TEMA 3: CRIPTOGRAFÍA.

MÉTODOS DE CIFRADO BÁSICOS


MÉTODOS DE CIDRADO SIMÉTRICO

Los algoritmos de cifrado simétrico presentan algunas ventajas e inconvenientes. Como ventajas tenemos que es un algoritmo rápido y fácil de implementar, por contra es dificil trabajar en un sistema abierto. Aunque para solucionar este problema existe lo que conocemos como algoritmo de cifrado de llave pública..

Nota importante: En el algoritmo de cifrado de llave pública tenemos dos llaves, una publica y otra privada, lo que se cifra con una llave se descifra con la otra y SOLO con la otra, de una no se puede obtener la otra.


  • Sistema reversible(RSA)

    El objetivo fundamental de este sistema es conseguir el secreto y la autenticidad, para ello se aplican las formulas que se muestran arriva, de la siguiente manera:


    Vemos como funciona, siendo A y B dos individuos y KA la llave privada de A y PA la llave publica y lo mismo para B.
    (no lo podrá leer nadie)

    (solo A ha podido enviar ese mensaje)


    Lo mejor es primero firmar y después cifrar, c=EpA(EkA(m)) >>>>> m= DpA(DkB(c)), así de fuera hacía dentro, se que el mensaje es para mi y se que es auténtico.
    Inconveniente: Los algoritmos de cifrado de llave pública son mucho más lentos que los de llave privada, por lo tanto es inviable.
    Solución: Se genera un número aleatorio S (que hará de llave) será muy grande (muchos bits) y se mantiene en secreto, entonces se cifran con DES con la llave S el mensaje, y se envía el mensaje junto con la llave S cifrada con el algoritmo simétrico.

    Problema: ¿Que ocurre si la persona que recibe el mensaje no tiene ningún método de criptografía?, en principio no lo podra descifrar.
    Solución:
    Función resumen:
    Es una función no inyectiva, es decir que no tiene inversa, que dado un mensaje cualquiera el resultado de aplicarle la función de resumes es una cadena de longitud fija (función hash).

    Propiedes de la función hash:
    1. Una función ligeramente distinta produce una salida totalmente diferente.
    2. Dado un resultado de la función es imposible construir una cadena de entrada que represente ese hash.

    En la práctica hay dos modelos de función hash:
    Además de lo dicho tenemos una variación, la cual utiliza además de la función resumen, una password, se llama MAC.
        Ventajas:
            1. Es más rápido
            2. La persona que la recibe lee el mensaje sin ningún problema, viene el mensaje y al final la firma.

    Pero seguimos teniendo un problema, como sabemos que la llave pública es de quien dice ser.
    Tenemos dos soluciones:
    1. Soluciones horizontales: Consiste en que se de la llave en mano, comunicación directa o comunicación entre personas conocidas(amigos). Para asegurarnos que la llave es de otro es válida, firmamos con su llave privada la llave pública del tercero, entonces nos la envía. Se establecen los niveles de confianza.
    2. Soluciones verticales: Consiste en el proceso de un tercero de confianza, en este caso este tercero esta en un nivel superior (notario). Aceptamos a todos aquellos que nos garantiza el notario.
          Certificado: objeto que relaciona una llave publica con una descripción. El cerificado va siempre firmado y es lo mismo que una llave pública más datos, todo esto firmado por un notario.

      En la práctica se ha acogido al estándar X509, estándar de certificación de la llave pública.
    Implementación de X509: (muy relacionado con RSA)
        PKC7

    ¿Que y como es un certificado X509?
    Se describen mediante un lenguaje de una estructura de datos, el lenguaje utilizado es ASN.1 (es un mensaje muy genérico).
    Subject
    Issuer
    FI-FF
    nºserie
    llave pública
    tensiones
    firma

    ¿Como se obtiene un certificado? ¿Qué formato tiene el certificado?
    Tiene un formato binario que está descrito por el ISO, y se llama VER, que tiene un subconjunto denominado DER. El formato PEM es una forma de representar los formatos DER para poder visualizarlo.



  • APLICACIONES DIRECTAS

    1. SSL: (capa de sockets seguros).
      Objetivo: dar una capa de seguridad a las comunicaciones on-line a traves de internet, se utiliza mayoritariamente para la web.
      Objetivo principal: Autenticación del servidor y el cifrado de datos.
      Objetivo secundario: Autenticación del cliente.
      En definitiva lo que hace SSL es autenticar al servidor, permite la comunicación cifrada y también verifica al cliente.

      IMAP: Lectura de correo a traves de SSL.


    2. MAIL SEGURO:

      Volver a Indice