180 likes | 479 Views
Criptografía Simétrica. Luis Alfonso Jiménez piedrahita. Cifrado Simétrico. PGP ( Pretty Good Privacy ) Programa mas popular para cifrado de información y de creación de llaves publicas y privadas para seguridad en aplicaciones informáticas Criptosistema hibrido. GPG (GNU Privacy Guard )
E N D
Criptografía Simétrica Luis Alfonso Jiménez piedrahita
Cifrado Simétrico • PGP (PrettyGoodPrivacy) • Programa mas popular para cifrado de información y de creación de llaves publicas y privadas para seguridad en aplicaciones informáticas • Criptosistema hibrido. • GPG (GNU PrivacyGuard) • Herramienta para cifrado y firmas digitales. • Reemplazo de PGP, es software libre licenciado bajo la GPL. • Comando: gpg • Opciones: -c (cifrado simétrico). Generara un archivo con la estension .ASC -d (descifrad) Ejemplo : gpg – c archivo gpg –d archivo.asc
TrueCrypt Herramienta para cifrar y ocultar en el computador datos que el usuario considere reservados o confidenciales. Ofrece la posibilidad de crear disco virtuales o aprovechar una partición ya existente para guardar archivo cifrados… Permite escoger entre varios algoritmos de cifrado: AES, Serpent, Twofish. Cifrado Simétrico
Se caracteriza por usar una clave para cifrar y otra para descifrar. una clave no se derivará de la otra. Emplean longitudes de clave mucho mayores que los simétricos. Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos. Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión. Cifrado asimétrico
Cada usuario del sistema posee una pareja de claves Clave Publica: conocida por todos los usuarios Clave Privada: Conocida solo por el propietario y solo para el Cifrado asimétrico
Criptografía de Clave Asimétrica • Claves • Pareja de claves complementarias: lo que cifra una, solo lo puede descifrar la otra y viceversa. • Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de computo, es imposible conocer una clave a partir de la otra. • Ventajas • Se puede cifrar con una clave y descifrar con la otra. • Desventajas • Para una longitud de clave y mensaje se necesita mayor tiempo de proceso. • Las claves debe ser de mayor tamaño que las simétricas (mínimo 1024 bits). • El mensaje cifrado ocupa mas espacio que el original. • Algoritmos de técnicas de clave asimétrica: • Diffie-Hellman, RSA, DSA, ElGamal, criptografía de curva elíptica.
Criptografía de Clave Asimétrica • Funciones resumen o funciones hash • Los sistemas asimétricos se basan en funciones resumen o funciones hash de un solo sentido su calculo directo es viable, pero el de la función inversa resulta casi imposible. • Algoritmos empleados con funciones resumen o hash: MD5 y SHA. • Usos: • Analizar la integridad de un archivo o verificar su autenticidad. Resumen. • Cifrado de contraseñas de usuario, archivo /etc/shadown de GNU/Linux • Firma Digital de archivo, mail, etc..
Criptografía de Clave Asimétrica • Practicas • Analizar la integridad de n archivo descargado mediante la comprobación de su valor resumen calculado. • En muchas ocasiones, las web de los fabricantes originales muestran junto a su archivo de instalación el valor resumen calculado, con el que podremos verificar tras descargar el archivo de instalación su integridad o que no ha sido modificado o es una falsificación.
Criptografía de Clave Asimétrica • Comando md5sum • Calcula el valor resumen MD5 de un archivo. • Ejemplo: • md5sum archivo.txt >archivo.md5 • Verificación : • Md5sum -c archivo.md5 • Si no se ha modificado, mostrara archivo.txt: OK • Si se modifico el archivo, muestra archito.txt:FAILED
Criptografía de Clave Asimétrica • GPG (GNU PrivacyGuard) • Generar par de claves para cifrado asimétrico: gpg –gen-key • Durante el proceso de generación de nos iran haciendo diversas preguntas: • Tipo de cifrado, DSA and EIGamal – Permite cifrar y firmar • Tamaño de las claves, por defecto se recomienda 2048 • Tiempo de validez de la clave, o indicara que no caduque nunca • Frase de paso (o passphrase), contraseña que nos va a asegurar que nadie más que nosotros mismo va a poder usar esta clave GPG.
Criptografía de Clave Asimétrica • Ver las claves publicas que tenemos disponibles: gpg –list-keys o gpg –k • Ver las claves privadas que tenemos disponibles: gpg –list-secret-keys • Borrar claves: • 1. borrar la clave privada: gpg –delete-secret-keyClaveID • 2. borrar la clave publica: gpg –delete-keyClaveID • Distribución de la clave publica: • Subirla a un servidor de claves publicas (p.e el servidor pgp de rediris) • gpg –send-keys –keyserver pgp.rediris.es ClaveID • Enviarla por correo o en soporte portable (USB, CD/DVD…) • Volcamos a un fichero de texto. • Pgp –armor –output archivo –exportClaveID
Criptografía de Clave Asimétrica • Hacer una copia de nuestra clave privada para poder recuperarla. • gpg –armor –output archivo –export-secret-keyClaveID • Importar una clave volcada en un archivo: gpg –import archivo • Crear certificado de renovación: gpg –o revocación.asc –gen-revokeClaveID • Importar nuestra relación de claves: gpg –importrevocación.asc
Criptografía Hibrida • Algoritmo de clave publica • Para el cifrado en el envio de la clave simétrica (pequeña cantidad de información) mas seguro. • Algoritmo de clave simétrica • Para el cifrado del mensaje. Se reduce el coste computacional. • Proceso: • A y B tiene sus pares de claves respectivas. • A Escribe un mensaje a B. lo cifra con el sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, esta se cifra con la clave publica de B, utilizando por lo tanto critografia de clave asimétrica.