Firma Digital y cifrado

UP Universidad de Palermo Facultad de Ciencia y Tecnología . La Firma Digital y el Cifrado Lineamientos Tecnológicos

Views 84 Downloads 5 File size 669KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UP

Universidad de Palermo Facultad de Ciencia y Tecnología

.

La Firma Digital y el Cifrado Lineamientos Tecnológicos

Gerardo Castillo Asenjo Ph.D. [email protected]

La Firma Digital y el cifrado Objetivos: - Conocer las posibilidades que brinda la firma digital y sus características fundamentales

Firma Digital - Seguridad en las transacciones electrónicas Da solución a la necesidad de disponer de una autenticación persistente, integridad en las transacciones que lo requieran, como por ejemplo, financieras, documentación vital. No repudio ¿Son las Redes lo suficientemente seguras?

Objetivos de la Firma Digital: ! ! !

Garantizar: Autenticación Integridad No repudio

Autenticación !

Que el destinatario del mensaje pueda estar seguro de la identidad del remitente. Los extraños no pueden asumir la identidad de los generadores de mensajes

Integridad !

Garantizar que el mensaje no haya sido alterado en el proceso de transmisión. Lo enviado por el remitente es igual a lo recibido por el destinatario. En el mundo físico esto se hace, generalmente, por verificación visual (sellos, lacre, etc.)

No repudio !

Un remitente no puede negar que haya enviado un mensaje

¿Son seguras las redes informáticas? Costos Aplicaciones

Service Provider Servicios VPN

Banda ancha ADSL y Cable

Internet

Disponibilidad

Cambios

Extranets

Escalabilidad

Flexibilidad

Intranets

Ataques comunes a la seguridad telnet minbas.org username: daniel password: ***

m-i-p-a-s-s-w-o-r-d i

Plan de Negocios Corporativo Expandir en el área central de Miguel.

d-a-n-

Pérdida de privacidad (Husmeo de paquetes)

Robo de datos

Deposita $1000

Deposita $ 100

Soy Juan. Envíame toda la correspondencia corporativa con el Banco HSBC. Cliente Juan

Impersonalización (Sustitución de Identidad)

Pérdida de integridad (Alteración de datos)

Banco

Ataques de Negación del servicio - DoS Acceso no autorizado Paquetes ICMP – ECO (ping)

Internet Rebote Atacante Programas para DoS: Trinoo Tribe Flood Network (TFN) TFN2K Stacheldrath

Inundación de paquetes ilegítimos

Victima Red saturada

Modelo de seguridad en las redes Texto cifrado / encriptado Texto plano

Encripción

Clave / llave de Encripción

Canal Seguro

Desencripción

Clave / llave de Desencripción

Texto plano

Confidencialidad e integridad Criptosistema

Cualquier medio de transmisión es inseguro Medio de Transmisión

Transmisor M

C

C T Cifrador

Receptor M

MT

R

Mensaje cifrado

Descifrador

Confidencialidad Cambio del contenido por un intruso

Integridad

Intercepción del mensaje por un intruso

Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la disponibilidad y el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet.

Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se pueden dividir en: Cifrado en bloque (DES, IDEA, RSA: 64 - 128 bits) Cifrado en flujo (A5) cifrado bit a bit

Según el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pública

Sistemas simétricos Sistemas asimétricos

Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario tiene un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello usan funciones matemáticas de un solo sentido con trampa.

Criptosistemas simétricos Cifrado con criptosistemas de clave secreta k M

EKK E

Texto Base C’

protegida

Medio de Transmisión MT Criptograma

DDKK protegida M

no permitido

Integridad

k

C

C

Intruso

M Texto Base no permitido

Confidencialidad

La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.

DES,TDES, TDES, DES, IDEA,CAST, CAST, IDEA, RIJNDAEL RIJNDAEL

Encripción simétrica Llave o clave de encripción

Este es el texto plano

Texto plano

Encripción

123@8(@0kfl30kfl

Texto encriptado / cifrado

Desencripción simétrica Llave o clave de desencripción

123@8(@0kfl30kfl

Texto encriptadp

Desencripción

Este es el texto plano

Texto plano

¡Usan la misma clave para encriptar y para desencriptar!

Clave simétrica !

!

!

Las claves del remitente y el destinatario son las mismas Si un banco tuviera 1.000.000 de clientes debería tener un millón de claves (una para cada cliente) Guardar el secreto sería casi imposible

Cifrado por sustitución Letra Original

Letra cifrada

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

ESTO ES UNA PRUEBA

RFGB RF HAN CEHRON

Cifrado simétrico por sustitución Esto es una prueba

Canal Seguro

Encripción

Desencripción

RFGB RF HAN CEHRON Texto encriptado / cifrado

Letra Original

Letra cifrada

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

= Clave / llave de Encripción

Clave / llave de Desencripción

Letra Original

Letra cifrada

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

Esto es una prueba

Cifrado simétrico por transposición Texto encriptado / cifrado Canal Seguro

Encripción

Texto plano

4 e r a a a

Texto plano

cmaaouetmcna clneraaaeeeeh nnddetlriz

encuéntrame en la catedral a medianoche Clave / llave de Encripción

Desencripción

3 n a c l n

1 c m a a o

2 u e t m c

5 e e e e h

6 n n d d e

7 t l r i z

encuéntrame en la catedral a medianoche Clave / llave de Desencripción

4 e r a a a

3 n a c l n

1 c m a a o

Se puede hacer una segunda transposición con el primer texto cifrado, con una clave diferente para la segunda transposición

2 u e t m c

5 e e e e h

6 n n d d e

7 t l r i z

Síntesis !

!

!

Existe un algoritmo (la tabla de sustitución o el tipo y orden de la transposición) Se define la misma clave (N) para ambos procesos de cifrado Se define una metodología para que, en función de la clave y el algoritmo se pueda transformar el texto plano en texto cifrado y viceversa

Evolución !

En un principio la seguridad estaba garantizada por el método de cifrado

El conocimiento del método por parte de terceros anulaba la seguridad. Actualmente los métodos son estándares y la seguridad se garantiza por la clave La cantidad de claves diferentes es muy importante

Algoritmo vs. clave !

!

!

En un principio la seguridad se basaba en el conocimiento del algoritmo. Esto tiene el problema que si alguien obtiene el algoritmo todo el sistema de seguridad sucumbe. Imposibilidad de conectarse a un sitio desconocido si cada sitio usara un algoritmo diferente Actualmente el secreto se base exclusivamente en el conocimiento de la clave. Los algoritmos son públicos y constituyen estándares (DES, RSA, MD5)

Encripción asimétrica !

! ! !

La clave del remitente y destinatario son diferentes Una es secreta La otra es pública La secreta no se puede calcular a partir de la pública

Encripción con clave asimétrica (clave pública) Se usan dos claves interrelacionadas por el algoritmo de encripción: Una clave privada – conocida solo por el usuario Una clave pública – de conocimiento general Pueden usarse de diferentes formas, según los objetivos que se persigan

Criptosistemas asimétricos (1) Cifrado con clave pública del receptor Intercambio: RSA y DH Intercambio de claves RSA Clave pública del usuario B M Usuario A

Medio de Transmisión

Clave privada del usuario B

C

Criptograma

M

DDBB

MT

EB

C

protegida M

Observe que se cifra con la clave pública del destinatario.

Intruso

Las claves de EB y DB son “inversas”

Usuario B no permitido

Confidencialidad

Un sistema similar es el intercambio de clave de Diffie y Hellman DH

Encripción por Clave Pública Clave pública

Este es el Texto Plano

Encripción

123@8(@0 kfl30kfl

Texto Plano

Texto encriptado

Clave privada

123@8(@0 kfl30kfl

Texto encriptado

Desencripción

Este es el Texto Plano

Texto Plano

Confidencialidad

FUENTE A

ENCRIP

CLAVE PÚBLICA A CLAVE PRIVADA A

TEXTO ENCRIPTADO

DESENCR

DESTINO B

CLAVE PÚBLICA B CLAVE PRIVADA B

Criptosistemas asimétricos (2) Cifrado con clave privada del emisor Firmas: RSA y DSS Firma digital RSA Clave privada del usuario A M

DAA D

Clave pública del usuario A EA

MT C

C

Usuario A

no permitido Integridad

Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1

M Usuario B

Criptograma

protegida C’

Medio de Transmisión

Intruso

Las claves de EA y DA son “inversas”

Observe que se cifra con la clave privada del emisor. La firma DSS está basada en el algoritmo de cifra de El Gamal

Autenticación

FUENTE A

CLAVE PÚBLICA A CLAVE PRIVADA A

ENCRIP

TEXTO ENCRIPTADO

DESENCR

DESTINO B

CLAVE PÚBLICA B CLAVE PRIVADA B

Pasos en la generación de la Firma Digital Paso 1 : Elabore el Resumen del mensaje del archivo

Archivo

Resumen del mensaje

Paso 2 : Encripte el Resumen del mensaje mediante la clave privada del remitente

Firma Digital

Paso 3 : Envíe el archivo y la firma digital (archivo firmado)

Archivo + Firma Digital (archivo firmado)

Resumen del Mensaje Resumen del mensaje 1

Mensaje 1

: : : : : : Mensaje N

Algoritmo de Resumen del mensaje

: : : : : :

Resumen del mensaje N

Pasos en la verificación de la firma digital Remitente

Archivo firmado

Receptor

Firma digital

Archivo

Paso 1a : Capture el Resumen del mensaje del archivo Resumen del mensaje

Paso 1b : Desencripte la firma digital mediante la clave pública del remitente

Paso 2 : Compare los dos Resúmenes del mensaje

Diferentes RECHAZAR

Resumen del mensaje Iguales ACEPTAR

Formato del Certificado Digital Número de Serie: 1234567 Clave Pública : Nombre: Oscar Expira: 9/30/2002

Firmado por la Clave Privada de la CA

CA – Autoridad de Certificación

Firma Digital

Tipos de cifrado con sistemas asimétricos Criptosistemas de clave pública k privada de A M

DA

Usuario A

k pública de B

k privada de B

EB

D DBB

C

k pública de A EA

M Usuario B

Confidencialidad

Firma digital

Integridad

Información cifrada

Autenticación del usuario A; integridad de M

La confidencialidad y la integridad se obtienen por separado

¿Qué usar, encripción simétrica o asimétrica? Los sistemas de clave pública son lentos pero tienen firma digital. Los sistemas de clave secreta son rápidos pero no tienen firma digital. ¿Qué hacer? Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave de sesión: Sistemas de clave pública

Sistema híbrido de cifrado y firma digital k privada de A M

DA

k secreta

k secreta K

K

k pública de A EA

M

C Usuario A K

Firma digital sobre H(M)

Usuario B K

Cifrado asimétrico Cifrado simétrico Intercambio clave de sesión K usando EB(M) en emisión y DB(C) en recepción

Autenticación del usuario e integridad

Confidencialidad y autenticación simultáneas

FUENTE A

ENC1

ENC2

DES1

DES2

DESTINO B

CONFIDENCIALIDAD

CLAVE PÚBLICA A

CLAVE PÚBLICA B AUTENTICACIÓN

CLAVE PRIVADA A

CLAVE PRIVADA B

Combinaciones de Encripción Número de posibles combinaciones según la longitud de las claves de encripción: Long. en bits 2 3 40 56 112 128 168 256 512 1024

Número de combinaciones 4 (00, 01, 10, 11) 8 (000,001,010,011,100,101,110,111) 1,1 x 10 a la 12 7,2 x 10 a la 16 8,35 x 10 a la 30 4,53 x 10 a la 33 1,16 x 10 a la 39 1,28 x 10 a la 47 6,58 x 10 a la 59 1,52 x 10 a la 72

Firma Digital

Firma ológrafa

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Roberto

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Alicia

Firma ológrafa

Escribano

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Roberto

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un

Alicia

Firma digital Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Resumen

Inter Inter net net

Resume

Alicia

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un firmar entre dos partes para ver como queda

Este es una prueba de un firmar entre dos artes para ver como queda E de rff ff ff f sdcsdx cxmX VCakl