Sistemas de Seguridad Critica
Sistemas de Seguridad Critica
Sistemas de Seguridad Critica
La criptografa asimtrica utiliza dos claves complementarias llamadas clave privada y clave
pblica, ambas claves pertenecen al remitente del mensaje. La clave pblica puede ser
conocida y entregada a mltiples personas, la clave privada no; sin embargo, esta pareja slo
puede ser generada una vez. Ser complementarias significa que lo que est codificado con
una clave privada necesita la clave pblica para ser descodificado y lo codificado con una
clave pblica slo puede ser descodificado con la clave privada. En estos criptosistemas se
identifican seis elementos:
Texto claro
Texto cifrado
Clave pblica
Clave privada
Algoritmo de encriptacin
Algoritmo de desencriptacin
Cifrado asimtrico
30
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
Encriptacin con clave privada: el emisor, propietario del par de claves, usa su clave
privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pblica.
Aqu se logra la identificacin y autentificacin del emisor (firma electrnica).
La criptografa asimtrica se basa en el uso de nmeros primos muy grandes, sobre los que
al operar sucede que:
31
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
Por lo que el uso de la fuerza bruta requerira miles de aos. Los protocolos modernos de
encriptacin como SET y PGP son prcticamente invulnerables por el tamao de los
nmeros primos que utilizan. La desventaja sin embargo, es la lentitud del proceso de
codificacin, por eso es que se establecen sistemas hbridos, donde la codificacin de la data
se hace a partir de algoritmos simtricos como DES o IDEA, mientras que se utilizan las
claves asimtricas para la comunicacin de la clave simtrica utilizada, generando lo que se
conoce como sobre digital.
Segn lo expresado las dos principales ramas de la criptografa de clave pblica son:
32
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
b) Firmas digitales: un mensaje firmado con la clave privada del emisor puede ser ledo
por cualquier persona que tenga acceso a la clave pblica de dicho emisor, lo que implica
que este emisor tena acceso a la clave privada (autenticacin). Ello asegura que el
mensaje no ha sido alterado, ya que cualquier manipulacin del mensaje impedira una
salida exitosa del algoritmo de resumen del mensaje (encoded message digest). Se utiliza
para garantizar la autenticidad del mensaje.
33
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
Y=E(PUb,X)
de manera opcional:
Son muy pocos los algoritmos que cumplen estas condiciones: RSA, curva elptica, Diffie-
Hellman, DSS)
34
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
Los sistemas asimtricos exigen que la clave pblica de un usuario sea autntica y que slo
el posea la clave privada asociada, finalmente la terna de seguridad la completa la identidad
del usuario asociada a algn cdigo nico. Existen dos tipos de esquemas para el manejo de
la confianza:
b) Red de confianza: cada nodo es un usuario final y cada uno decide el conjunto de claves
pblicas en las que confa o acepta las relaciones de confianza de otros usuarios (usado
por ejemplo por el sistema PGP Pretty Good Privacy)
d) Criptografa basada en certificados: cada usuario posee una clave privada y otra pblica,
la clave pblica se enva a una autoridad de certificacin que basndose en criptografa
basada en identidad genera un certificado que asegura la validez de los datos.
e) Criptografa sin certificados: usa un centro generador de claves o KGC (Key Generator
Center) el que genera una clave parcial, el usuario generar su clave privada completa a
35
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
partir de la clave privada parcial y un valor aleatorio generado por el usuario. La clave
pblica tambin la genera el usuario a partir de parmetros pblicos del KGC y valores
propios.
Estos modelos generarn tres niveles de confianza segn la autoridad que interviene en el
proceso (PKG, KGC o CA):
Nivel 1: la autoridad calcula claves secretas de usuarios y puede hacerse pasar como
cualquier usuario sin ser detectado (firmas basadas en identidad)
Nivel 2: la autoridad no puede calcular claves secretas de usuarios, pero puede hacerse
pasar por un usuario sin ser detectado (firmas sin certificados)
Nivel 3: la autoridad no puede calcular claves secretas de usuarios, y tampoco puede
hacerse por un usuario sin ser detectado (firmas PKI y firmas basadas en certificados)
RSA
Diffie-Hellman
DSA
ElGamal
Criptografa de curva elptica
Criptosistema de Merkle-Hellman
Goldwasser-Micali
Goldwasser-Micali-Rivest
Cifrado extremo a Extremo
36
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
Usos
Una funcin hash criptogrfica, es un conjunto de algoritmos usados para generar claves o
llaves que representen de manera unvoca a un documento o conjunto de datos. Es una
operacin matemtica que se realiza sobre un conjunto de datos de cualquier longitud, y la
salida es una huella digital, de tamao fijo e independiente de la dimensin del documento
original.
dE es la clave privada del emisor que firmar h(M). En el lado del receptor se descifra la
rbrica r usando la clave pblica del emisor eE, al mensaje claro M (de longitudes variables),
obtenido despus de aplicar el algoritmo de descifrado si tambin viniera cifrado, se le aplica
la misma funcin hash que en la emisin, si el resultado el igual a h(M) se asume que la
firma es autntica y se acepta el mensaje. La seguridad depende bsicamente de la longitud
del resumen h(M)
37
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
Como la funcin hash tiene un nmero de bits finito, existe la posibilidad de que existan
huellas digitales iguales para mensajes diferentes. Sin embargo, las funciones hash son
ampliamente usados en aplicaciones de seguridad y protocolos de Internet protocolos.
Las funciones hash usadas en criptografa deben cumplir los siguientes requisitos de
seguridad:
Las funciones hash usadas en criptografa deben tener las siguientes propiedades:
a) Autenticacin de mensajes
Servicio usado para verificar la integridad del mensaje y que haya sido enviado por quien
dice, asegurando que el contenido no se haya modificado, borrado o rechazado, los mensajes
as autenticados se denominan message digest. Hay diferentes formas de proveer
autenticacin de mensajes.
39
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
El software de encriptacin es lento, aun cuando el tamao del mensaje sea pequeo.
El costo del hardware de encriptacin puede ser prohibitivo, aun cuando se use para DES
chips de bajo costo, el costo se incrementa en funcin al nmero de nodos en la red
El hardware para encriptacin est optimizado para tamaos de datos muy grandes, si
esto no es as una gran proporcin del tiempo se usar en operaciones de inicializacin e
invocacin.
Los algoritmos de encriptacin generan costos adicionales por licencias de uso
Una de las funciones hash ms usadas es el message authentication code (MAC) o keyed
hash function, la que es usada entre dos nodos que establecen una clave secreta compartida
para el intercambio de informacin. MAC toma la clave secreta y un bloque de datos para
producir un valor hash el que se transmite con el mensaje protegido; si la integridad de este
necesita validarse, la funcin MAC se aplica al mensaje y se compara con el valor MAC
almacenado. Un ataque que altera el mensaje no podr alterar la MAC sino conoce la clave
secreta, los algoritmos MAC sueles ser ms eficientes que los algoritmos de encriptacin al
generar bloques de longitud fija
b) Firmas digitales
Funciona de manera semejante a MAC, el valor hash del mensaje y la clave privada del
usuario son encriptados, el que conoce la clave pblica del usuario podr verificar su
identidad
El cdigo hash es protegido usando encriptacin asimtrica con la clave privada del
emisor, la autenticacin reside en que slo el emisor habr producido el cdigo hash
encriptado
40
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
c) Otras aplicaciones
41
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
MD5: Ron Rivest 1992. Mejoras al MD4 y MD2 (1990), es ms lento pero con mayor
nivel de seguridad. Resumen de 128 bits. Es una funcin hash de 128 bits. Como todas
las funciones hash, toma unos determinados tamaos a la entrada, y salen con una
longitud fija (128bits). El algoritmo MD5 no sirve para cifrar un mensaje. La
informacin original no se puede recuperar, ya que est especficamente diseado para
que a partir de una huella hash no se pueda recuperar la informacin. Actualmente esta
funcin hash no es segura utilizarla, nunca se debe usar
SHA-1: Del NIST, National Institute of Standards and Technology, 1994. Similar a
MD5 pero con resumen de 160 bits. Existen otras nuevas propuestas conocidas como
SHA-256 y SHA-512. Es parecido al famoso MD5, pero tiene un bloque de 160bits en
lugar de los 128bits del MD5. La funcin de compresin es ms compleja que la funcin
de MD5, por tanto, SHA-1 es ms lento que MD5 porque el nmero de pasos son de 80
(64 en MD5) y porque tiene mayor longitud que MD5 (160bits contra 128bits). SHA-1
es ms robusto y seguro que MD5, pero ya se han encontrado colisiones, por tanto,
actualmente esta funcin hash no es segura utilizarla, nunca se debe usar.
SHA-2: las principales diferencias con SHA-1 radica en en su diseo y que los rangos
de salida han sido incrementados. Dentro de SHA-2 encontramos varios tipos, el SHA-
224, SHA-256, SHA-384 y SHA-512. El ms seguro, es el que mayor salida de bits
tiene, el SHA-512, que tiene 80 rondas (pasos), como el SHA-1 pero se diferencia de
ste en:
42
Mgter. Lucy Delgado Barra
SISTEMAS DE SEGURIDAD CRTICA
http://www.fileformat.info/tool/hash.htm
43
Mgter. Lucy Delgado Barra