Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

14
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA

Transcript of Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Page 1: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Criptografía SimétricaLUIS ALFONSO JIMÉNEZ PIEDRAHITA

Page 2: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Cifrado Simétrico

PGP (Pretty Good Privacy)

Programa mas popular para cifrado de información y de creación de llaves publicas y privadas para seguridad en aplicaciones informáticas

Criptosistema hibrido.

GPG (GNU Privacy Guard)

Herramienta para cifrado y firmas digitales.

Reemplazo de PGP, es software libre licenciado bajo la GPL.

Comando: gpg

Opciones: -c (cifrado simétrico). Generara un archivo con la estension .ASC

-d (descifrad)

Ejemplo : gpg – c archivo

gpg –d archivo.asc

Page 3: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Cifrado Simétrico

TRUECRYPT

Herramienta para cifrar y ocultar en el computador datos que el usuario considere reservados o confidenciales.

Ofrece la posibilidad de crear disco virtuales o aprovechar una partición ya existente para guardar archivo cifrados…

Permite escoger entre varios algoritmos de cifrado: AES, Serpent, Twofish.

Page 4: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Cifrado asimétrico

Se caracteriza por usar una clave para cifrar y otra para descifrar. una clave no se derivará de la otra.

Emplean longitudes de clave mucho mayores que los simétricos.

Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos.

Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.

Page 5: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Cifrado asimétrico

Cada usuario del sistema posee una pareja de claves

Clave Publica: conocida por todos los usuarios

Clave Privada: Conocida solo por el propietario y solo para el

Page 6: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Criptografía de Clave Asimétrica

• Claves

• Pareja de claves complementarias: lo que cifra una, solo lo puede descifrar la otra y viceversa.

• Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de computo, es imposible conocer una clave a partir de la otra.

• Ventajas

• Se puede cifrar con una clave y descifrar con la otra.

• Desventajas

• Para una longitud de clave y mensaje se necesita mayor tiempo de proceso.

• Las claves debe ser de mayor tamaño que las simétricas (mínimo 1024 bits).

• El mensaje cifrado ocupa mas espacio que el original.

• Algoritmos de técnicas de clave asimétrica:

• Diffie-Hellman, RSA, DSA, ElGamal, criptografía de curva elíptica.

Page 7: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Criptografía de Clave Asimétrica

• Funciones resumen o funciones hash• Los sistemas asimétricos se basan en funciones resumen o

funciones hash de un solo sentido su calculo directo es viable, pero el de la función inversa resulta casi imposible.

• Algoritmos empleados con funciones resumen o hash: MD5 y SHA.

• Usos: Analizar la integridad de un archivo o verificar su autenticidad. Resumen.

Cifrado de contraseñas de usuario, archivo /etc/shadown de GNU/Linux

Firma Digital de archivo, mail, etc..

Page 8: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Criptografía de Clave Asimétrica

• Practicas

• Analizar la integridad de n archivo descargado mediante la comprobación de su valor resumen calculado.

• En muchas ocasiones, las web de los fabricantes originales muestran junto a su archivo de instalación el valor resumen calculado, con el que podremos verificar tras descargar el archivo de instalación su integridad o que no ha sido modificado o es una falsificación.

Page 9: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Criptografía de Clave Asimétrica

• Comando md5sum

• Calcula el valor resumen MD5 de un archivo.

• Ejemplo:

• md5sum archivo.txt > archivo.md5

• Verificación :

• Md5sum -c archivo.md5

• Si no se ha modificado, mostrara archivo.txt: OK

• Si se modifico el archivo, muestra archito.txt:FAILED

Page 10: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Criptografía de Clave Asimétrica Atributo Clave Simétrica Clave Asimétrica

Años de uso Miles Menos de 50

Velocidad Rápida Lenta

Uso Principal Cifrado de grandes volúmenes de datos

Intercambio de Claves . Firma digital

Claves Compartidas entre emisor y receptor

Privada: solo conocida por 1 persona.Publica: conocida por todos

Intercambio de Claves Dificil de intercambiar por un canal inseguro

La clave publica se comparte por cualquier canal. La privada nunca se comparte

Longitud de Claves 56 bits (Vulnerable)256 bits (Seguro

1024 bits minimo

Algoritmos DES, 3DES, Blowfish, IDEA, AES Diffie-Hellman, RSA, DSA,EIGamal

Servicios de Seguridad Confidencialidad, integridad y autenticación

Confidencialidad, integridad y autenticación y no repudio

Page 11: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Criptografía de Clave Asimétrica

GPG (GNU Privacy Guard) Generar par de claves para cifrado asimétrico: gpg –gen-key

Durante el proceso de generación de nos iran haciendo diversas preguntas:

Tipo de cifrado, DSA and EIGamal – Permite cifrar y firmar

Tamaño de las claves, por defecto se recomienda 2048

Tiempo de validez de la clave, o indicara que no caduque nunca

Frase de paso (o passphrase), contraseña que nos va a asegurar que nadie más que nosotros mismo va a poder usar esta clave GPG.

Page 12: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Criptografía de Clave Asimétrica

Ver las claves publicas que tenemos disponibles: gpg –list-keys o gpg –k

Ver las claves privadas que tenemos disponibles: gpg –list-secret-keys

Borrar claves:

1. borrar la clave privada: gpg –delete-secret-key ClaveID

2. borrar la clave publica: gpg –delete-key ClaveID

Distribución de la clave publica:

Subirla a un servidor de claves publicas (p.e el servidor pgp de rediris)

gpg –send-keys –keyserver pgp.rediris.es ClaveID

Enviarla por correo o en soporte portable (USB, CD/DVD…)

Volcamos a un fichero de texto.

Pgp –armor –output archivo –export ClaveID

Page 13: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Criptografía de Clave Asimétrica

Hacer una copia de nuestra clave privada para poder recuperarla.

gpg –armor –output archivo –export-secret-key ClaveID

Importar una clave volcada en un archivo: gpg –import archivo

Crear certificado de renovación: gpg –o revocación.asc –gen-revoke ClaveID

Importar nuestra relación de claves: gpg –import revocación.asc

Page 14: Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Criptografía Hibrida

Algoritmo de clave publica

Para el cifrado en el envio de la clave simétrica (pequeña cantidad de información) mas seguro.

Algoritmo de clave simétrica

Para el cifrado del mensaje. Se reduce el coste computacional.

Proceso:

A y B tiene sus pares de claves respectivas.

A Escribe un mensaje a B. lo cifra con el sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, esta se cifra con la clave publica de B, utilizando por lo tanto critografia de clave asimétrica.