UP Universidad de Palermo Facultad de Ciencia y Tecnología . La Firma Digital y el Cifrado Lineamientos Tecnológicos
Views 84 Downloads 5 File size 669KB
UP
Universidad de Palermo Facultad de Ciencia y Tecnología
.
La Firma Digital y el Cifrado Lineamientos Tecnológicos
Gerardo Castillo Asenjo Ph.D. [email protected]
La Firma Digital y el cifrado Objetivos: - Conocer las posibilidades que brinda la firma digital y sus características fundamentales
Firma Digital - Seguridad en las transacciones electrónicas Da solución a la necesidad de disponer de una autenticación persistente, integridad en las transacciones que lo requieran, como por ejemplo, financieras, documentación vital. No repudio ¿Son las Redes lo suficientemente seguras?
Objetivos de la Firma Digital: ! ! !
Garantizar: Autenticación Integridad No repudio
Autenticación !
Que el destinatario del mensaje pueda estar seguro de la identidad del remitente. Los extraños no pueden asumir la identidad de los generadores de mensajes
Integridad !
Garantizar que el mensaje no haya sido alterado en el proceso de transmisión. Lo enviado por el remitente es igual a lo recibido por el destinatario. En el mundo físico esto se hace, generalmente, por verificación visual (sellos, lacre, etc.)
No repudio !
Un remitente no puede negar que haya enviado un mensaje
¿Son seguras las redes informáticas? Costos Aplicaciones
Service Provider Servicios VPN
Banda ancha ADSL y Cable
Internet
Disponibilidad
Cambios
Extranets
Escalabilidad
Flexibilidad
Intranets
Ataques comunes a la seguridad telnet minbas.org username: daniel password: ***
m-i-p-a-s-s-w-o-r-d i
Plan de Negocios Corporativo Expandir en el área central de Miguel.
d-a-n-
Pérdida de privacidad (Husmeo de paquetes)
Robo de datos
Deposita $1000
Deposita $ 100
Soy Juan. Envíame toda la correspondencia corporativa con el Banco HSBC. Cliente Juan
Impersonalización (Sustitución de Identidad)
Pérdida de integridad (Alteración de datos)
Banco
Ataques de Negación del servicio - DoS Acceso no autorizado Paquetes ICMP – ECO (ping)
Internet Rebote Atacante Programas para DoS: Trinoo Tribe Flood Network (TFN) TFN2K Stacheldrath
Inundación de paquetes ilegítimos
Victima Red saturada
Modelo de seguridad en las redes Texto cifrado / encriptado Texto plano
Encripción
Clave / llave de Encripción
Canal Seguro
Desencripción
Clave / llave de Desencripción
Texto plano
Confidencialidad e integridad Criptosistema
Cualquier medio de transmisión es inseguro Medio de Transmisión
Transmisor M
C
C T Cifrador
Receptor M
MT
R
Mensaje cifrado
Descifrador
Confidencialidad Cambio del contenido por un intruso
Integridad
Intercepción del mensaje por un intruso
Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la disponibilidad y el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet.
Tipos de criptosistemas Clasificación de los criptosistemas Según el tratamiento del mensaje se pueden dividir en: Cifrado en bloque (DES, IDEA, RSA: 64 - 128 bits) Cifrado en flujo (A5) cifrado bit a bit
Según el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pública
Sistemas simétricos Sistemas asimétricos
Criptosistemas simétricos y asimétricos Criptosistemas simétricos: Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario tiene un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello usan funciones matemáticas de un solo sentido con trampa.
Criptosistemas simétricos Cifrado con criptosistemas de clave secreta k M
EKK E
Texto Base C’
protegida
Medio de Transmisión MT Criptograma
DDKK protegida M
no permitido
Integridad
k
C
C
Intruso
M Texto Base no permitido
Confidencialidad
La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.
DES,TDES, TDES, DES, IDEA,CAST, CAST, IDEA, RIJNDAEL RIJNDAEL
Encripción simétrica Llave o clave de encripción
Este es el texto plano
Texto plano
Encripción
123@8(@0kfl30kfl
Texto encriptado / cifrado
Desencripción simétrica Llave o clave de desencripción
123@8(@0kfl30kfl
Texto encriptadp
Desencripción
Este es el texto plano
Texto plano
¡Usan la misma clave para encriptar y para desencriptar!
Clave simétrica !
!
!
Las claves del remitente y el destinatario son las mismas Si un banco tuviera 1.000.000 de clientes debería tener un millón de claves (una para cada cliente) Guardar el secreto sería casi imposible
Cifrado por sustitución Letra Original
Letra cifrada
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
ESTO ES UNA PRUEBA
RFGB RF HAN CEHRON
Cifrado simétrico por sustitución Esto es una prueba
Canal Seguro
Encripción
Desencripción
RFGB RF HAN CEHRON Texto encriptado / cifrado
Letra Original
Letra cifrada
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
= Clave / llave de Encripción
Clave / llave de Desencripción
Letra Original
Letra cifrada
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
Esto es una prueba
Cifrado simétrico por transposición Texto encriptado / cifrado Canal Seguro
Encripción
Texto plano
4 e r a a a
Texto plano
cmaaouetmcna clneraaaeeeeh nnddetlriz
encuéntrame en la catedral a medianoche Clave / llave de Encripción
Desencripción
3 n a c l n
1 c m a a o
2 u e t m c
5 e e e e h
6 n n d d e
7 t l r i z
encuéntrame en la catedral a medianoche Clave / llave de Desencripción
4 e r a a a
3 n a c l n
1 c m a a o
Se puede hacer una segunda transposición con el primer texto cifrado, con una clave diferente para la segunda transposición
2 u e t m c
5 e e e e h
6 n n d d e
7 t l r i z
Síntesis !
!
!
Existe un algoritmo (la tabla de sustitución o el tipo y orden de la transposición) Se define la misma clave (N) para ambos procesos de cifrado Se define una metodología para que, en función de la clave y el algoritmo se pueda transformar el texto plano en texto cifrado y viceversa
Evolución !
En un principio la seguridad estaba garantizada por el método de cifrado
El conocimiento del método por parte de terceros anulaba la seguridad. Actualmente los métodos son estándares y la seguridad se garantiza por la clave La cantidad de claves diferentes es muy importante
Algoritmo vs. clave !
!
!
En un principio la seguridad se basaba en el conocimiento del algoritmo. Esto tiene el problema que si alguien obtiene el algoritmo todo el sistema de seguridad sucumbe. Imposibilidad de conectarse a un sitio desconocido si cada sitio usara un algoritmo diferente Actualmente el secreto se base exclusivamente en el conocimiento de la clave. Los algoritmos son públicos y constituyen estándares (DES, RSA, MD5)
Encripción asimétrica !
! ! !
La clave del remitente y destinatario son diferentes Una es secreta La otra es pública La secreta no se puede calcular a partir de la pública
Encripción con clave asimétrica (clave pública) Se usan dos claves interrelacionadas por el algoritmo de encripción: Una clave privada – conocida solo por el usuario Una clave pública – de conocimiento general Pueden usarse de diferentes formas, según los objetivos que se persigan
Criptosistemas asimétricos (1) Cifrado con clave pública del receptor Intercambio: RSA y DH Intercambio de claves RSA Clave pública del usuario B M Usuario A
Medio de Transmisión
Clave privada del usuario B
C
Criptograma
M
DDBB
MT
EB
C
protegida M
Observe que se cifra con la clave pública del destinatario.
Intruso
Las claves de EB y DB son “inversas”
Usuario B no permitido
Confidencialidad
Un sistema similar es el intercambio de clave de Diffie y Hellman DH
Encripción por Clave Pública Clave pública
Este es el Texto Plano
Encripción
123@8(@0 kfl30kfl
Texto Plano
Texto encriptado
Clave privada
123@8(@0 kfl30kfl
Texto encriptado
Desencripción
Este es el Texto Plano
Texto Plano
Confidencialidad
FUENTE A
ENCRIP
CLAVE PÚBLICA A CLAVE PRIVADA A
TEXTO ENCRIPTADO
DESENCR
DESTINO B
CLAVE PÚBLICA B CLAVE PRIVADA B
Criptosistemas asimétricos (2) Cifrado con clave privada del emisor Firmas: RSA y DSS Firma digital RSA Clave privada del usuario A M
DAA D
Clave pública del usuario A EA
MT C
C
Usuario A
no permitido Integridad
Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1
M Usuario B
Criptograma
protegida C’
Medio de Transmisión
Intruso
Las claves de EA y DA son “inversas”
Observe que se cifra con la clave privada del emisor. La firma DSS está basada en el algoritmo de cifra de El Gamal
Autenticación
FUENTE A
CLAVE PÚBLICA A CLAVE PRIVADA A
ENCRIP
TEXTO ENCRIPTADO
DESENCR
DESTINO B
CLAVE PÚBLICA B CLAVE PRIVADA B
Pasos en la generación de la Firma Digital Paso 1 : Elabore el Resumen del mensaje del archivo
Archivo
Resumen del mensaje
Paso 2 : Encripte el Resumen del mensaje mediante la clave privada del remitente
Firma Digital
Paso 3 : Envíe el archivo y la firma digital (archivo firmado)
Archivo + Firma Digital (archivo firmado)
Resumen del Mensaje Resumen del mensaje 1
Mensaje 1
: : : : : : Mensaje N
Algoritmo de Resumen del mensaje
: : : : : :
Resumen del mensaje N
Pasos en la verificación de la firma digital Remitente
Archivo firmado
Receptor
Firma digital
Archivo
Paso 1a : Capture el Resumen del mensaje del archivo Resumen del mensaje
Paso 1b : Desencripte la firma digital mediante la clave pública del remitente
Paso 2 : Compare los dos Resúmenes del mensaje
Diferentes RECHAZAR
Resumen del mensaje Iguales ACEPTAR
Formato del Certificado Digital Número de Serie: 1234567 Clave Pública : Nombre: Oscar Expira: 9/30/2002
Firmado por la Clave Privada de la CA
CA – Autoridad de Certificación
Firma Digital
Tipos de cifrado con sistemas asimétricos Criptosistemas de clave pública k privada de A M
DA
Usuario A
k pública de B
k privada de B
EB
D DBB
C
k pública de A EA
M Usuario B
Confidencialidad
Firma digital
Integridad
Información cifrada
Autenticación del usuario A; integridad de M
La confidencialidad y la integridad se obtienen por separado
¿Qué usar, encripción simétrica o asimétrica? Los sistemas de clave pública son lentos pero tienen firma digital. Los sistemas de clave secreta son rápidos pero no tienen firma digital. ¿Qué hacer? Cifrado de la información: Sistemas de clave secreta Firma e intercambio de clave de sesión: Sistemas de clave pública
Sistema híbrido de cifrado y firma digital k privada de A M
DA
k secreta
k secreta K
K
k pública de A EA
M
C Usuario A K
Firma digital sobre H(M)
Usuario B K
Cifrado asimétrico Cifrado simétrico Intercambio clave de sesión K usando EB(M) en emisión y DB(C) en recepción
Autenticación del usuario e integridad
Confidencialidad y autenticación simultáneas
FUENTE A
ENC1
ENC2
DES1
DES2
DESTINO B
CONFIDENCIALIDAD
CLAVE PÚBLICA A
CLAVE PÚBLICA B AUTENTICACIÓN
CLAVE PRIVADA A
CLAVE PRIVADA B
Combinaciones de Encripción Número de posibles combinaciones según la longitud de las claves de encripción: Long. en bits 2 3 40 56 112 128 168 256 512 1024
Número de combinaciones 4 (00, 01, 10, 11) 8 (000,001,010,011,100,101,110,111) 1,1 x 10 a la 12 7,2 x 10 a la 16 8,35 x 10 a la 30 4,53 x 10 a la 33 1,16 x 10 a la 39 1,28 x 10 a la 47 6,58 x 10 a la 59 1,52 x 10 a la 72
Firma Digital
Firma ológrafa
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Roberto
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Alicia
Firma ológrafa
Escribano
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Roberto
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un
Alicia
Firma digital Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Resumen
Inter Inter net net
Resume
Alicia
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda
Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un firmar entre dos partes para ver como queda
Este es una prueba de un firmar entre dos artes para ver como queda E de rff ff ff f sdcsdx cxmX VCakl