CRIPTOGRAFÍA SIMÉTRICA.docx

12

Click here to load reader

Transcript of CRIPTOGRAFÍA SIMÉTRICA.docx

Page 1: CRIPTOGRAFÍA SIMÉTRICA.docx

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

INGENIERIA EN SISTEMAS

INFORME DE LABORATORIO:

ALGORITMOS ASIMETRICOS Y FIRMAS DIGITALES

INTEGRANTES: Luis Cambal, Henry Cambal

CURSO: 5to Sistemas

FECHA: 22/01/2013

Page 2: CRIPTOGRAFÍA SIMÉTRICA.docx

OBJETIVOS

- Investigar sobre los algoritmos asimétricos, como están compuestos y como se los utiliza.

- Estudiar un algoritmo asimétrico y su seguridad.

- Investigar que son las firmas digitales.

- Estudiar cómo están compuestas las firmas digitales internamente.

- Aprender que el uso y funcionamiento de un firma digital.

MARCO TEORICO

ALGORITMOS SIMETRICOS

Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación.

Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando:

• Autenticidad de los usuarios.• Confidencialidad.• Integridad.• No repudio.

Los métodos de encriptación pueden dividirse en dos grandes grupos:• Clave secreta (simétrica).• Clave pública (asimétrica).

Los modernos algoritmos de encriptación simétricos mezclan la trasposición y la permutación, mientras que los de clave pública se basan más en complejas operaciones matemáticas.

Cualquier sistema de transferencia segura basado en criptografía debería abarcar los cuatro puntos antes mencionados, pero no suelen hacerlo en su totalidad. Así, los sistemas de clave simétrica ofrecen confidencialidad, pero ninguno de los otros factores, mientras que los sistemas de clave pública ofrecen autenticidad, integridad, confidencialidad en el envío y no repudio si van asociados a una firma digital.

Page 3: CRIPTOGRAFÍA SIMÉTRICA.docx

SIMÉTRICA

Clave secreta (simétrica)Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso.

Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos básicos:

• Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave.

• Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros.

Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5.

Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.

DESEl Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones.

Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada

Page 4: CRIPTOGRAFÍA SIMÉTRICA.docx

de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.

En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.

DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.

Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:

• Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1.

• Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2.

• Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.

RC5

Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.

IDEA

Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros.El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios).Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP.

Page 5: CRIPTOGRAFÍA SIMÉTRICA.docx

FIRMAS DIGITALES

Es la equivalencia digital de la firma manuscrita, tiene la misma validez legal y se encuentra amparada por la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

Desde el punto de vista técnico, la firma es un conjunto de datos digitales que se añaden a un archivo digital y que se obtienen del cifrado del mismo mediante programas computacionales.

La firma digital permite la transacción segura de documentos y operaciones en aplicaciones computacionales garantizando los siguientes aspectos:

Identidad, reconoce unívocamente a un emisor como autor del mensaje. Integridad, el documento no puede ser alterado de forma alguna

durante la transmisión. No repudio, el emisor no puede negar en ningún caso que un

documento no fue firmado. Confidencialidad, solo las partes puedan leer el documento (si fuera el

caso).

Page 6: CRIPTOGRAFÍA SIMÉTRICA.docx

Formatos básicos para Firma

Los formatos principales para firma electrónica son los siguientes:1. PKCS#7 / CMS.2. Firma XML3. PDF (PKCS#7)

1.- PKCS#7/CMS

• Es uno de los formatos tradicionales más extendidos• CMS es la evolución de PKCS#7, si bien, prácticamente idénticos• CMS a partir de los estándares de IETF, sobre todo, del RFC 3852• Se trata de un formato de encapsulamiento codifiado en ASN-1 / VER,

aunque también puede ser codificado en Base64• Habitualmente, una firma en CMS puede representarse en su modalidad

Attached (habitual) o Dettached, en función de que incluya o no el propio documento.

• CMS permite incluir diferentes firmantes en la firma bajo dos modalidades: encadenada y mancomunada.

• La firma propiamente dicha es un compendio de datos formales referidos al tipo de firma así como de atributos firmados y no firmados bajo una estructura dada.

Contenido del Formato:

- Versión: Versión del formato- Tipo de Algoritmo hash: SHA1, MD5, etc.- Información del contenido         Tipo de contenido: (normalmente Data)         Contenido: Documento a firmar- Certificados: Certificado del firmante y de toda la cadena- CRLs: CRL donde verificar la revocación- Información del firmante:         Versión         Identificación:                 •Issuer del Certificado: Emisor del certificado                 •No de serie: No de serie del certificado         Tipo de algoritmo hash: SHA1         Atributos autenticados (firmados):                 •Tipo de contenido: Valor fijo = DATA                 •Certificado del firmante                 •Fecha y hora de la firma: momento de la firma en formato (YYMMDDHHMMSSZ)                 •Hash del mensaje: Obtenida del documento al aplicarle el algoritmo hash                 •Política de firma         Atributos no firmados: (contador de firmas, cargo del emisor, no de firmas, localización, razón, etc.)         Tipo de algoritmo de firma: Generalmente RSA (también DSA)         Firma digital: Firma propiamente dicha (PKCS#1)

Page 7: CRIPTOGRAFÍA SIMÉTRICA.docx

2.- XML DSIG

• Es el formato de mayor expansión• Usado frecuentemente en aplicaciones on-line• El formato  es XML DSig• Funcionalmente y estructuralmente, es bastante similar al CMS, pero la

codificación original de firmas y certificados se realiza en B64•En toda firma XML, según el estándar XML DSig, existirían 3 modos de

firma:•  Enveloped: en el que la firma se añade al final del documento XML

como un elemento más. Se firma todo lo inmediatamente anterior al documento.

•  Envoloping, en el que el documento se incluye dentro de la firma en la que se referencia lo firmado como objeto insertado en la firma. Ya que se referencian los objetos, este modelo permitiría distinguir lo que se firma, pudiendo firmar el objeto entero o partes de él (asignando un id diferenciador).

•    Detached, en el que la firma y el documento se separan en dos archivos, la URL donde se encuentra el documento puede aparecer en la propia firma. 

Contenido del Formato

Signature SignedInfo  SignatureMethod  CanonicalizationMethod  Reference    Transforms    DigestMethod    DigestValue  Reference ... SignatureValue KeyInfo Object

3.- PDF

Una de las principales ventajas del formato PDF es la capacidad de gestionar firmas. En realidad se trata de una implementación de PKCS#7La creación y validación de firmas electrónicas se ha ido mejorando a lo largo de las versiones hasta convertirse en la herramienta genérica que realiza un mejor tratamiento.

Con PDF es posible realizar las denominadas firmas longevas, de gran importancia.

Page 8: CRIPTOGRAFÍA SIMÉTRICA.docx

Principales características:• Firma y validación con Acrobat Reader• Personalización de la razón de la firma y de una imagen personalizada• Incorporación de CRL / OCSP, sello de tiempo y cadena de certificados• Firmas visibles /invisibles• Limitación de certificados a emplear• Creación de políticas de firma• Integración con el repositorio de confianza de Windows• Firma de sólo de campos seleccionados (sólo válido con versión 8)  

Uso de la Firma Electrónica 

Con la firma electrónica pueden realizarse diferentes tipos de transacciones a través de la Internet sin necesidad de desplazarse, ni hacer filas de forma que los  trámites públicos se agilitan aumentando la transparencia, lo que se traduce en ahorros significativos de tiempo y dinero.  Las aplicaciones de la firma digital son diversas. Se cita algunas de ejemplo a continuación:  

• Compras públicas 

• Trámites ciudadanos (Gobierno electrónico) 

• Gestión documental 

• Operaciones bancarias 

• Dinero (pago) electrónico 

• Balances electrónicos 

• Trámites judiciales y notariales 

• Comercio electrónico 

• Facturación electrónica 

¿Con qué herramienta o aplicación puedo firmar documentos y/o archivos?

Para firmar archivos puede utilizar aplicaciones de ofimática (OpenOffice, Microsoft Office Word) , aplicaciones disponibles en el internet y la aplicación "Firma Digital de Archivos" disponible en  

http://firmadigital.informatica.gob.ec

Esta aplicación permite firmar con certificados digitales en un token, emitido por el Banco Central del Ecuador, cualquier documento, archivo, imagen.  Es de Acceso Público no requiere tener un usuario y clave.

Page 9: CRIPTOGRAFÍA SIMÉTRICA.docx

Previo a la utlización del token para firmar debe instalar el driver del  token en el computador que va ha realizar la firma.

Aplicación Firma Digital de Archivos  

Al ingresar el  URL 

http://firmadigital.informatica.gob.ec  

en el navegador se observa un menú a la izquierda con tres opciones: 

• Verificar y Ver Documento Firmando 

• Firma Digital de Documentos

• Validar Certificado Digital  

CONCLUSIONES

- Los algoritmos simétricos utilizan una clave privada para encriptar y desencriptar.

- Por el hecho de ser simétricos es mucho más fácil averiguar la clave mediante métodos como la fuerza bruta.

- Los principales algoritmos de encriptación simétrica son: DES, MC5, IDEA

- Una firma digital es comparable a una firma hecha a mano pero de manera digital que además nos provee de muchas mas ventajas para la seguridad de los documentos.

- Mediante el uso de una firma digital podemos verificar que un documento llegue a su destino completo y sin ninguna modificación.

BIBLIOGRAFIA

- ALGORITMOS ASIMETRICOS:http://maytics.web44.net/web_documents/criptograf_a_sim_trica_y_asim_trica.pdf

- FIRMA ELECTRONICA: http://www.informatica.gob.ec/sistemas/transversales/firma-electronica