Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Documentos relacionados
MANUAL SOBRE FIRMA ELECTRÓNICA

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Seguridad y criptografía

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Conceptos sobre firma y certificados digitales

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Luis Villalta Márquez

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

Bernardo y Ana les acompañarán en este tutorial.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

Redes de comunicación

LECCIÓN 5 Firma Electrónica

REALIZADO POR: MILA LEAL

Criptografía y firma digital

Lección 3: Sistemas de Cifra con Clave Pública

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

Tema 2 Certificación digital y firma electrónica

Firma Electronica Avanzada

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

IDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg.

Un Poco de Historia Criptografía, Criptografía Clásica

Matemáticas para proteger la Información

GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA

CERTIFICADO DIGITAL EN OUTLOOK 2002

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Cifrado y firmado de correo electrónico con Mozilla Thunderbird

INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017.

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad)

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

El Comercio Electrónico y la Firma Digital

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: IMPRIME: Grá

Clave Pública y Clave Privada

FIRMA DIGITAL: Aspectos Técnicos y Legales

Guía de ayuda para el procedimiento de delegación, voto e información electrónicos

FIRMA DIGITAL DNIe. OBTENCIÓN DEL CERTIFICADO DE FIRMA DIGITAL

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)

Redes de comunicación

Guía para la presentación electrónica de Certificados de Eficiencia Energética en la Comunidad Autónoma de Cantabria

Instrucciones para el PDI

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

TARJETAS CRIPTOGRÁFICAS

Aplicaciones de la Firma Electrónica

MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK Versión 1.0

El DNIe. Luis Hernández Encinas. Contenidos

Tema 2: Autenticación y

GnuPG. GnuPG. Una introducción. Unai Zalakain. Jornadas de Tecnología y Cultura Libre, Junio 2016

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

a) Firma digital de un documento

Quién interviene en el proceso de la emisión de un certificado?

Tema: Funciones Hash MD5 y SHA-1

Marco conceptual del Cero Papel y los Servicios de Certificación Digital

Firma Digital en la PYME.

Seguridad en la conexión de redes publicas

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

1. Solicitud Acreditación 9 3. Descarga e instalación Copia de seguridad 15

Seguridad en internet. La seguridad

Algunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son:

Criptografía. Taller de Talento Matemático José Luis Tornos

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.

Manual para Usuario de Certificados Digitales Firmaprofesional: Uso de Certificados con Microsoft Outlook Versión 1.0

Cuando terminemos nos pedirá que pongamos la V para validar los datos escritos anteriormente

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0

Formación para Registradores

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Firma electrónica in a nutshell

Facturas electrónicas emitidas hacia la administración

Sistemas de Identificación y Autenticación en las Administraciones Públicas.

A continuación entramos en detalle sobre cada uno de los pasos.

Semana 12: Encriptación. Criptografía

Cómo obtener el Certificado Digital

Certificado digital: mi identidad virtual

OBTENCIÓN DE LA FIRMA DIGITAL.

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

FACTURA ELECTRÒNICA. Obligatorietat per a aquelles societats que facturen a Administracions públiques:

3.Criptografía Orientada a Objetos

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

PRACTICAS 4 - IDENTIDAD DIGITAL TEMA 2 SAD. a) Firma digital de un documento - En GNU/Linux: gpg.

CONSEJERÍA DE EDUCACIÓN

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

POLITICA DE CERTIFICADO REPRESENTANTE

Jorge de Nova Segundo

DNIe (DNI electrónico)

INSTALACIÓN CERTIFICADOS DIGITALES FNMT

Transcripción:

(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo

La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos Su origen es militar (Julio César escribió sobre ello, en la II Guerra Mundial se usó ampliamente, etc.), para enviar mensajes y órdenes sin que el enemigo lo supiera aunque interceptara el mensaje (o al mensajero) En la última parte del s. XX, varios avances permitieron aplicar técnicas de cifrado para un nuevo propósito: autenticar el origen de un mensaje, o lo que es lo mismo, firmar un mensaje, de modo que pudiéramos estar seguros de quién lo mandaba concepto equivalente a la firma manuscrita

Criptografía simétrica La más sencilla, ya usada por Julio César Existe una clave de cifrado y un algoritmo de cifrado (operaciones es con el mensaje y la clave) Aplicando el algoritmo de cifrado y la clave, convertimos el mensaje en algo ilegible Aplicando el mismo algoritmo con la misma clave al mensaje cifrado, recuperamos el mensaje original Veamos el ejemplo de Julio César:

Cifrado simétrico: Resumen: Se cifra y descifra con la misma clave Actualmente se usan algoritmos matemáticos mucho más complejos (DES,( 3DES, AEDES, BlowFish ) En un cifrado muy rápido de realizar para un ordenador (incluso hay hardware específico para ello) El punto crítico es que para descifrar el mensaje se necesita conocer la clave: Cómo intercambiamos la clave de cifrado de forma segura por Internet? En la II Guerra Mundial los alemanes tenían que llevar consigo la máquina m de cifrado enigma Cómo gestionamos una clave única para cada ciudadano? la clave privada no es una contraseña, a, sino una ristra enorme de números n y letras El cifrado simétrico no es la solución para Internet y para múltiples usuarios (ciudadanos) Aunque este cifrado es usado ampliamente en la Administración Electrónica, por sí solo no soluciona los problemas arriba indicados

Criptografía asimétrica Para solucionar el problema de tener que compartir la misma clave entre emisor y receptor Desarrollada en los últimos 30 años (RSA) Existen dos claves, denominadas clave pública y clave privada Lo que se cifra con una se descifra solo con la otra, y viceversa no es posible cifrar y descifrar con la misma clave (en la práctica con la pública se obtiene la privada) Cada usuario conserva su clave privada y distribuye su clave pública abiertamente

Cada participante tiene dos claves, la pública y la privada Para enviar un mensaje, lo cifro con la clave pública del receptor sólo él con la clave privada lo podrá descifrar

Cifrado asimétrico: Para enviar un mensaje a alguien, lo cifro con su clave pública Sólo él, que tiene la clave privada, podrá descifrar dicho mensaje No importa que la clave pública se distribuya a todo el mundo, no sirve para descifrar el mensaje Computacionalmente el cifrado asimétrico es un proceso lento (p.e. RSA basado en números primos enormes cuyo producto es muy difícil de factorizar) Problema: cifrar muchos datos en tiempo real sería muy lento y requeriría grandes ordenadores

En la práctica se combina el cifrado simétrico y el asimétrico (sobre digital): Se cifra con clave simétrica (rápido) Se cifra la clave simétrica con cifrado asimétrico (usando la clave pública del receptor) Se envía todo junto El receptor descifra con su clave privada asimétrica la clave simétrica El receptor ya puede descifrar el mensaje con la clave simétrica Tiene la ventaja de la rapidez del cifrado simétrico para el mensaje (largo) y que la clave se distribuye de forma segura con cifrado asimétrico. ico. En lo sucesivo se sobreentenderá que se usa éste método aunque solo se hable de cifrado asimétrico

Sobre digital: combinación de cifrado simétrico y asimétrico para cifrar mensajes grandes de manera eficiente

Criptografía digital Firma digital: El emisor cifra el mensaje con clave privada Lo envía cifrado y sin cifrar al receptor El receptor descifra la parte cifrada con la clave pública del emisor Si coincide con el mensaje, es que lo ha enviado el emisor y nadie lo ha alterado Sólo el poseedor de la clave privada correspondiente a la clave pública usada para descifrar podría generar un mensaje cifrado que al descifrarse coincida con el original

Firma digital (II): En la práctica, no se cifra todo el mensaje, sino un hash o resumen de él La firma digital busca identificar al emisor del mensaje, el cifrado del mensaje sería otro asunto Hash: : Un código de redundancia de tamaño fijo, como la letra del NIF o el código de comprobación de un número de cuenta (pero a lo grande) Se envía firmado el hash del mensaje Se descifra, se calcula el hash del mensaje recibido y se comparan an Cualquier cambio en el mensaje, por pequeño que sea, cambiará el hash, por lo que no coincidirán La firma digital asegura que el poseedor de una clave privada ha generado un mensaje

La firma digital consiste en adjuntar al documento electrónico un hash del mismo cifrado con la clave privada del emisor Al recibirlo, si tenemos la clave pública del emisor podemos comprobar que el mensaje lo envió él

Firma digital (III): Problema: Cómo saber que una clave pública es realmente de quien dice ser? Podríamos enviar mensaje cifrados a la persona equivocada, o recibir claves públicas y no estar seguros de la identidad de su propietario Solución: Autoridades de certificación y certificados digitales Certificado digital: : Una clave pública, los datos personales del dueño de la clave privada, y todo firmado por alguien de confianza (Autoridad de Certificación o AC) El concepto es el equivalente al de un notario: si un notario firma un documento, nos fiamos de su autenticidad en este caso el notario es la AC, que firma no un documento, sino el certificado de un usuario

Certificados digitales: Pueden ser un elemento de software instalado en el PC No es fácil llevarlos a otro PC, que en cualquier caso debería ser s de total confianza (no un cyber-café) café) El PC puede ser usado por otra persona, el certificado copiado Pueden ir en chips criptográficos DNI electrónico, tarjeta de la FNMT, llavero USB Son mucho más seguros: la clave privada no sale del chip, y requieren un PIN para su uso Los certificados digitales tienen una fecha de caducidad, a partir de la cual no servirían Los certificados digitales pueden ser revocados por la AC emisora P.e.:.: el poseedor del certificado es cesado de su puesto, y por tanto to ya no puede usar una determinada firma electrónica Las AC mantienen listas públicas de certificados revocados, para poder comprobar en todo momento si un certificado sigue siendo válido o no

Autoridad de certificación Entidad que emite certificados digitales para otras personas Todo el mundo tendría las claves públicas de las entidades de certificación Podemos confirmar que un certificado digital está firmado por una de ellas Podemos fiarnos de la validez del certificado La autoridad de certificación n tiene que comprobar que da cada certificado a la persona adecuada hace de notario,, dando fe de que el certificado se entrega a la persona indicada y nosotros nos fiamos de su firma Autoridades de certificación: FNMT (certificados para la declaración n de la renta), DNI electrónico nico,, y entidades privadas (Verisign, Thawte )

Criptografiá básica Cadenas de certificación Un certificado digital está firmado por una AC, el certificado de esa AC a su vez puede estar firmado por otra AC de mayor nivel Concepto similar al de la delegación de firma en las AA.PP Al final, necesitamos fiarnos del certificado (firmado por ella misma) de una AC La firma digital de una AC sería válida en sí misma, como la firma de un notario o de un presidente autonómico en el ámbito de sus competencias Vienen preinstalados en los PCs,, o pueden ser instalados manualmente Autoridades de certificación Deberían ser públicas o privadas? En muchos paises no hay nada parecido al DNI español, por lo que no se entiende al Estado como emisor de certificados El DNI electrónico acabará con el resto de autoridades de certificación? posiblemente no, se necesitarán n certificados de tipo específico (p.e. de colegios profesionales)

DNI electrónico: Certificado digital en una tarjeta con chip criptográfico La tarjeta es similar al DNI actual Información en http://www.dnielectronico.es La AC sería el Ministerio del Interior

Resumen: Sistemas de clave pública y privada permiten cifrar y firmar digitalmente Certificado digital: Clave pública p con datos personales y firmada por una CA Autoridad de certificación n (CA): organismo que emite certificados digitales. Debe comprobar la identidad de los destinatarios de los mismos