionesPGP- Procesos de encriptar y desencriptar

    Cmo encripta PGP?

    Cmo desencripta PGP?

    C i t f li i

  • 7/24/2019 11 4 - Criptografia

    56/63

    Ms caractersticas:

    Su punto fuerte radica en la facilidad que ofrece a los usuarios para

    generar claves y gestionarlas.

    El software y la documentacin se encuentran disponibles en Internet.

    Existen versiones libres (GPG) y comerciales que implementan PGP,

    para manejo de claves y aplicacin de criptografa.

    Tambin existen versiones libres y comerciales que implementan

    Servidores de claves PGP.

    Criptografa y sus aplicacionesPGP

  • 7/24/2019 11 4 - Criptografia

    57/63

    Esquema de confianza

    Las claves pblicas se pueden subir a un servidor de claves.

    Los que desean intercambiar mensajes se encuentran y certifican conun documento de identidad (ej: pasaporte), el ID y fingerprintmutuamente. (PGP Party)

    Las partes obtienen la clave pblica y confirman el ID y fingerprintde la parte.

    Firman la clave pblica del otro con su clave privada.

    Puede haber confianza indirecta.

    Criptografa y sus aplicacionesPGP - Implementacin

  • 7/24/2019 11 4 - Criptografia

    58/63

    Anillos de claves:

    Anillo de claves pblicas: archivo en el que se guardan las clavespblicas del usuario propietario y las claves pblicas importadas.

    Anillo de claves privadas: archivo en el que se guarda la/s clave/sprivada/s del usuario propietario.

    La confianza se basa en la creacin y el mantenimiento de anillos deconfianza.

    El esquema de confianza puede ser:

    Confianza directa

    Anillos de confianza

    Criptografa y sus aplicacionesPGP - Implementacin

    C i t f li i

  • 7/24/2019 11 4 - Criptografia

    59/63

    Ventajas de PGP:

    Disponible para correr en una gran variedad de plataformas.

    Basado en algoritmos extensamente revisados y considerados

    ampliamente seguros (RSA, DSS y Diffie-Hellman; CAST-128, IDEA y 3DES;

    SHA-1)

    Tiene un amplio campo de aplicacin (permite, a individuos que quieren

    comunicarse entre s de manera segura, encriptar archivos y mensajes)

    No fue desarrollado por ningn gobierno ni organizacin de creacin

    de estndares, lo cual lo hace atractivo.

    Criptografa y sus aplicacionesPGP

    Criptografa y sus aplicaciones

  • 7/24/2019 11 4 - Criptografia

    60/63

    Desventajas de PGP:

    En un sistema abierto en Internet como puede ser elcomercio electrnico, esta situacin y otras ms quepueden darse en este sistema de gestin de claves de

    confianza mutua, resulta inaceptable.

    La gestin de claves en PGP se basaen la confianza mutua: los amigos detus amigos son mis amigos!

    Criptografa y sus aplicacionesPGP

    Esteganografa

  • 7/24/2019 11 4 - Criptografia

    61/63

    Esteganografa es una disciplina que trata sobre tcnicas

    que permiten ocultar mensajes u objetos, dentro de otros,

    llamados portadores, de modo que no se perciba su

    existencia.

    En la esteganografa digital tanto el mensaje como elportador es, en trminos generales, un objeto softwarecualquiera. Aunque los medios portadores preferidos (porsus caractersticas) son archivos multimedia (imgenes,audio y vdeo).

    EsteganografaComplemento de la criptografa

    Esteganografa

  • 7/24/2019 11 4 - Criptografia

    62/63

    Los mensajes ocultos muchas veces son cifrados previamente, lo cual

    le otorga un nivel de seguridad extra a la esteganografa: el sujetoreceptor no slo deber conocer la existencia del mensaje, conocer el

    portador y la tcnica (o clave) utilizada para esconderlo; sino que

    tambin deber contar con el descifrador adecuado.

    Existen diferentes tcnicas para implementarla

    Ejemplos de herramientas que la implementan:

    Camouflage

    Steganos

    MP3Stego

    Steghide

    EsteganografaComplemento de la criptografa

    Algunas referencias

  • 7/24/2019 11 4 - Criptografia

    63/63

    http://www.ietf.org/rfc/rfc2510.txt

    http://www.ietf.org/rfc/rfc3647.txt

    http://www.ietf.org/html.charters/pkix-charter.html

    http://www.openca.org

    http://privacidad.linti.unlp.edu.ar

    http://www.pgpi.org/http://www.gnupg.org/

    http://www.arcert.gov.ar/

    Algunas referencias