la firma digital y el cifrado seguridad/firma... · 2014. 11. 6. · cifrado simétrico por...

Post on 29-Mar-2021

2 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Lineamientos Tecnológicos

.

UP

La Firma Digital y elCifrado

Universidad de PalermoFacultad de Ciencia y Tecnología

Gerardo Castillo Asenjo Ph.D.gcastillo@palermo.edu.ar

La Firma Digital y el cifrado

Objetivos:- Conocer las posibilidades que brinda la

firma digital y sus característicasfundamentales

Da solución a la necesidad de disponerde una autenticación persistente,integridad en las transacciones que lorequieran, como por ejemplo,financieras, documentación vital.

No repudio¿Son las Redes lo suficientemente

seguras?

Firma Digital - Seguridad en lastransacciones electrónicas

Objetivos de la Firma Digital:

Garantizar:! Autenticación! Integridad! No repudio

Autenticación! Que el destinatario del mensaje pueda

estar seguro de la identidad delremitente. Los extraños no puedenasumir la identidad de los generadoresde mensajes

Integridad! Garantizar que el mensaje no haya sido

alterado en el proceso de transmisión.Lo enviado por el remitente es igual a lorecibido por el destinatario. En elmundo físico esto se hace,generalmente, por verificación visual(sellos, lacre, etc.)

No repudio! Un remitente no puede negar que haya

enviado un mensaje

Internet

¿Son seguras las redesinformáticas?

CostosAplicaciones

CostosAplicaciones

DisponibilidadEscalabilidad

CambiosFlexibilidad

ExtranetsIntranets

Banda anchaADSL y CableBanda anchaADSL y Cable

Service ProviderServicios VPN

Service ProviderServicios VPN

Pérdida de integridad(Alteración de datos)

BancoCliente

Deposita $1000 Deposita $ 100

Ataques comunes a laseguridad

Pérdida de privacidad(Husmeo de paquetes)

m-i-p-a-s-s-w-o-r-d d-a-n-i

telnet minbas.orgusername: danielpassword: ***

Impersonalización(Sustitución de Identidad)

Soy Juan.Envíame toda lacorrespondenciacorporativa con el

Banco HSBC.

Juan

Plan de Negocios CorporativoExpandir en el área central de Miguel.

Robo de datos

Ataques de Negación delservicio - DoS

Internet

VictimaRed saturada

Acceso no autorizado

Inundación depaquetes ilegítimos

Paquetes ICMP – ECO (ping)

Programas para DoS:TrinooTribe Flood Network (TFN)TFN2KStacheldrath

Rebote

Atacante

Modelo de seguridaden las redes

Texto plano Texto planoEncrip-ción

Desen-cripciónCanal Seguro

Texto cifrado / encriptado

Clave / llave deDesencripciónClave / llave de

Encripción

CriptosistemaMedio de

Transmisor Transmisión ReceptorM C

Cifrador Mensaje cifrado Descifrador

T RMTC M

Cambio del contenido por un intruso

Intercepción del mensaje por un intruso

Cualquier medio de transmisión es inseguro

Integridad

Confidencialidad

Estos dos principios de la seguridad informática, el de laconfidencialidad y la integridad, (además de la disponibilidad

y el no repudio) serán muy importantes en un sistema deintercambio de información segura a través de Internet.

Confidencialidad e integridad

Tipos de criptosistemas

Clasificación de los criptosistemasSegœn el tratamiento del mensaje se pueden dividir en: Cifrado en bloque (DES, IDEA, RSA: 64 - 128 bits) Cifrado en flujo (A5) cifrado bit a bitSegœn el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pœblica Sistemas simétricos

Sistemas asimétricos

Criptosistemassimétricos y asimétricos

Criptosistemas simétricos:ExistirÆ una œnica clave (secreta) que deben compartir emisory receptor. Con la misma clave se cifra y se descifra por lo quela seguridad reside en mantener dicha clave en secreto.

Criptosistemas asimétricos:Cada usuario tiene un par de claves, una privada y otra pœblica,inversas dentro de un cuerpo finito. Lo que se cifra en emisióncon una clave, se descifra en recepción con la clave inversa. Laseguridad del sistema reside en la dificultad computacional dedescubrir la clave privada a partir de la pœblica. Para ello usanfunciones matemÆticas de un solo sentido con trampa.

Criptosistemas simétricos

Cifrado con criptosistemas de clave secretaMedio de

k Transmisión kM C

Texto TextoBase Criptograma Base

EK MT DKMC

protegida

Integridad

C’ no permitido Intruso

EK

Confidencialidad

protegida

M no permitido

DK

La confidencialidad y la integridad selograrÆn si se protegen las claves en el cifrado

y en el descifrado. Es decir, se obtienensimultáneamente si se protege la clave secreta.

DES, TDES,IDEA, CAST,RIJNDAEL

DES, TDES,IDEA, CAST,RIJNDAEL

Encripción simétrica

Encripción

Textoencriptado /

cifrado

Llave o clavede encripción

Este es el textoplano

Texto plano

123@8(@0kfl30kfl

Desencripción simétrica

Desencripción

Llave o clavede desencripción

Texto encriptadp

Este es eltexto plano

Texto plano

123@8(@0kfl30kfl

¡Usan la misma clave para encriptar y paradesencriptar!

Clave simétrica

! Las claves del remitente y el destinatarioson las mismas

! Si un banco tuviera 1.000.000 de clientesdebería tener un millón de claves (unapara cada cliente)

! Guardar el secreto sería casi imposible

A NB OC PD QE RF SG TH UI VJ WK XL YM ZN AO BP CQ DR ES FT GU HV IW JX KY LZ M

Letra Original

Letra cifrada

Cifrado por sustitución

ESTO ES UNA PRUEBA

RFGB RF HAN CEHRON

Esto es unaprueba

Encrip-ción

Desen-cripción

Canal Seguro

Texto encriptado / cifrado

Clave / llave deDesencripción

Clave / llave deEncripción

A NB OC PD QE RF SG TH UI VJ WK XL YM ZN AO BP CQ DR ES FT GU HV IW JX KY LZ M

Letra Original

Letra cifrada

A NB OC PD QE RF SG TH UI VJ WK XL YM ZN AO BP CQ DR ES FT GU HV IW JX KY LZ M

Letra Original

Letra cifrada

Esto es unapruebaRFGB RF HAN CEHRON

=

Cifrado simétrico porsustitución

Cifrado simétrico portransposición

Texto plano Texto planoEncrip-ción

Desen-cripciónCanal Seguro

Texto encriptado / cifrado

Clave / llave deDesencripción

Clave / llave deEncripción

encuéntrameen la catedral a

medianoche

encuéntrameen la catedral a

medianoche

4 3 1 2 5 6 7e n c u e n tr a m e e n la c a t e d ra l a m e d ia n o c h e z

cmaaouetmcnaclneraaaeeeeh

nnddetlriz

4 3 1 2 5 6 7e n c u e n tr a m e e n la c a t e d ra l a m e d ia n o c h e z

Se puede hacer una segunda transposición con el primer texto cifrado,con una clave diferente para la segunda transposición

Síntesis

! Existe un algoritmo (la tabla de sustitucióno el tipo y orden de la transposición)

! Se define la misma clave (N) para ambosprocesos de cifrado

! Se define una metodología para que, enfunción de la clave y el algoritmo se puedatransformar el texto plano en texto cifradoy viceversa

Evolución! En un principio la seguridad estaba garantizada por el

método de cifrado

El conocimiento del método por parte de tercerosEl conocimiento del método por parte de tercerosanulaba la seguridad.anulaba la seguridad.Actualmente los métodos son estándares y laActualmente los métodos son estándares y laseguridad se garantiza por la claveseguridad se garantiza por la clave

La cantidad de claves diferentes es muy importanteLa cantidad de claves diferentes es muy importante

Algoritmo vs. clave! En un principio la seguridad se basaba en el

conocimiento del algoritmo. Esto tiene elproblema que si alguien obtiene el algoritmotodo el sistema de seguridad sucumbe.

! Imposibilidad de conectarse a un sitiodesconocido si cada sitio usara un algoritmodiferente

! Actualmente el secreto se baseexclusivamente en el conocimiento de la clave.Los algoritmos son públicos y constituyenestándares (DES, RSA, MD5)

Encripción asimétrica! La clave del remitente y destinatario

son diferentes! Una es secreta! La otra es pública! La secreta no se puede calcular a partir

de la pública

Encripción con claveasimétrica (clave pública)

Se usan dos claves interrelacionadas por elalgoritmo de encripción:

Una clave privada – conocida solo por el usuario

Una clave pública – de conocimiento general

Pueden usarse de diferentes formas, según losobjetivos que se persigan

Cifrado con clave pública del receptorIntercambio de claves RSA

Intruso

Medio deClave públicadel usuario B Transmisión

M

CUsuario A Criptograma

EB MT DB M

C

Clave privadadel usuario B

Usuario B protegida

Confidencialidad

M no permitido

DB

Observe que secifra con la

clave pœblicadel destinatario.

Las claves de EB yDB son “inversas”

Intercambio: RSA y DH

Un sistema similar es elintercambio de clave de

Diffie y Hellman DH

Criptosistemas asimétricos (1)

Encripción por Clave Pública

Texto Plano

Clave pública

Encripción

Texto encriptado

Este es elTextoPlano

123@8(@0kfl30kfl

Clave privada

Desencripción

Texto Plano

123@8(@0kfl30kfl

Textoencriptado

Este es el Texto Plano

Confidencialidad

FUENTE A ENCRIP TEXTO ENCRIPTADO DESENCR DESTINO B

CLAVE PÚBLICA A CLAVE PÚBLICA B

CLAVE PRIVADA A CLAVE PRIVADA B

Cifrado con clave privada del emisorFirma digital RSA

Intruso

CriptogramaC

Medio deClave privadadel usuario A Transmisión

M

Usuario A DA MT EA M

C

Clave públicadel usuario A

Usuario B DA

protegida

Integridad

C’ no permitidoObserve que se cifracon la clave privadadel emisor.

Las claves de EA yDA son “inversas”

Se firma sobre un hashH(M) del mensaje, porejemplo MD5 o SHA-1

Firmas: RSA y DSS

La firma DSS estÆbasada en el algoritmode cifra de El Gamal

Criptosistemas asimétricos (2)

Autenticación

FUENTE A ENCRIP TEXTO ENCRIPTADO DESENCR DESTINO B

CLAVE PÚBLICA A CLAVE PÚBLICA B

CLAVE PRIVADA A CLAVE PRIVADA B

Pasos en la generación de laFirma Digital

Archi-vo

Archivo + Firma Digital(archivo firmado)

Paso 3 :Envíe el archivo y la firmadigital (archivo firmado)

Firma Digital

Paso 1 :Elabore el Resumen delmensaje del archivo

Paso 2 :Encripte el Resumen delmensaje mediante la claveprivada del remitente

Resumen delmensaje

Resumen del Mensaje

Algoritmo deResumen del

mensaje

Mensaje 1 Resumen del mensaje 1

Mensaje N Resumen delmensaje N

::::::

::::::

Pasos en la verificación de lafirma digital

Archivo Firmadigital

Remitente

Paso 1a :Capture el Resumendel mensaje delarchivo

Paso 1b :Desencripte la firmadigital mediante la clavepública del remitente

Paso 2 :Compare los dosResúmenes del

mensaje ACEPTAR

RECHAZAR

Diferen-tes

Iguales

Resumendel

mensaje

Resumendel

mensaje

Archivofirmado Receptor

Formato del Certificado Digital

Firmado por la Clave Privada de la CA

Número de Serie: 1234567

Clave Pública :

Nombre: Oscar

Expira: 9/30/2002

Firma Digital

CA – Autoridad de Certificación

Tipos de cifrado consistemas asimétricosCriptosistemas de clave pública

C

Integridad

Confidencialidad

La confidencialidad y la integridad se obtienen por separado

Firma digital

Información cifrada

Autenticación del usuario A;

integridad de M

EB DBDAM EA

M

Usuario A Usuario B

k privadade A

k públicade A

k públicade B

k privadade B

DA DB

¿Qué usar, encripciónsimétrica o asimétrica?

Los sistemas de clave pœblica sonlentos pero tienen firma digital.Los sistemas de clave secreta sonrÆpidos pero no tienen firma digital.

Cifrado de la información:Sistemas de clave secreta

Firma e intercambio de clave de sesión:Sistemas de clave pública

¿Qué hacer?

Sistema híbrido decifrado y firma digital

Firma digitalsobre H(M)

Cifrado simØtrico

Intercambio clave de sesión K usandoEB(M) en emisión y DB(C) en recepción

Autenticacióndel usuario e

integridad

K K

M EA M

Usuario A

k privadade A

Usuario B

k públicade A

Cifrado asimØtrico

k secretaKDA K

C

k secreta

Confidencialidad y autenticaciónsimultáneas

FUENTE A ENC1 ENC2 DES1 DES2 DESTINO B

CONFIDENCIALIDAD

CLAVE PÚBLICA A CLAVE PÚBLICA B AUTENTICACIÓN

CLAVE PRIVADA A CLAVE PRIVADA B

Combinaciones de EncripciónNúmero de posibles combinaciones según la

longitud de las claves de encripción: Long. en bits Número de combinaciones 2 4 (00, 01, 10, 11) 3 8 (000,001,010,011,100,101,110,111) 40 1,1 x 10 a la 12 56 7,2 x 10 a la 16 112 8,35 x 10 a la 30 128 4,53 x 10 a la 33 168 1,16 x 10 a la 39 256 1,28 x 10 a la 47 512 6,58 x 10 a la 59 1024 1,52 x 10 a la 72

Firma Digital

Este es una prueba de un contrato que se va a firmar entre dos partes paraver como queda Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dospartes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dospartes para ver como queda

Este es una prueba de un contrato que se va a firmar entre dospartes para ver como queda Este es una prueba de un contrato quese va a firmar entre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entre dos partes para vercomo queda

Este es una prueba de un contrato que se va a firmar entre dospartes para ver como quedaprueba de un contrato que se va a

firmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va a firmar entre dos

partes para ver como quedaEste es una prueba de un contrato que se va a firmar entre dos

partes para ver como queda Este es una prueba de un contrato quese va a firmar entre dos partes para ver como queda Este es una

prueba de un contrato que se va a firmar entre dos partes para vercomo queda

Firma ológrafa

Roberto Alicia

Firma ológrafa

Este es una prueba de un contrato que se va a firmar entre dospartes para ver como queda Este es una prueba de uncontrato que se va a firmar entre dos partes para vercomo queda

Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda

Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entre dospartes para ver como queda Este es una prueba de uncontrato que se va a firmar entre dos partes para vercomo quedaEste es una prueba de un contrato que se va a firmarentre dos partes para ver como quedaprueba de un

contrato que se va a firmar entre dos partes para vercomo queda

Este es una prueba de un

RobertoRoberto AliciaAlicia

Escribano

Firma digital

Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entredos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va a

firmar entre dos partes para ver comoquedaprueba de un contrato que se va a firmar

entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

CifraCifra

RobertoRoberto

AliciaAliciaInternet

Internet

Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entredos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va a

firmar entre dos partes para ver comoquedaprueba de un contrato que se va a firmar

entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

E de rff ff ff f sdcsdx cxmX VCakl <c

X HHHH J HJ K J MBMBKJG MHGKHBMBMGLGM,BBGBM MHGMHJ MMHJ M MGMHMHMMMGGM M MHGMHGMGM MMGMGM M M MTYTMTMTMGMGMB M MYGMHGMNBM MHMHYM MHMHBMHGMGB MM M MHMHM GTMGBMGMGNVB ,GMGNBM BN, ,G GG B GJNGRKFN F KGFJN GFJGNG N GJGN NGHNBJBNGNGN NGNGNGH NGNGN N GNGN NGMNGNGNGNGN NGG

ResumenResumen

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un firmar entre dospartes para ver como queda

Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entredos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como quedaEste es una prueba de un contrato que se va a

firmar entre dos partes para ver comoquedaprueba de un contrato que se va a firmar

entre dos partes para ver como quedaEste es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

ResumeResume

DescifraDescifra

Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entredos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un firmar entre dos artespara ver como queda

Este es una prueba de un contratoq????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????

Clave Pública de Clave Pública de AliciaAlicia

Este es una prueba de un contrato que se va a firmarentre dos partes para ver como queda Este es unaprueba de un contrato que se va a firmar entredos partes para ver como queda

Este es una prueba de un contrato que se va afirmar entre dos partes para ver como queda

Este es una prueba de un firmar entre dos artespara ver como queda

ComparaComparapor igualpor igual

Clave Privada de Clave Privada de AliciaAlicia

SISI

NO

FirmaFirmaCorrectaCorrecta

FirmaFirmaIncorrectaIncorrecta

• Autoridad de Certificación.• Aplicaciones

•Operaciones jurídicas•Banca virtual•Comercio electrónico

Banco del comerciante

Comprador Comerciante

banco compra comercio

Autoridad de Certificación

Banco del comprador

Componentes

Yo soy Juan Pérez yesta es mi clave pública

Entidadfinal

Autoridad deCertificación

XXX

CertificadoDigital

Autoridad de Certificación

• Se trata de solicitar al usuario lafirma de los datos que introduce.

No repudio

Firma deFormulario

SET SSL

-Secure Electronic Transaction-Protocolo de pago seguro- No orientado a usuario- Migración a server wallet

-Secure Socket Layer-Diferentes soluciones- Orientado al usuario- Firma digital

SET y SSL

• Necesidad de la Autoridad deCertificación

• Firma digital para operacionesjurídicas, transacciones financieras,banca virtual, etc

• Solución mixta para transaccioneselectrónicas

Conclusiones

¡MUCHAS GRACIAS!

¿PREGUNTAS?

Gerardo Castillo Asenjo Ph.D.gcastillo@palermo.edu.ar

top related