Unidad 4. Sistemas de identificación. Criptografía



Documentos relacionados
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Dirección de Sistemas de Información Departamento CERES

Software Criptográfico FNMT-RCM

Manual Instalación de certificados digitales en Outlook 2000

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Centro Guadalinfo de Cenes de la Vega EL CERTIFICADO DIGITAL

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

Utilización de la firma electrónica

OFICINA VIRTUAL. Guía del Solicitante

Combinar correspondencia (I)

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Envío de correos-e firmados/cifrados

GUÍA DE USUARIO: GOOGLE DRIVE

Manual Instrucciones Firma Digital

MANUAL DE USUARIO PIFTE - ESPAÑA

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).

15 CORREO WEB CORREO WEB

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Gestió n de Certificadó Digital

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

Guía rápida de la Oficina Virtual Área Web y Administración Electrónica

Introducción. Algoritmos

1. Solicitud Acreditación 9 3. Descarga e instalación Copia de seguridad 14

GESTOR DE DESCARGAS. Índice de contenido

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Firma Digital en Publicaciones Oficiales del Parlamento de La Rioja.

CONDICIONES PARA EL BUEN FUNCIONAMIENTO DE LOS SERVICIOS ELECTRÓNICO

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

Instalación de una entidad emisora de certificados

Instalación de certificados digitales

MANUAL PLATAFORMA EVISADO

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Manual de uso de correo seguro en Outlook Express

GUÍA RED SOCIAL FACEBOOK

CONFIGURACION AVANZADA DE OUTLOOK 2003

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

MANUAL PARA OBTENER SELLOS DIGITALES

V Manual de Portafirmas V.2.3.1

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Manual de iniciación a

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

PRESENTACIÓN TELEMÁTICA DE CUENTAS ANUALES

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE INICIO DE TRAMITACIÓN CON CERTIFICADO ELECTRÓNICO Cambio de Titularidad de Apertura de Actividades no Calificadas

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

Manual Sistema Gestión Colegial SICOF. Version 2.0

Internet aula abierta

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

RELACIÓN DE PRÁCTICAS DEL TEMA 2

Ayuda Aplicación SIGI

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Guía paso a paso para la cumplimentación del formulario de candidatura

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

Notas para la instalación de un lector de tarjetas inteligentes.

Manual de uso de correo seguro en Microsoft Outlook

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS

UD6. Diseño de presentaciones

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE

Configuración de Internet Explorer para su uso con controles Activex

Ayuda Aplicación Oposición de Inspectores

Normas de instalación y envío a la DGSFP de la DEC Anual de Corredores y Corredurías de Seguros

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

PROGRAMA DE AYUDA PARA LOS CONTRATOS DE FORMACIÓN CENFOMASTER CENTRO DE FORMACIÓN INSTALACIÓN DE LA APLICACIÓN

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

PRESENTACIÓN TELEMÁTICA DE LIBROS

Manual de ayuda para la presentación de solicitudes de evaluación vía telemática

Centro de Profesorado Luisa Revuelta (Córdoba) TEMA 2 CREAR, GUARDAR, CERRAR, ABRIR y VISUALIZAR PRESENTACIONES

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Cómo usar Tu Seguridad Social. Características. Etapas

MANUAL DE USO DE LA PLATAFORMA E-LEARNING. TUTOR TÉCNICO:

Uso de la Firma Electrónica. en la. Universidad de Granada

STRATO LivePages Inicio rápido

Configuración de Firma Electrónica en Mozilla Firefox

FDR Electrónicos. Su mejor opción en tecnología y servicios computacionales. Manual de uso para programa de facturación electrónica

Manual de uso. Manual de uso - citanet 1

Guía para verificar documentos firmados digitalmente.

Bibliotecas Escolares. Perfil de Lector.

CONSEJERÍA DE TURISMO Y COMERCIO. Secretaría General Técnica. Oficina Virtual. ORION v

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

Oficina Virtual Manual del usuario

SOLICITUD DE CERTIFICADO DE INSCRIPCIÓN DE UNA EMPRESA.

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

Uso de la Firma Electrónica. en la. Universidad de Granada

Manual trámite telemático para la presentación de la RELACIÓN NOMINAL DEL PERSONAL DOCENTE

Tramitar Certificado de Sello Digital (CSD). Duración aprox. 72 horas o menos.

Servicio de consulta y obtención de recibo fuera de plazo

Transcripción:

Unidad 4. Sistemas de identificación. Criptografía Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: Actividades 1. Te proponemos que pongas en práctica este primer método de encriptación. Para ello debes utilizar algún instrumento de clase que te sirva de bastón, puede ser la pata de la silla, la de la mesa, un bolígrafo... Enrolla un papel alrededor del instrumento utilizado como bastón y escribe el mensaje a transmitir según el método explicado anteriormente. Envíale el texto a otro compañero y comprueba si ha sido capaz de descifrar el mensaje. Comprueba que si un tercer compañero (el intruso) intercepta el mensaje sin conocer el bastón utilizado para cifrar la información, no sería capaz de interpretar el mensaje. Para realizar este ejercicio proponemos el uso de serpentinas: se enrolla, por ejemplo, en la pata de una mesa o de alguna silla o a un bolígrafo. Cuando esté enrollada, el alumno debe escribir el mensaje tal como se muestra en la Figura 4.1 de la unidad. 2. Envía a un compañero un mensaje cifrado mediante el cifrador de Polybios. El mensaje deberá incluir una pregunta que el compañero deberá contestarte. Así podréis comprobar si el proceso ha funcionado correctamente. Los alumnos deben aplicar el método de Polybios utilizando 3. Cifra mediante el cifrador del César el siguiente mensaje: «el cifrador del César tiene muchas vulnerabilidades». El mensaje está escrito en castellano. El cifrador del César necesita dos alfabetos, el original y el cifrado. En este caso, el original es el alfabeto castellano, ya que es el idioma en el que está escrito el mensaje, y el cifrado es el castellano pero desplazado tres posiciones. A B C D E F G H I D E F G H I J K L Tabla 4.1. Alfabeto original y alfabeto cifrado. El resultado de sustituir los caracteres del lenguaje original por los del lenguaje cifrado es el siguiente: - 4. Clasifica todos los métodos de cifrado estudiados en el Apartado 2, «Un poco de historia de la criptografía», según las categorías especificadas anteriormente. Escítala Polybios César Cifrador Vigenère Método de cifrado Transposición simple Sustitución monoalfabética Sustitución monoalfabética Sustitución polialfabética Tabla 4.2. Clasificación de los métodos de cifrado. 5. Calcula cuántas claves necesitan intercambiar un grupo de cinco personas que se quieran mandar entre ellas correos electrónicos cifrados. a) Cuántas claves son necesarias si el grupo lo conforman diez personas? b) Qué sucedería si en vez de diez fuesen cien? Al igual que se hizo en la exposición teórica de este tema, podemos dibujar un gráfico en el que se visualicen las claves necesarias. 2 1 6 7 8 3 9 5 10 Fig. 4.1. Relación de claves entre cinco personas. Con la información que tenemos debemos encontrar una fórmula que permita deducir el número de claves necesarias para el intercambio de mensaje entre n personas Para dos personas es necesaria una clave, para cuatro personas necesitamos seis y para cinco personas necesitamos diez. Es decir, para n personas deberíamos seguir la fórmula: n*(n-1) 2 En consecuencia, para 10 personas necesitaríamos 45 claves y para 100, 495. Es decir, una solución impensable si tenemos que memorizarlas todas. 6. La herramienta gpg, mediante el parámetro output, permite grabar el certificado de revocación en un archivo. Vuelve a generar un certificado de revocación para la subclave que se guarde en el escritorio con el nombre de cert_revocado.asc. 4 28

Para revocar el certificado debemos utilizar la siguiente instrucción: gpg - output cert_revocado.asc - -genrevoke identificador_del_certificado Fig. 4.2. Orden para revocar el certificado. el método consiste en enrollar una cinta sobre un bastón y posteriormente escribir el mensaje en forma longitudinal. Después la cinta se desenrolla y se envía. La clave de este tipo de cifrado es el diámetro de la barra sobre la que se enrolla la tira donde se escribe el mensaje. 8. Bájate de la página http://www.blisstonia.com/software/winmd5/#download la aplicación WinMD5, que calcula el valor resumen de un documento utilizando el algoritmo MD5. a) Crea varios documentos de texto. b) Calcula mediante la aplicación sus valores hash. c) Son muy parecidos los valores resumen de los documentos? d) Cómo son los valores hash obtenidos de dos documentos iguales que difieren exclusivamente en una letra? Descargamos la aplicación de la página web indicada y ejecutamos el fichero WinMD5.exe. Creamos varios documentos de texto y calculamos sus valores hash mediante la aplicación. Hacemos clic en File, Open file y seleccionamos el fichero del que queremos calcular su valor hash. Fig. 4.3. Revocación del certificado. Fig. 4.5. Aplicación WinMD5. Los valores resúmenes son muy diferentes, incluso cuando los ficheros son tan similares que difieren exclusivamente en una letra. 9. Comprueba la validez de las firmas digitales creadas anteriormente. Para ello deberás utilizar el parámetro -verify de la herramienta gpg. Para verificar el documento firmado debemos utilizar la siguiente instrucción: gpg - -verify fichero_cifrado Fig. 4.4. Certificado. 7. Indica cuál es el algoritmo en el cifrado de la escítala y cuál es la clave. El algoritmo es el método que se utiliza para transformar el texto claro en el texto cifrado. En el caso de la escítala, Fig. 4.6. Verificación de la firma digital. 29

Comprueba tu aprendizaje 1. Inventa un método de cifrado simétrico para comunicarte de manera segura con un compañero. Describe sus características. La respuesta a esta pregunta es abierta, ya que podemos desarrollar muchos métodos diferentes de cifrado. Un ejemplo sería una variación del método del César, cifrando con un alfabeto desplazado n posiciones, cuando n es el resto de dividir la suma de las posiciones de una palabra clave entre 30. Otro sencillo método de cifrado podría ser escribir las palabras al revés. 2. Describe las características del morse como método de cifrado. El código Morse cifra las letras del alfabeto en sonidos largos y cortos, por lo tanto, se trata de un método de sustitución. 3. Durante la Segunda Guerra Mundial se desarrollaron numerosos métodos de cifrado para ocultar la información al ejército enemigo. Realiza una investigación que recoja los métodos de cifrado utilizados durante dicha época. consultar información acerca de los métodos de cifrado utilizados durante la Segunda Guerra Mundial. Si se quiere ofrecer algunas pistas a los alumnos, se les puede indicar que busquen información sobre: dounidenses). 4. Descubre el resultado de cifrar mediante Vigenère la siguiente frase: La máquina Enigma fue utilizada por los alemanes utilizando como palabra clave «secreta». El resultado es: 5. Cifra mediante el algoritmo del César la frase: «El gran avance de la criptografía tuvo lugar durante el siglo XX» utilizando el alfabeto castellano. Realiza el cifrado de la frase anterior utilizando el mismo algoritmo con el alfabeto inglés. Has observado alguna diferencia o por el contrario el alfabeto no influye? En castellano la solución sería la siguiente: Hñ judp dydpfh gh ñd fulswrjuidild wxyr ñxjdu gxudpwh hñ vljñr aa En inglés, ho judq dydqfh gh od fulswjudild wxyr oxjdu gxudqwh ho vljor aa Difiere porque que los lenguajes que se utilizan son diferentes. 6. Relaciona mediante flechas: MD5 Sistema de sustitución Escítala Algoritmo clave privada César Función resumen Esteganografía Polialfabético Vigenère Sistemas de sustitución IDEA Sistema de transposición A5 Algoritmo clave pública ElGamal Algoritmo de flujo 7. Indica el método que se utiliza en el cifrado de la palabra computación: nóicatupmoc ocpmtucaóin Computación Tipo de cifrado Transposición Transposición 0315131621200103091514 Sustitución 8. Descubre la rima de Gustavo Adolfo Bécquer que se encuentra oculta en el siguiente párrafo: ehvd ho dxud txh jlph eodqgdphqwh odv ohyhv rqgdv txh mxjdqgr ulcd; ho vro ehvd d od qxeh hq rfflghqwh b gh sàusxud b rur od pdwlcd; od oodpd hq ghuuhgru gho wurqfr duglhqwh sru ehvdu d rwud oodpd vh ghvolcd; La rima de Gustavo Adolfo Béquer es: Besa el aura que gime blandamente las leves ondas que jugando riza; el sol besa a la nube en occidente y de púrpura y oro la matiza; la llama en derredor del tronco ardiente por besar a otra llama se desliza; y hasta el sauce, inclinándose a su peso, al río que le besa, vuelve un beso. 9. Instala la aplicación gratuita pgp que podrás descargar de la página http://www.inicioo.com/descarga/ win/seguridad/pgp.htm. Para instalar la aplicación primero hay que acceder a la página web indicada y rellenar un pequeño formulario de datos personales. A continuación, recibiremos un mensaje en nuestro correo electrónico en el que se incluye el enlace para descargarnos la aplicación y una clave. Por último, debemos descargar la aplicación e instalarla, lo que no debería suponer ninguna dificultad. 10. Crea las parejas de claves que te permitan realizar cifrado asimétrico mediante la aplicación gratuita pgp. Para crear una pareja de claves con la herramienta pgp debemos hacer clic sobre File y, a continuación, en New PGP Key o bien presionar Ctrl+N. 30

11. Cifra un documento utilizando la aplicación del ejercicio anterior. Fig. 4.7. Creación pareja de claves. Pulsamos Siguiente y en la siguiente ventana rellenamos el nombre y la dirección de correo electrónico que se asociarán a la pareja de claves. Fig. 4.8. Formulario para crear una pareja de claves. Si hacemos clic sobre Advanced (Avanzado) podemos definir el Siguiente e introducimos la frase de paso o contraseña. Una vez instalada la aplicación pgp es muy sencillo cifrar un documento. Solo tendremos que hacer clic con el botón derecho del ratón sobre el documento que queremos cifrar. Windows incorpora automáticamente en el menú contextual un submenú con el nombre «PGP Desktop» que contiene las funciones para cifrar, descifrar, firmar, etcétera; o bien la opción de crear archivos SDA (Self Decrypt Archive). Se trata de archivos cifrados que no necesitan que el ordenador en el que se quiere descifrar el documento tenga instalada una aplicación de pgp, solo es necesario introducir la contraseña definida en el momento de su creación. 12. Mediante la aplicación anterior envía mensajes cifrados a tu compañero y descifra los recibidos. En primer lugar, escribimos el mensaje utilizando el Outlook Express. A continuación, debemos seleccionar el texto del mensaje que queremos cifrar. Hacemos clic con el botón derecho del ratón en el icono, que se encuentra en el área de notificación del sistema (se encuentra en la parte inferior derecha de la pantalla, junto a la barra de tareas). Por último, en el menú que aparece seleccionamos la opción Current Windows y, después, Encrypt. 13. Como hemos comentado en el apartado de certificados, estos nos facilitan muchos trámites por Internet. Solicita un certificado a la Casa de la Moneda y Timbre accediendo a la página de www.cert.fnmt.es. Posteriormente deberás pasar por la oficina de registro para identificarte y retirarlo según las instrucciones que aparecen en la propia página. En la esquina superior derecha de la página web debemos hacer clic en un enlace que indica Obtenga el certificado de usuario. Fig. 4.9. Introducción de la frase de paso. Por último, en la Figura 4.10 podemos ver la clave creada: Fig. 4.11. Página de CERES. Fig. 4.10. Clave creada. A continuación se muestra una nueva pantalla con los pasos que deberemos realizar: el primero es solicitar el certificado, para lo cual debemos entrar en Solicitud del certificado (margen izquierdo de la pantalla). 31

En primer lugar, debemos acceder a la página de la Direc- http://www.dgt.es/portal/ Fig. 4.12. Instrucciones para solicitar el certificado. hacer clic en Enviar petición. Fig. 4.14. Página web de la DGT. Una vez en la página, hacemos clic en Consulte su saldo de puntos. Pulsamos sobre Saldo de puntos y antecedentes (con certificado). Fig. 4.15. Solicitud de saldo de puntos. Fig. 4.13. Enviar petición. Cuando enviemos la petición aparecerá un aviso informándonos de la solicitud del certificado. Seleccionamos la opción «Sí». A continuación, se crearán las claves y se mostrará en la pantalla el código de solicitud asociado al certificado, que hay que imprimir o apuntar y que necesitaremos cuando tengamos que ir a cualquiera de las oficinas de registro de los organismos acreditados. Así pues, el siguiente paso es acreditar nuestra identidad en la oficina de registro más cercana a nuestro domicilio: debemos llevar con nosotros el código de solicitud obtenido Por último, debemos descargar el certificado en la página web de CERES, haciendo clic en Descarga del certificado solicitará el código de la solicitud obtenido en el primer Enviar petición y el certificado se instalará automáticamente en nuestro ordenador. 14. Consulta los puntos del carnet de conducir con el certificado digital solicitado en el ejercicio anterior. Solicita el certificado de empadronamiento. Después, seleccionamos el certificado, tal y como muestra la Figura 4.16. Fig. 4.16. Selección certificado digital. 32

Por último, en la siguiente pantalla ya podremos consultar los puntos que tenemos. 15. Indica qué otros trámites puedes realizar con el certificado digital. ción. 16. Consigue un certificado digital de un compañero y mándale un mensaje cifrado a través de Outlook Express a su cuenta de correo personal; tu compañero deberá descifrarlo utilizando también Outlook Express. Para enviar un correo cifrado con Outlook Express utilizando un certificado de un usuario, lo primero que debemos hacer es asociar en los contactos el certificado del usuario con el usuario propiamente dicho. Para ello, hay que seleccionar las propiedades del contacto y, en la pestaña de los identificadores digitales, asociar su certificado digital (que contendrá su clave pública, tal como ilustra la Fig. 4.17). correo electrónico a este contacto y seleccionar antes de enviarlo la opción Cifrar del menú herramientas. Clave pública de root CA para certificados card-verificables. Claves Diffie-Hellman. El chip de la tarjeta almacena los siguientes certificados electrónicos: Certificado de componente: electrónico. Certificado de autenticación: garantiza la identidad del ciudadano y asegura que la comunicación electrónica se está realizando con la persona que dice ser. Certificado de firma: se utiliza para la firma de documentos. Garantiza la integridad del documento y el no repudio de origen. Certificado X509v3 estándar. 18. Haz uso de la esteganografía para ocultar un mensaje tras una fotografía. Mediante el programa gratuito Cloak v7.0 cifraremos y ocultaremos archivos dentro de imágenes BMP. En primer lugar, debemos hacer clic sobre File y, a continuación, Open image. Ahora, seleccionamos la imagen, hacemos clic en Cloaking y después en Cloak file. Fig. 4.18. Imagen utilizada para aplicar la esteganografía. Fig. 4.17. Envío de correo certificado. A continuación, seleccionamos el fichero que queremos ocultar y, por último, debemos rellenar el formulario con las claves para cifrar el mensaje. 17. Investiga lo que contiene en su chip el DNI electrónico, para ello entra en la página web del Portal Oficial sobre el DNI electrónico: http://www.dnielectronico. es/guia_basica/descrip_fisica.html. Clave RSA pública de autenticación. Clave RSA pública de no repudio. Clave RSA privada de autenticación. Clave RSA privada de firma digital. Patrón de impresión dactilar. Fig. 4.19. Formulario de claves. Una vez realizado este proceso, el archivo oculto se encuentra tras la imagen. 33

19. Enumera los componentes de una infraestructura de clave pública y explica sus funciones. La autoridad de certificación, también conocida por sus siglas CA (Certificate Authority), es la entidad de confianza encargada de emitir y revocar los certificados digitales. La autoridad de registro, también conocida por sus siglas RA (Registration Authority), es la encargada de controlar la generación de certificados. Primero procesa las peticiones que hacen los usuarios, posteriormente comprueba la identidad de los usuarios exigiéndoles que les presenten la documentación oportuna que permita verificar la identidad de los mismos y por último solicita a la autoridad de certificación la expedición del certificado digital. Las autoridades de los repositorios donde se almacenan los certificados emitidos y aquellos que han sido revocados por cualquier motivo (haber sido comprometidas las firmas) y han dejado de ser válidos. cados digitales. Política de seguridad definida para las comunicaciones. 20. En las últimas versiones de la distribución de Ubuntu las contraseñas de los usuarios se guardan cifradas utilizando el algoritmo SHA512 en el fichero /etc/shadow. Contesta a las siguientes preguntas: a) Qué pasos hay que seguir para almacenar las contraseñas cifradas utilizando el algoritmo MD5? b) Qué comando hay que utilizar para que las contraseñas de los usuarios se guarden en el fichero que utilizaban las distribuciones antiguas? a) Editamos mediante el comando el fichero / etc/pam.d/common-password y sustituimos donde pone por b) Debemos utilizar el comando 34