Técnico de Soporte Informático TEMA 06 EL CIFRADO DE LOS DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Técnico de Soporte Informático TEMA 06 EL CIFRADO DE LOS DATOS"

Transcripción

1 Técnico de Soporte Informático EL CIFRADO DE LOS DATOS

2 2 TEMA6.ELCIFRADODELOSDATOS CONTENIDO 1. TÉCNICASCRIPTOGRÁFICASYDECIFRADO CRIPTOGRAFÍASIMÉTRICA CRIPTOGRAFÍAASIMÉTRICAODECLAVEPÚBLICA ALGORITMOSYMECANISMOSDEFIRMADIGITAL ALGORITMOSDECLAVESIMÉTRICA...5 Cifradoporbloques...5 Cifradodeflujodedatos...6 Algunosalgoritmos ALGORITMOSDECLAVEASIMÉTRICA.FIRMADIGITAL...9 RSA...9 DiffieHellman...9 ALGORITMOSDEAUTENTICACIÓNOHASH...10 LAFIRMADIGITAL CERTIFICADOSDIGITALESYDNIELECTRÓNICO CERTIFICADOSDIGITALES...14 AUTORIDADESCERTIFICADORAS...15 PROTOCOLOSMÁSCOMUNES.SSLYTLS ELDNIELECTRÓNICO...18 TiposdeCertificado...19 Seguridad...19

3 3 1. TÉCNICASCRIPTOGRÁFICASYDECIFRADO Elcifradodelosdatosesunodelosmétodosdeprotecciónmásfiable.Básicamente, consisteentransformarlosdatosdemaneraqueunapersonaquenodebateneraccesoa ellosnopuedaentenderlos.elcifradopuederealizarseatravésdeelementosfísicoso lógicos. Lapalabracriptografíaprovienedelgriegokryptosquesignificaesconderygrápheinescribir, esdecirescrituraescondida.lacriptografíahasidoutilizadaatravésdelosañosparamandar mensajesconfidencialescuyopropósitoesquesólolaspersonasautorizadaspuedanentender elmensaje. 1.1CRIPTOGRAFÍASIMÉTRICA Lacriptografíasimétricaesunmétodocriptográficoenelqueseutilizalamismaclavepara cifrarydescifrarelmensaje.lasdospartesquesecomunicandebenponersedeacuerdode sobrelaclaveausar.unavezlasdostienenaccesoalaclave,elremitentecifraunmensaje utilizándolo,loenvíaaldestinatario,yéstelodescifraconlamismaclave. Unesquemadecifradosimétricotienecincocomponentes: Texto claro: es el mensaje o los datos originales que se introducen en el algoritmo comoentrada. Algoritmo de cifrado: el algoritmo de cifrado realiza varias sustituciones y transformacioneseneltextoclaro. Clave secreta: la clave es también una entrada en el algoritmo. Las sustituciones y transformacionesrealizadasporelalgoritmodependendeella. Textocifrado:elmensajeilegiblequeseproducecomosalida.Dependedeltextoclaro ydelaclavesecreta.paraunmensajedeterminado,dosclavesdiferentesproducirían dostextoscifradosdiferentes. Algoritmo de descifrado: Es, básicamente el algoritmo de cifrado ejecutado a la inversa.tomaeltextocifradoylamismaclavesecreta,ygenteraeltextoclaro.

4 4 Haydosrequisitosbásicosparaelusosegurodecifradosimétrico: 1) Se requiere un algoritmo de cifrado robusto, una persona que intentara descifrar la clave no debería poder averiguarla aunque estuviera en posesión de una serie de textoscifradosjuntoconsuscorrespondientestextosoriginales. 2) El emisor y el receptor deben haber obtenido copias de la clave secreta de forma seguraydebenguardarladelamismamanera.sialguiendescubrelaclaveyconoceel algoritmo,todaslascomunicacionesqueusenesaclavesondescifrables. Esimportanteobservarquelaseguridaddelcifradosimétricodependedelaprivacidaddela clave,nodelaprivacidaddelalgoritmo.estacausadelcifradosimétricoeslacausadesuuso tan extendido. El hecho de que el algoritmo no tenga que ser secreto significa que los fabricantespuedendesarrollaryhandesarrolladoimplementacionesconchipsdebajocoste de los algoritmos de cifrado de datos. Esos chips se pueden conseguir fácilmente y se han incorporadoaunaseriedeproductos.conelusodecifradosimétrico,elproblemaprincipalde seguridadconsisteenmantenerlaprivacidaddelaclave. CRIPTOANÁLISIS: Eselprocesoporelqueseintentadescubriruntextoclaroounaclavedecifrado.Laestrategia usada por el criptoanalista depende de la naturaleza del esquema de cifrado y de la informacióndisponible. 1.2CRIPTOGRAFÍAASIMÉTRICAODECLAVEPÚBLICA La criptografía asimétrica es el método criptográfico que utiliza una pareja de claves, una públicaylaotraprivada,paralatransmisióndemensajes.ambasclavessongeneradasala vez,lapúblicaseentregaalasterceraspartes,ylaprivadaseguardademaneraquenadie tengaaccesoaella.estossistemassecrearonconelfindeevitarelproblemadeintercambio declavesqueconllevabanlossistemascriptográficossimétricos. Estemétodocomienzaconlaencriptacióndeunmensajeconlaclavepúblicadeldestinatario, de manera que únicamente él, con la clave privada proporcionada, pueda desencriptar el envío. Alserlasclavespúblicasdedominiocorriente,conseguirunacopiadelamismanorepresenta unproblemaparaestesistema.estemétodoseutilizaencasodequesequieraprotegerla informacióndesdeunemisor(elqueconocelaclavepública)aunreceptor(quetienesuclave privada). La otra manera de utilizar algoritmos asimétricos es para la autentificación del mensaje. Medianteel usodefirmasdigitales, elemisor tienequegenerarunresumendel mensaje y codificarloconsuclaveprivada.elreceptorpuedeahoradescifrarycomprobarelcriptograma,

5 5 encasodequecoincidaelmensajeesauténticoyaqueelúnicoquetienelaclaveprivadapara codificarelmismoeselemisor. Los sistemas de cifrado mediante pares de claves públicaprivada están basados en el aprovechamiento de algunas propiedades particulares de las matemáticas que otorgan, por ponerunejemplo,losnúmerosprimos.esfácilmultiplicardosnúmerosprimosparaobtener unocompuesto,peroescasiimposiblefactorizarunocompuestoensuscomponentesprimos. Perosiseconoceunodelosfactores,esmuyfácilhallarelcomponentequefalta.Elcifradode paresdeclavesutilizaalgoparecidoparapodercomputarelinversodelafunción. ENRESUMEN Losmecanismosdirigidosagarantizarlaconfidencialidadyautenticidaddelosdocumentos electrónicossonconocidoscomocriptografíaocifrado. Básicamenteexistendostiposdecriptografía,lasimétricaenlaqueseusalamismaclavepara cifrarydescifrar,ylaasimétricaqueutilizadosclaves:laprivadaylapública.

6 6 2. ALGORITMOSYMECANISMOSDEFIRMADIGITAL. 2.1ALGORITMOSDECLAVESIMÉTRICA. Dentrodeestosalgoritmosdistinguimosdostiposdealgoritmosenfuncióndelacantidadde datosdeentradaquemanejanalavez:algoritmosdecifradoporbloquesyalgoritmosde cifradodeflujo. CIFRADOPORBLOQUES Los algoritmos de cifrado por bloques toman bloques de tamaño fijo del texto en claro y producenunbloquedetamañofijodetextocifrado,generalmentedelmismotamañoquela entrada.eltamañodelbloquedebeserlosuficientementegrandecomoparaevitarataques detextocifrado.laasignacióndebloquesdeentradaabloquesdesalidadebeserunoauno parahacerelprocesoreversibleypareceraleatoria. Para la asignación de bloques los algoritmos de cifrado simétrico realizan sustituciones y permutacioneseneltextoenclarohastaobtenereltextocifrado. Lasustitucióneselreemplazodeunvalordeentradaporotrodelosposiblesvaloresdesalida, engeneral,siusamosuntamañodebloquek,elbloquedeentradapuedesersustituidopor cualquieradelos2kbloquesposibles. Lapermutaciónesuntipoespecialdesustituciónenelquelosbitsdeunbloquedeentrada sonreordenadosparaproducirelbloquecifrado,deestemodosepreservanlasestadísticas delbloquedeentrada(elnúmerodeunosyceros). Losalgoritmosdecifradoporbloquesiterativosfuncionanaplicandoensucesivasrotaciones unatransformación(funciónderotación)aunbloquedetextoenclaro.lamismafunciónes aplicadaalosdatosusandounasubclaveobtenidadelaclavesecretaproporcionadaporel usuario.elnúmeroderotacionesenunalgoritmodecifradoporbloquesiterativodependedel niveldeseguridaddeseado. Un tipo especial de algoritmos de cifrado por bloques iterativos son los denominados algoritmosdecifradodefeistel.enestosalgoritmoseltextocifradoseobtienedeltextoen claro aplicando repetidamente la misma transformación o función de rotación. El funcionamiento es como sigue: el texto a encriptar se divide en dos mitades, la función de rotaciónseaplicaaunamitadusandounasubclaveylasalidadelafunciónseempleapara hacerunaoexclusivaconlaotramitad,entoncesseintercambianlasmitadesyserepitela misma operación hasta la última rotación, en la que no hay intercambio. Una característica interesante de estos algoritmos es que la encriptación y desencriptación son idénticas estructuralmente, aunque las subclaves empleadas en la encriptación se toman en orden inversoenladesencriptación.

7 7 Para aplicar un algoritmo por bloques es necesario descomponer el texto de entrada en bloquesdetamañofijo.estosepuedehacerdevariasmaneras: ECB(ElectronicCodeBook).Separteelmensajeenbloquesdekbits,rellenandoel ultimosiesnecesarioyseencriptacadabloque.paradesencriptarsetroceaeltexto cifradoenbloquesdekbitsysedesencriptacadabloque.estesistemaesvulnerablea ataquesyaquedosbloquesidénticosdelaentradageneranelmismobloquede salida.enlaprácticanoseutiliza. CBC(CipherBlockChaining).EstemétodosolucionaelproblemadelECBhaciendouna oexclusivadecadabloquedetextoenclaroconelbloqueanteriorcifradoantesde encriptar.paraelprimerbloqueseusaunvectordeinicialización.esteesunodelos esquemasmásempleadosenlapráctica. OFB(OutputFeedbackMode).Estesistemaemplealaclavedelasesiónparacrearun bloquepseudoaleatoriogrande(pad)queseaplicaenoexclusivaaltextoenclaro paragenerareltextocifrado.estemétodotienelaventajadequeelpadpuedeser generadoindependientementedeltextoenclaro,loqueincrementalavelocidadde encriptaciónydesencriptación. CFB(CipherFeedbackMode).Variantedelmétodoanteriorparamensajesmuylargos. CIFRADODEFLUJODEDATOS Generalmenteoperansobre1bit(osobrebytesopalabrasde16ó32bits)delosdatosde entradacadavez.elalgoritmogeneraunasecuencia(secuenciacifranteokeystreameninglés) debitsqueseempleacomoclave.laencriptaciónserealizacombinandolasecuenciacifrante coneltextoenclaro. ElparadigmadeestetipodealgoritmoseselOneTimePad,quefuncionaaplicandounaXOR (oexclusiva)a cadabitdelaentradajunto conotro generado aleatoriamenteparaobtener cada bit de la salida. La secuencia de bits aleatorios es la clave de la sesión, secuencia de cifradooelpad,queesdelmismotamañoquelaentradaylasalida.pararecuperareltexto originaleltextocifradodebepasarporelmismoprocesoempleadoparaencriptarusandoel mismopad.estealgoritmoesconocidoporserelúnicoincondicionalmenteseguro,aunque, comolasclavessondelmismotamañoquelaentrada,esdepocautilidadpráctica. Losalgoritmosdeestetiposonintentosdeconseguiralgoritmosprácticosqueseaproximenal funcionamientodelonetimepad. ALGUNOSALGORITMOS DES El DES (Data Encription Standard o Estándar de Encriptación de Datos) es el nombre del documento FIPS (Federal Information Processing Standard) 461 del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de Estados Unidos. Fue publicado en En este documento se describe el DEA (Data Encription Algorithm o AlgoritmodeEncriptacióndeDatos.Eselalgoritmodecifradosimétricomásestudiado,mejor conocidoymásempleadodelmundo. Comentario [v1]: Puede llevaraconfusiónhabríaque incluirunsubapartadoporque parecequeformapartede cifradodeflujodedatos HECHO

8 8 El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de tamaño.empleaunaclavede56bitsdurantelaejecución(seeliminan8bitsdeparidaddel bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para intercambiarlasesuelenemplearalgoritmosdeclavepública).elalgoritmosepuedeusarpara encriptarydesencriptarmensajes,generaryverificarcódigosdeautentificacióndemensajes (MAC)yparaencriptacióndeunsólousuario(p.ejparaguardarunarchivoendisco). AunqueelDESeraunalgoritmocomputacionalmenteseguro,estohadejadodesercierto,ya queconhardwareespecíficoesposiblerealizarataquesporfuerzabrutaquedescubranuna claveenpocosdías(verreferencia[eff98]).elproblemaprincipalesqueeltamañodelaclave (56bits)esdemasiadopequeñoparalapotenciadecálculoactual.Dehecho,elDESdejóde ser el algoritmo empleado por el gobierno norteamericano en Noviembre de 1998 y de momento(hastaqueelaesseaelegido),empleaneltripledes. TRIPLEDES ConsisteenencriptartresvecesunaclaveDES.Estosepuedehacerdevariasmaneras: AES DESEEE3:TresencriptacionesDEScontresclavesdistintas. DESEDE3:TresoperacionesDESconlasecuenciaencriptardesencriptarencriptarcon tresclavesdiferentes. DESEEE2 y DESEDE2: Igual que los anteriores pero la primera y tercera operación empleanlamismaclave. Dependiendodelmétodoelegido,elgradodeseguridadvaría;elmétodomásseguro eseldeseee3. ElAES(AdvancedEncriptionStandardoEstándarCriptográficoAvanzado)esunalgoritmode cifradoporbloquesdestinadoareemplazaraldescomoestándar. Enlaactualidadsehanaceptado15propuestasdeestándardelasquesaldrán5candidatos paraunarevisiónmáscompleta.elprocesonoparecequevayaaterminarhastapasadoelaño RC2 ElRC2esunalgoritmodecifradoporbloquesdeclavedetamañovariablediseñadoporRon RivestdeRSADataSecurity(laRCquieredecirRon'sCodeoRivest'sCipher). Elalgoritmotrabajaconbloquesde64bitsyentredosytresvecesmásrápidoqueelDESen software.sepuedehacermásomenosseguroqueeldescontraalgoritmosdefuerzabruta eligiendoeltamañodeclaveapropiadamente. ElalgoritmoestádiseñadoparareemplazaralDES. RC4 ElRC4esunalgoritmodecifradodeflujodiseñadoporRonRivestparaRSADataSecurity.Es unalgoritmodetamañodeclavevariableconoperacionesaniveldebyte.sebasaenelusode

9 9 una permutación aleatoria y tiene un periodo estimado de más de Además, es un algoritmodeejecuciónrápidaensoftware. El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocoloscomoelssl(tls). RC5 El RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variableynúmeroderotacionesvariable.losvaloresmáscomunesdelosparámetrosson64o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseñadoen1994porronrivest. El RC5 tiene 3 rutinas: expansión de la clave, encriptación y desencriptación. En la primera rutinalaclaveproporcionadaporelusuarioseexpandeparallenarunatabladeclavescuyo tamaño depende del número de rotaciones. La tabla se emplea en la encriptación y desencriptación.paralaencriptaciónsóloseempleantresoperaciones:sumadeenteros,o exclusivadebitsyrotacióndevariables. La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar y analizary,demomento,seconsideraqueesseguro. IDEA ElIDEA(InternationalDataEncriptionAlgorithm)esunalgoritmodecifradoporbloquesde64 bits iterativo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculodelassubclaves).elalgoritmoesfácilmenteimplementableenhardwareysoftware, aunquealgunasdelasoperacionesque realizano soneficientesen software, porlo que su eficienciaessimilaraladeldes. Elalgoritmoesconsideradoinmunealcriptoanálisisdiferencialynoseconocenataquespor criptoanálisislinealnidebilidadesalgebraicas.laúnicadebilidadconocidaesunconjuntode 251clavesdébiles,perodadoqueelalgoritmotiene2128clavesposiblesnoseconsideraun problemaserio. SAFER El SAFER (Secure And Fast Encription Routine) es un algoritmo de cifrado por bloques no propietario.estáorientadoabytesyempleauntamañodebloquede64bitsyclavesde64 (SAFER K64) o 128 bits (SAFER K128). Tiene un número variable de rotaciones, pero es recomendableemplearcomomínimo6. Elalgoritmooriginalfueconsideradoinmunealcriptoanálisislinealydiferencial,peroKnudsen descubrióunadebilidadenelgeneradordeclavesyelalgoritmofuemodificado(safersk64 ysafersk128).

10 10 BLOWFISH Esunalgoritmodecifradoporbloquesde64bitsdesarrolladoporScheiner.Esunalgoritmo de tipofeistel ycadarotaciónconsisteenuna permutaciónque depende de laclavey una sustituciónquedependedelaclaveylosdatos.todaslasoperacionessebasanenoexclusivas sobrepalabrasde 32bits.La clavetiene tamaño variable (conunmáximo de 448bits)yse empleaparagenerarvariosvectoresdesubclaves. Estealgoritmosediseñoparamáquinasde32bitsyesconsiderablementemásrápidoqueel DES. El algoritmo es considerado seguro aunque se han descubierto algunas claves débiles, un ataquecontraunaversióndelalgoritmocontresrotacionesyunataquediferencialcontrauna variantedelalgoritmo. 2.2ALGORITMOSDECLAVEASIMÉTRICA.FIRMADIGITAL Lacriptografíaasimétricaproporcionaautenticidad,integridadynorepudio. RSA Este algoritmo está basado en la pareja de claves, pública y privada de las que ya hemos hablado antes. La seguridad de este algoritmo reside en el problema de la factorización de númerosenteros. Ventajas: Desventajas: Resuelveelproblemadeladistribucióndelasllavessimétricas(cifradosimétrico). Sepuedeemplearparaserutilizadoenfirmasdigitales. Laseguridaddependedelaeficienciadelosordenadores. Esmáslentoquelosalgoritmosdeclavesimétrica. Laclaveprivadadebesercifradaporalgúnalgoritmosimétrico. DIFFIEHELLMAN Se emplea para generar una clave privada simétrica a ambos extremos de un canal de comunicacióninseguro.seusaparaconseguirlaclavesecretaconlaquedespuéssevaacifrar lainformación,juntoconunalgoritmodecifradosimétrico.

11 11 Su seguridad radica en la dificultad de calcular el logaritmo discreto de un número muy grande. Elproblemadeestealgoritmoesquenoofreceautenticación,nopuedevalidarlaidentidadde losusuarios,portantosiuntercerusuariointerceptala conversación tambiénseharíacon las claves y por tanto podría establecer comunicaciones con el emisor y el receptor suplantandolasidentidades. ALGORITMOSDEAUTENTICACIÓNOHASH Una función hash es método para generar claves o llaves que representen de manera casi particularaundocumentooconjuntodedatos.esunaoperaciónmatemáticaqueserealiza sobre este conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamañofijoeindependientedeladimensióndeldocumentooriginal.elcontenidoesilegible. Cifrarunahuelladigitalseconocecomofirmadigital. Losrequisitosquedebencumplirlasfuncioneshashson: Imposibilidaddeobtenereltextooriginalapartirdelahuelladigital. Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huelladigital(aunquecomohemosvistoanteriormenteesposiblequeesterequisito nosecumpla). Podertransformaruntextodelongitudvariableenunahuelladetamañofijo(comoel SHA1queesde160bits). Facilidaddeempleoeimplementación. Lasfuncioneshashmásconocidassonlassiguientes: SHA1 Estealgoritmotomacomoentradaunmensajeconunalongitudmáximamenroque264bitsy producecomosalidaunresumendemensajede160bits.laentradaseprocesaenbloquesde 512bits.Realizasufunciónen5pasosqueson: 1) Añadirbitsderelleno. 2) Añadirlongitud. 3) InicializarelbufferMD 4) Procesarelmensajeenbolquesde512bits(16palabras).

12 12 5) Salida. MD5 Esotroalgoritmoderesumendemensaje. Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados tamañosalaentrada,ysalenconunalongitudfija(128bits). El algoritmo MD5 no sirve para cifrar un mensaje. La información original no se puede recuperaralhaberpérdidadedatos.md5esutilizadoparafirmasdigitales. SHA2 LasprincipalesdiferenciasconSHA1resideensudiseñoyquelosrangosdesalidahansido incrementadosypodemosencontrar: SHA224,SHA256,SHA384,ySHA512 Elmásseguro,eselquemayorsalidadebitstiene,elSHA512,quetiene80rondas(pasos), comoelsha1perosediferenciadeésteen: Tamañodesalida512porlos160deSHA1. Tamañodelbloque,tamañodelapalabraytamañointernoqueeseldoblequeSHA1. Comoocurrecontodosloscifradosyhash,cuantomásseguro,máslentosuprocesamientoy uso,debemosencontrarunequilibrioentreseguridadyvelocidad. LAFIRMADIGITAL La firma digital reconoce al receptor de un mensaje que el origen es auténtico, también podremos comprobar si el mensaje ha sido transformado. Falsificar una firma digital es prácticamenteimposibleanoserqueconozcanlaclaveprivadadelapersonaquefirma. Haydosfasesparalarealizacióndelafirmadigital: Procesodefirma:elemisorcifralosdatosconlaclaveprivadaylomandaalreceptor. Verificarlafirma:elreceptordescifralosdatosusandolaclavepúblicadeelemisory compruebaquelainformacióncoincideconlosdatosoriginales(sicoincideesqueno sehamodificado). En las firmasdigitalesse haceusodelasfuncioneshashcomo MD5oSHA1 ya que como hemoscomentadoanteriormente,elcifradoasimétricoeslento. El emisor empleará la función hash al mensaje original para obtener la huella digital. A continuación se cifra la huella con la clave privada y se envía al destinatario para que la descifre. El destinatario también aplicará la función hash a sus datos y comparará los

13 13 resultados(laquehaobtenidoylaqueharecibido).asípodrácomprarquelainformaciónno hasidoalterada. Sialguienalteralosdatos,lahuelladigitalserádiferente.

14 14 Contodoestohemoscumplido: Autenticidad(elemisoresquiendiceser). Integridad(elmensajenohasidomodificado). Norepudio(elemisornopuedenegarhaberenviadoelmensajealreceptor). Siqueremosintroducirlaconfidencialidadbastaqueelemisorcifreelmensajeoriginalconla clavepúblicadelreceptor. ENRESUMEN Losalgoritmosdeclavesimétricapuedenserporbloquesoporflujodedatos.Losalgoritmosde claveasimétricasonlosqueusalafirmadigital.estafirmadigitalpermitedemostrarlaautenticidad deunmensajedigitalodeundocumentoelectrónico.

15 15 3.CERTIFICADOSDIGITALESYDNIELECTRÓNICO 3.1CERTIFICADOSDIGITALES Los certificados digitales son el equivalente digital del DNI, en lo que a autentificación de individuosserefiere,yaquepermitenqueunindividuodemuestrequeesquiendiceser,es decirqueestáenposesióndelaclavesecretaasociadaasucertificado. Para losusuariosproporcionanunmecanismo para verificar la autenticidad de programasy documentos obtenidos a través de la red, el envío ce correo encriptado y/o firmado digitalmente,elcontroldeaccesoarecursos,etc. Uncertificadodigital(Iddigitalosimplementecertificado)esunpuntodeuniónentrelaclave públicadeunaentidadyunoomásatributosreferidosasuidentidad.elcertificadogarantiza que la clave pública pertenece a la entidad identificada y que la entidad posee la correspondienteclaveprivada. La entidad identificada se denomina sujeto del certificado o subscriptor (si es una entidad legal,comoporejemplounapersona) LoscertificadosdigitalessólosonútilesencasodequeexistaalgunaAutoridadCertificadora (Certification Authority o CA) que los valide, ya que si uno se certifica a sí mismo no hay ningunagarantíadequesuidentidadsealaqueanunciayportanto,nodebeseraceptadapor unterceroquenoloconozca. Es importante poder verificar que una autoridad certificadora ha emitido un certificado y detectar si un certificado no es válido. Para evitar la falsificación de certificados, la entidad certificadora después de autentificar la identidad de un sujeto, firma el certificado digitalmente. Los certificados digitales proporcionan un mecanismo criptográfico para implementar la autentificación;tambiénproporcionanunmecanismoseguroyescalableparadistribuirclaves públicasencomunidadesgrandes. CICLODEVIDADEUNCERTIFICADODIGITAL. Los certificados tienen un periodo de validez que va de unos meses a unos pocos años. Duranteeltiempoqueelcertificadoesválidolaentidadcertificadoraquelogenerómantiene informaciónsobreelestadodeesecertificado. La información más importante que guarda es el estado de anulación, que indica que el periododevalidezdelcertificadohaterminadoantesdetiempoyelsistemaqueloempleeno debeconfiarenél.lasrazonesdeanulacióndeuncertificadosonvarias:laclaveprivadadel sujetosehavistocomprometida,laclaveprivadadelacasehavistocomprometidaoseha

16 16 producidouncambioenlaafiliacióndelsujeto,porejemplocuandounempleadoabandona unaempresa. Las CA utilizan un mecanismo llamado listas de anulación de certificados mediante el cual publicanydistribuyeninformaciónacercadeloscertificadosanuladosalasaplicacionesque losemplean. Dentro de las aplicaciones básicas de la certificación digital podemos encontrar la autenticación,elcifrado,laprivacidad,ylafirmadigital. ElestándarX.509especificaqueloscertificadosdigitalescontieneninformaciónnormalizada. Enconcreto,loscertificadosdelaversión3deX.509contienenloscampossiguientes: Versionnumber:LaversióndelestándarX.509alaqueseatieneelcertificado. Serial number: Un número que identifica de manera única al certificado y que está emitidoporlaentidademisoradecertificados. Certificatealgorithmidentifier:Losnombresdelosalgoritmosdeclavespúblicasquela entidademisorahautilizadoparafirmarelcertificadodigital. Issuername:Laidentidaddelaentidademisoradecertificadosqueemitiórealmente elcertificado. Validityperiod:Elperíododetiempoduranteel cual un certificadodigitalesválido; contieneunafechadeinicioyunafechadecaducidad. Subjectname:Elnombredelpropietariodelcertificadodigital. Subjectpublickeyinformation:Laclavepúblicaasociadaalpropietariodelcertificado digitalylosalgoritmosdeclavespúblicasasociadosalaclavepública. Issueruniqueidentifier:Informaciónquepuedeutilizarseparaidentificardemanera únicaalemisordelcertificadodigital. Subjectuniqueidentifier:Informaciónquepuedeutilizarseparaidentificardemanera únicaalpropietariodelcertificadodigital. Extensions: Información adicional relacionada con el uso y el tratamiento del certificado. Certification authority's digital signature: La firma digital real realizada con la clave privada de la entidad emisora utilizando el algoritmo especificado en el campo Certificatealgorithmidentifiers. Comentario [v2]: Usar términoseningllésoenespañol TODOSLOSTÉRMINOSESTÁNEN INGLÉS AUTORIDADESCERTIFICADORAS

17 17 Una CA es una organización fiable que acepta solicitudes de certificados de entidades, las valida,generacertificadosymantienelainformacióndesuestado. Una CA debe proporcionar una Declaración de Prácticas de Certificación que indique claramente sus políticas y prácticas relativas a la seguridad y mantenimiento de los certificados, las responsabilidades de la CA respecto a los sistemas que emplean sus certificadosylasobligacionesdelossubscriptoresrespectodelamisma. LaslaboresdeunCAson: Admisióndesolicitudes. Autentificacióndelsujeto. Generacióndecertificados. Distribucióndecertificados. Anulacióndecertificados. Almacenesdedatos. AlgunasdelasAutoridadesCertificadorasmásconocidasactualmentesonVerySign,BelSign, IPS PROTOCOLOSMÁSCOMUNES.SSLYTLS SSL El protocolo SSL fue diseñado originalmente por Netscape para establecer comunicaciones segurasconprotocoloscomohttpoftp. El protocolo SSL (Secure Sockets Layer) permite establecer conexiones seguras a través de Internet, de forma sencilla y transparente. La idea consiste en interponer una fase de codificacióndelosmensajesantesdeenviarlosporlared.unavezquesehaestablecidola comunicación,cuandounaaplicaciónquiereenviarinformaciónaotracomputadora,lacapa SSLlarecogeylacodifica,paraluegoenviarlaasudestinoatravésdelared.Análogamente,el módulo SSL del otro ordenador se encarga de decodificar los mensajes y se los pasa como textoplanoalaaplicacióndestino. UnacomunicaciónSSLconstafundamentalmentededosfases: 1. Fase de saludo (handshaking). Consiste básicamente en una identificación mutua de los interlocutores, para la cual se emplean habitualmente los certificados X.509. Tras el

18 18 intercambio de claves públicas, los dos sistemas escogen una clave de sesión, de tipo simétrico. 2. Fase de comunicación. En esta fase se produce el auténtico intercambio de información, quesecodificamediantelaclavedesesiónacordadaenlafasedesaludo. Cada sesión SSL lleva asociado un identificador único que evita la posibilidad de que un atacante escuche la red y repita exactamente lo mismo que ha oido, aún sin saber lo que significa,paraengañaraunodelosinterlocutores. Lasventajasdeesteprotocolosonevidentes,yaqueliberanalasaplicacionesdellevaracabo lasoperacionescriptográficasantesdeenviarlainformación,ysutransparenciapermiteusarlo demanerainmediatasinmodificarapenaslosprogramasyaexistentes.desdehacetiempolos principales navegadores de Internet incorporan un módulo SSL, que se activa de forma automática cuando es necesario. Desgraciadamente, las versiones de exportación tanto de NetscapecomodeInternetExplorertrabajanconclavesdesesiónde40bits,quepuedenser descifradasencuestióndepocashorasporcualquierpcmásomenospotente,porloqueen ningúncasopuedensermerecedorasdenuestraconfianza.afortunadamente,esteproblema sepuedesubsanarconutilidadescomofortify,querestauransutotalfuncionalidadaestos programas. TLS TLSesunamejoradelprotocoloSSL,enconcretoeslaversiónSSLV3. Elprotocolotienevariosobjetivos: Seguridadcriptográfica.Elprotocolosedebeemplearparaestablecerunaconexión seguraentredospartes. Interoperabilidad. Aplicaciones distintas deben permitir intercambiar parámetros criptográficossinnecesidaddequeningunadelasdosconozcaelcódigodelaotra. Extensibilidad. El protocolo admite la incorporación de nuevos algoritmos criptográficos. Eficiencia.Losalgoritmoscriptográficossoncostososcomputacionalmente,porloque el protocolo incluye un esquema de cache de sesiones para reducir el número de sesionesquedebeninicializarsedesdecero(usandocriptografíadeclavepública). Elprotocoloestádivididoendosniveles: ProtocoloderegistroTLS(TLSRECORDPROTOCOL). ProtocolodemutuoacuerdoTLS(TLSHANDSHAKEPROTOCOL). EldemásbajoniveleselPROTOCOLODEREGISTRO,queseimplementasobreunprotocolode transporte fiable como el TCP. El protocolo proporciona seguridad en la conexión con dos propiedadesfundamentales:

19 19 La conexión es privada. Para encriptar los datos se usan algoritmos de cifrado simétrico. Las claves se generan para cada conexión y se basan en un secreto negociadoporotroprotocolo(como eldemutuo acuerdo).elprotocolotambiénse puedeusarsinencriptación. Laconexiónesfiable.Eltransportedemensajesincluyeunaverificacióndeintegridad. Elprotocolodemutuoacuerdo,proporcionaseguridadenlaconexióncontrespropiedades básicas: La identidad del interlocutor puede ser autentificada usando criptografía de clave pública. Esta autentificación puede ser opcional, pero generalmente es necesaria al menosparaunodelosinterlocutores. Lanegociacióndeunsecretocompartidoessegura. Lanegociaciónesfiable,nadiepuedemodificarlanegociaciónsinserdetectadopor losinterlocutores. 3.2.ELDNIELECTRÓNICO ElDNI(DocumentoNacionaldeIdentidad)electrónicoeseldocumentoqueacreditafísicay digitalmentelaidentidadpersonaldesutitularypermitelafirmaelectrónicade documentos. Permite la identificación al usuario ante terceros, y también la firma electrónica. Este DNI aportaseguridad,rapidez,comodidadyrealizarlagranmayoríadetrámitesadministrativosy comercialesatravésdemediostelemáticos. ElúnicoorganismoautorizadoaexpedirestoscertificadosdigitalesparaelDNIelectrónicoes ladireccióngeneraldelapolicía. El abanico de usos para este sistema es enorme. Para empezar, la utilización del DNI electrónico es válida para todo tipo de tramitación telemática: desde solicitar una beca a presentarladeclaracióndelarentayotrosimpuestosoaccederalosdatosdelaseguridad Social,asícomoelaccesoainformaciónpersonalenbasesdedatospúblicas,larealizaciónde transaccionesconempresas,etc. SuaparienciaesmuysimilaralDNInormal,peroenestecasoseincorporaunchipelectrónico, quecontienelainformaciónbásicaquepermitaacreditarelectrónicamentelaidentidaddesu titularylafirmadedocumentoselectrónicosconplenavalidezlegal. Comentario [v3]: Habla de esto desde un punto de vista demasiado de usuario común. Como mínimo incluiría los tipos de certificados que tiene el DNI electrónico: Certificado de Autenticación (Digital Signature), cuyo propósito exclusivo es el de identificar al ciudadano. Este certificado no vincula al ciudadano en ninguna forma y es exclusivamente utilizado para el establecimiento de canales privados y confidenciales con los prestadores de servicio. Permite cerrar el túnel SSL con el certificado del ciudadano y el del prestador de servicios, así como facilitar su identidad a éste ultimo. Certificado de Firma (nonrepudiation), cuyo fin es permitir al ciudadano firmar tramites o documentos. Este certificado (certificado cualificado según ETSI y las RFC3039, RFC3739) permite sustituir la firma manuscrita por la electrónica en las relaciones del ciudadano con terceros (Ley 59/2003, de firma electrónica, artículos 3.4 y 15.2). HECHO. HE DEJADO LA INFORMACIÓN TAL Y COMO APARECE EN EL PORTAL OFICIAL, YA QUE ME PARECE LO MÁS FIABLE EN ESTE CASO. HE AÑADIDO TAMBIÉN EL TEMA DE LA SEGURIDAD.

20 20 La tarjeta de soporte del DNI electrónico es de un mater ial llamado policarbonato, es muy resistente, de alta calidad y durabilidad, que permite el grabado de los datos con láser destructivo, lo que hace virtualmente imposible falsificarlaimpresión. TIPOSDECERTIFICADO Existendostiposdecertificadoselectrónicosporpartedelciudadano: Certificado de Autenticación (Digital Signature), cuyo propósito exclusivo es el de identificaralciudadano.estecertificadonovinculaalciudadanoenningunaformayes exclusivamenteutilizadoparaelestablecimientodecanalesprivadosyconfidenciales con los prestadores de servicio. Permite cerrar el túnel SSL con el certificado del ciudadanoyeldelprestadordeservicios,asícomofacilitarsuidentidadaésteúltimo. Certificado de Firma (nonrepudiation), cuyo fin es permitir al ciudadano firmar trámites o documentos. Este certificado (certificado cualificado según ETSI y las RFC3039, RFC3739) permite sustituir la firma manuscrita por la electrónica en las relacionesdelciudadanoconterceros(ley59/2003,defirmaelectrónica,artículos3.4 y15.2). SEGURIDAD ParahacerusodelDNIelectrónicoésteproveelassiguientesfuncionesdeseguridad: 1.Autenticación

21 21 LatarjetaDNIedisponededistintosmétodosdeautenticación,mediantelosqueunaentidad externademuestrasuidentidad,oelconocimientodealgúndatosecretoalmacenadoenla tarjeta. La correcta realización de cada uno de estos métodos, permite obtener unas condicionesdeseguridad,quepodránserrequeridasparaelaccesoalosdistintosrecursosde latarjeta. Autenticacióndeusuario(PIN) LatarjetaDNIesoportaverificacióndeusuario(CHVCardHolderverification).Estaoperación es realizada comprobando el código facilitado por la entidad externa a través del correspondientecomando. CadacódigoCHVtienesupropiocontadordeintentos.TrasunapresentaciónválidadePIN,el contador de reintentos correspondiente es automáticamente puesto a su valor inicial (típicamente = 3). El contador de intentos es decrementado cada vez que se realiza una presentación errónea, pudiendo llegar a bloquearlo si el contador llega a cero. Es posible desbloquearuncódigotrasunacorrectapresentacióndelahuelladactilardelusuario,queen estecasoactúadecódigodedesbloqueo.asuvezestaspresentacionesdehuellastienensu propiocontadordeintentos.sielnúmerodeintentosdepresentacióndehuelladactilarse agota, no será posible realizar la operación de desbloqueo. Es posible cambiar el código de CHVaunnuevovalorpresentandoelvaloractualopresentandolahuelladactilar. El código PIN es personal e intransferible, por tanto, únicamente debe ser conocido por el titulardelatarjetaencuestión. Autenticacióndeusuariosmediantedatosbiométricos LatarjetaDNIepermiterealizarunaidentificaciónbiométricadeltitulardeésta,sibienestá funciónsóloestarádisponibleenpuntosdeaccesocontrolados. LaaplicaciónqueaccedealDNIe,unavezconocidalainformaciónsobrelashuellascontenidas en la tarjeta, decide sobre que huella va a proceder a verificar, solicitando al portador que coloqueeldedoadecuado.trasobtenerlosdatosbiométricosdesdeeneldispositivolectorde huellas,presentalainformaciónbiométricaalatarjetaatravésdelcorrespondientecomando. Tras las comprobaciones iniciales de condiciones de uso y seguridad, la tarjeta procede, mediantesualgoritmomatchoncard,aevaluarlacorrespondenciaentrelahuellapresentada ylareferencia. Silaevaluaciónsuperaelumbral,laverificaciónescorrecta.Encasocontrario,latarjetaanota unapresentaciónerróneasobreesahuelladevolviendoelnúmerodeintentosrestantes. Autenticacióndeaplicación El propósito de este método de autenticación es que la entidad externa demuestre tener conocimiento del nombre y valor de un código secreto. Para realizar esta autenticación de aplicación,seutilizaunprotocolodedesafíorespuesta,conlossiguientespasos: Laaplicaciónpideundesafíoalatarjeta

22 22 La aplicación debe aplicar un algoritmo a este desafío junto con el correspondiente código secretoynombredelaclave Latarjetarealizalamismaoperaciónycomparaelresultadoconlosdatostransmitidosporla aplicación. En caso de coincidir, considera correcta la presentación para posteriores operaciones Autenticaciónmutua Esteprocedimientopermitequecadaunadelaspartes(tarjetayaplicaciónexterna)confíeen laotra,mediantelapresentaciónmutuadecertificados,ysuverificación. Enelproceso,tambiénseincluyeelintercambiosegurodeunasclavesdesesión,quedeberán serutilizadasparasecurizar(cifrar)todoslosmensajesintercambiadosposteriormente.este serviciopermiteelusodediferentesalternativas,quepodránseleccionarseimplícitamenteen función de la secuencia de comandos, o explícitamente, indicando su identificador de algoritmoenuncomandodegestióndeentornodeseguridadanterior(mse). Las dos opciones disponibles están basadas en la especificación CWA Application Interface for smart cards used as Secured Signature Creation Devices Part 1, y son las siguientes: Autenticaciónconintercambiodeclaves(descritaenelcapítulo8.4deCWA148901). Autenticacióndedispositivosconproteccióndelaprivacidad,(descritaenelcapítulo8.5de CWA148901). 2.Securizacióndemensajes La tarjeta DNIe permite la posibilidad de establecer un canal seguro entre el terminal y la tarjeta que securice los mensajes transmitidos. Para el establecimiento es necesaria la autenticación previa del terminal y la tarjeta, mediante el uso de certificados. Durante la presenciadelcanalsegurolosmensajessecifranyautentican,detalformaqueseasegurauna comunicación unaauno entrelosdospuntosoriginariosdelcanal. Elcanalseguropuedeserrequeridoporlaaplicaciónopuedeserunarestriccióndeacceso impuestaaalgúnrecursodelatarjeta. Para el establecimiento del canal seguro, en primer lugar, se realiza un intercambio de las claves públicas de la tarjeta y el terminal mediante certificados que serán verificados por ambaspartes.acontinuaciónserealizaunprotocolodeautenticaciónmutua,conintercambio de semillas para la derivación de una semilla común que dé lugar a las claves de sesión de cifradoyautenticado. Unavezconcluidoelprotocoloparaelestablecimientodelasemillacomúntodoslosmensajes debentransmitirsesecurizados. 3.DesbloqueoycambiodePIN

23 23 SepermiteelcambiodePIN,mediantelapresentacióndelvalorantiguo.Esposibletambiénel cambio de PIN bajo determinadas condiciones tras la realización de una verificación biométrica. Debido a la criticidad de esta operación, el cambio de PIN se ha de realizar siempre en condiciones de máxima confidencialidad y en terminales específicamente habilitados a tal efectooconlasdebidascondicionesdeseguridad,exigiéndoseportanto,elestablecimiento deuncanalseguro. ElcambiodePIN,haciendousodelahuelladactilar(desbloqueo),únicamenteestápermitido endispositivosautorizadosporladireccióngeneraldelapolicía(dgp)ynosepuederealizar, bajoningúnconcepto,enotrosterminales. 4.Funcionalidadcriptográfica ClavesRSA LatarjetaDNIeescapazdegenerarygestionarclavesRSA.Lageneracióndelaparejadeclaves RSAsigueelestándarPKCS#1v1.5.SeusaelalgoritmoMillerRabincomotestdeprimalidad. Hash LatarjetaDNIeescapazderealizarhashdedatosconelalgoritmoSHA1.Esposiblerealizar todoelprocesoenlatarjetaofinalizarunhashcalculadoexternamente.despuésdefinalizar cualquieroperacióndehash,elcódigoresultanteesalmacenadoenlamemoriadelatarjeta paraserusadoposteriormenteporuncomando.elhashsólopermaneceenmemoriahastala siguienteoperación. Firmaselectrónicas La tarjeta DNIe tiene capacidad para la realización de firmas electrónicas de dos modos diferentes: Modoraw ModorellenoPKCS#1 5.Intercambiodeclaves Laoperacióndeintercambiodeclavesesusadaparacompartirclavessimétricasodesesión entredosentidades.esposiblecifrarunaclaveksconlaclavepúblicadeundestinatario,la cual puede ser cargada en la memoria de la tarjeta protegida mediante una clave RSA. El destinatariopuededescifrarlaclaveksusandolaclaveprivadarsacorrespondiente. 6.Cifrado La tarjeta puede realizar operaciones 3 DES CBC con claves de 16 bytes (k1, k2, k1). Para realizaroperaciones3desenlatarjeta,laclavede16bytesdelongituddebesercargadaen memoria. El proceso de carga está protegido por algoritmo RSA. La clave permanece en memoriahastaquesefinalizalasesiónconlatarjetaosecargaunanueva.

24 24 Aplicacionesdefirma Uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas aplicaciones pueden ser empleadas, ya que éstas acceden a las capas o módulos intermedios de CSP y PKCS#11, que proporcionan un interfazestándardeaccesoalatarjeta. Es recomendable seguir los consejos y buenas prácticas que se describen en la dirección Requisitosdeseguridaddelentorno Para el correcto y seguro funcionamiento de la tarjeta DNIe se han de utilizar los módulos criptográficos CSP y PKCS#11 que se encuentran en la dirección Estosmóduloscontienenlonecesarioparaestablecerunentornoseguroenlaoperacióncon el DNI electrónico y satisfacer los requisitos de seguridad aplicables al entorno de las tecnologíasdelainformacióndescritosenelperfildeproteccióncwa ENRESUMEN Esundocumentodigitalmedianteelcualuntercero(unaautoridaddecertificación)garantizala vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectosdeidentificación)yunaclavepública. Estetipodecertificadosseempleaparacomprobarqueunaclavepúblicaperteneceaunindividuo oentidad. ElDNIelectrónicoesunnuevoDocumentoNacionaldeIdentidad,quepermitealapersonaquelo poseerealizartrámitesadministrativostelemáticamente.

25 25 BIBLIOGRAFÍA TÉCNICOENSEGURIDADDEREDESYSISTEMAS.NeptunosFormación. ISMAELGUTIERREZGARCÍAYWOLFGANGWILLEMS.Unaintroducciónalacriptografía declavepública. WILLIAMSTALLINGS.FundamentosdeSeguridaddeRedes.AplicacionesyEstándares. ABADDOMINGOA.RedesdeÁreaLocal.McGrawHill PÁGINASWEBCONSULTADAS

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

Firma Electrónica Certificado Digital

Firma Electrónica Certificado Digital San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1. Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X. Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Pretty Good Privacy (PGP). GNU Privacy Good (GPG) Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Técnicas de cifrado. Clave publica y clave privada

Técnicas de cifrado. Clave publica y clave privada Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya

Más detalles

Presentación proyecto DNI electrónico 26/06/2007

Presentación proyecto DNI electrónico 26/06/2007 Presentación proyecto DNI electrónico 26/06/2007 Unidad de Organización y Sistemas Introducción al DNI electrónico El Documento Nacional de Identidad (DNI), emitido por la Dirección General de la Policía

Más detalles

Certificados Digitales y Navegación segura

Certificados Digitales y Navegación segura Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

Firma electrónica in a nutshell

Firma electrónica in a nutshell Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido

Más detalles

UNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios

UNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios DNI electrónico Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios 1 Objetivos Documento que certifique la identidad física y la electrónica. Dispositivo

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e  seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

IDENTIDAD DIGITAL. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas

IDENTIDAD DIGITAL. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas IDENTIDAD DIGITAL Luis Villalta Márquez Seguridad en la Conexión con Redes Públicas 4. IDENTIDAD DIGITAL: a) Firma digital de un documento - En GNU/Linux: gpg. Creamos una nueva clave GPG con el comando:

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia

Más detalles

Anexo IX Sistemas criptográficos simétricos

Anexo IX Sistemas criptográficos simétricos Anexo IX Sistemas criptográficos simétricos Álvaro Gómez Vieites CONTENIDO PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS... 1 DES (Data Encryption Standard)... 1 DES Múltiple... 2 IDEA (International

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

TEMA 4: SERVICIOS HTTP

TEMA 4: SERVICIOS HTTP TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no

Más detalles

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

Capítulo 6. Algoritmos de cifrado

Capítulo 6. Algoritmos de cifrado Capítulo 6. Algoritmos de cifrado 6.1 Introducción Un algoritmo de cifrado o algoritmo criptográfico es un método matemático cuya utilidad es encriptar y desencriptar un determinado mensaje. Generalmente

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO

GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción Autor 1.0 09/06/2011 Información básica sobre los certificados digitales y la forma de usar el DNI electrónico.

Más detalles

IPSec Internet Protocol Security

IPSec Internet Protocol Security Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones

Más detalles

CAPITULO 14 FIRMA ELECTRÓNICA

CAPITULO 14 FIRMA ELECTRÓNICA CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

Tema 4 DNI electrónico

Tema 4 DNI electrónico CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 4 DNI electrónico Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Entender los fundamentos de seguridad

Más detalles

DNI electrónico Guía de Referencia Básica

DNI electrónico Guía de Referencia Básica DNI electrónico Guía de Referencia Básica 1. INTRODUCCIÓN a. Concepto de identidad personal Como declara el Art. 6 Declaración Universal de Derechos Humanos, Todo ser humano tiene derecho, en todas partes,

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017

TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017 TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017 TENDENCIAS SERVICIO DE ACCESOS A INTERNET El número de usuarios de Internet en el mundo alcanza el 50% de la población (2017) El comercio electrónico

Más detalles

VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH. AUTOR: Dr. Hugo Krawczyk. IBM, Estados Unidos

VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH. AUTOR: Dr. Hugo Krawczyk. IBM, Estados Unidos VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH AUTOR: Dr. Hugo Krawczyk IBM, Estados Unidos Hola, bienvenidos a intypedia. Hoy vamos a estudiar el interesante mundo de las funciones

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings) 0-0 IPSec: Seguridad IP Fundamentos de SR. Aplicaciones y Estándares (William Stallings) Fernando Cano Espinosa Mayo de 2010 IPSec En el 2001, el CERT (Computer Emergency Response Team) informa que los

Más detalles

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales 1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................

Más detalles