You are on page 1of 24

UNIVERSIDAD DE CARTAGENA CREAD CARMEN DE BOLIVAR

TUTOR: ELLA MONTES PAREDES

ALUMNO: HAROLD TORRES BAHAMON

TEMA: TALLER DE SEGURIDAD INFORMATICA (CRIPTOGRAFIA CLASICA) (CERTIFICADOS Y FIRMAS DIGITALES)

EL CARMEN DE BOLIVAR FEBRERO 25 DEL 2013

(CRIPTOGRAFIA CLASICA) 1. Investigar los algoritmos utilizados para esconder la informacin y que esta no sea legible de manera directa por cualquier persona; desde la antigedad, tales como la esctala, y el algoritmo de cesar, entre otros. La escitala espartana. El primer caso claro de uso de mtodos criptogrficos se dio durante la guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera: La escitala era un palo o bastn en el cual se enrollaba en espiral una tira de cuero. Sobre esa tira se escriba el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relacin aparente con el texto inicial, pero que poda leerse volviendo a enrollar la tira sobre un palo del mismo dimetro que el primero. Con este sistema los gobernantes de espartana transmitieron, con eficacia, sus instrucciones secretas a los generales de su ejrcito, durante las campaas militares. Lgicamente, este procedimiento supona que tanto el emisor como el receptor del mensaje dispusieran de un palo o bastn con las mismas caractersticas fsicas: grosor y longitud. Mtodo de Julio Cesar. Este mtodo fue empleado en los tiempos de la Roma Imperial. El algoritmo de Csar, llamado as porque es el procedimiento que empleaba Julio Csar para enviar mensajes secretos a sus legiones, es uno de los algoritmos criptogrficos ms simples. Es un algoritmo de sustitucin, su cifrado consista simplemente en sustituir una letra por la situada tres lugares ms all en el alfabeto esto es la A se transformaba en D, la B en E y as sucesivamente hasta que la Z se converta en C Original A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cifrado D E F G H I J K L M N O P Q R S T U V W X Y Z A B C El atbash hebreo. El atbash se emplea en el libro de Jeremas. 25,26 de la Biblia, donde la palabra Babilonia, en hebreo: Babel se convierte en Sheshash. Las letras del mensaje de origen

se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original se encuentra en la lnea superior se sustituye por la letra correspondiente de la lnea inferior, y a la inversa. De esta manera la a (aleph) se convierte en t (aw), y la letra b (eth) se convierte en sh (in). Por tanto la palabra Babel se convierte en Sheshash. El mtodo de Polybios. El escritor griego Polybios, invent un sistema que acab siendo adoptado muy a menudo como mtodo criptogrfico. Coloc las letras del alfabeto en una red cuadrada de 5x5. El sistema de cifrado consista en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna , en la cual aquella se encontraba. Mtodo de desplazamiento. Se denominan de esta manera todos aquellos mtodos que impliquen la sustitucin de un carcter del alfabeto por otro desplazado x posiciones. Evidentemente se trata de una generalizacin del mtodo de Julio Cesar en el cual la clave puede ser cualquiera en un rango entre 1 y n 1, siendo n el nmero de elementos del alfabeto. El nmero de desplazamientos es la clave. C m k (modn) k = + En el caso de k = 3 obtenemos el mtodo de Cesar. Este mtodo es muy fcil de romper con la simple aplicacin de tcnicas estadsticas, una tabla de las posibles permutaciones o un estudio exhaustivo de las claves hasta encontrar la correcta, ya que solo hay n posible. Cifrado afn. Se trata de una generalizacin del anterior en el que se utiliza una transformacin lineal del tipo C am b (mod n). k = k +. Tomando a = 1 tenemos el mtodo de desplazamiento. En este caso es necesario que a sea un entero primo con n, en caso contrario el descifrado podra dar lugar a ambigedades. Supongamos que C1 = C2

En este caso tenemos que ( ) 0(mod) a m1 m2 = n, o lo que es lo mismo a (m1 m2) = kn. Con lo que para que la solucin sea nica y m1 = m2 debe cumplirse que a y n no tengan ningn factor comn. TRANSPOSICIN INVERSA. Es nuestro algoritmo ms simple. Lo requerido para poder ejecutar el algoritmo, se debe saber dnde inicia y donde termina nuestro mensaje. Se trata de invertir el inicio y el final de nuestro mensaje, cabe destacar que el algoritmo de cifrado es igual al de descifrado. Ejemplo: Mcla: hola mundo Cripto: odnumaloh TRANSPOSICIN SIMPLE. El algoritmo divide un mensaje en claro smbolo por smbolo, si el nmero de smbolos es impar, el primer grupo de smbolos tendr un elemento ms. Podemos ver el algoritmo como si numerramos los elementos, en el primer bloque tendremos los elementos impares mientras en el segundo estarn los elementos pares. Para finalizar concatenamos los bloques y as tendremos el criptograma. Ejemplo: Mcla: Hola mundo Bloque1: hlmno Bloque2: oaud Cripto: hlmnooaud El proceso de descifrado, es similar, dividimos el criptograma en dos partes iguales, la primera mitad del criptograma ser el primer bloque. Teniendo ambos bloques, se intercalan uno a uno los elementos de cada bloque, puede leerse el ejemplo de abajo hacia arriba, para ver la operacin. TRANSPOSICIN DOBLE.

Supone una transposicin simple, despus aplica nuevamente una transposicin simple al criptograma, esto nos dar nuestro criptograma final. Es un algoritmo sencillo si se conoce la transposicin simple. Es de utilidad principalmente para despistar a un cripto-analista que intente descifrar nuestro criptograma suponiendo que este fue cifrado mediante transposicin simple. TRANSPOSICIN POR GRUPOS. Utiliza la tcnica de permutacin de forma que los caracteres del texto se reordenan bloques de n caracteres pero reordenados (permutados) stos de forma que su posicin en el criptograma sea, por ejemplo, 43521; es decir, el cuarto carcter del bloque en claro se transmite primero, a continuacin el tercero, despus el quinto, luego el segundo y, por ltimo, el primero. Esta operacin se repetir en cada bloque de 5 caracteres del mensaje. Por lo tanto, la transposicin implica que los caracteres del criptograma sern exactamente los mismos que los del texto en claro. Ejemplo: La Clave ser: 43521. Mcla: Al grito de Viva Zapata se arm una Gorda. Dividido en bloques: ALGRI TODEV IVAZA PATAS EARMO UNAGO RDAXX Cripto: RGILA EDVOT ZAAVI ATSAP MROAE GAONU XAXDA Para descifrar se seguir el mismo algoritmo, reordenando la clave en el orden original en este caso 54213. TRANSPOSICIN POR SERIES. En este algoritmo debemos ordenar el mensaje de tal manera que el criptograma est formado por la secuencia de mensajes que se haya considerado para conformarlo. Cada cadena sigue una funcin especfica. MSCARA ROTATIVA. En este algoritmo se crea una matriz A de nxn, A cada Aij le corresponder un smbolo que puede o no, pertenecer al mensaje. Se crea una matriz B de nxn donde se escogen ciertos componentes de la matriz que correspondern a los elementos de la matriz A

que pertenecen al mensaje, de tal manera que estos elementos queden seleccionados cada vez que la matriz B se sobrepone a la matriz A, en cualquiera de sus 4 lados, tomando como referencia inicial uno de sus lados. Los espacios en blanco corresponden a los elementos del mensaje, y cada posicin de la matriz se lee de arriba a abajo y de derecha a izquierda. Este algoritmo tambin est en los programas elaborados para este trabajo, sin embargo se encuentra programado en Flash. ALGORITMO DE VIGENERE. El principal elemento de este sistema es la llamada Tabla de Vigenre, una matriz de caracteres cuadrada. Nos posicionamos en el carcter del mensaje en claro a cifrar en la primera fila de la tabla y buscamos la letra de la clave en cuestin en la primera columna de la tabla. El elemento Ci del criptograma ser la letra de la retcula de interseccin entre fila y columna. Por ejemplo la letra E cifrada con la clave C nos dar el criptograma G. En trminos matemticos puede expresarse como: Yi = (Xi + Zi) modT Con Zi = L,O,U,P, alternativamente, siendo T el nmero de letras del alfabeto. Se observa que a una misma letra en el texto claro le pueden corresponder diferentes letras en el texto cifrado. Ejemplo: Mcla: P A R I S V A U T B I E N U N E M E S S E clave: L O U P L O U P L O U P L O U P L O U P L cripto: A O L X D J U J E P C T Y I H T X S M H P Para descifrar, se localiza el criptograma en la parte central de la matriz, y el rengln que corresponda a la clave, despus se buscara la parte del mensaje que le corresponda. ALGORITMO DE VERNAM. Este ltimo mtodo usa el mismo algoritmo para cifrar y para descifrar el mensaje. Usa una clave constituida por una sucesin de smbolos (bits o caracteres), operando XOR cada smbolo de sta con el correspondiente del texto en claro. Debido a la

definicin de la funcin XOR, el descifrado se realiza, igualmente, operando con dicha funcin cada bit de la misma serie cifrante con el correspondiente del texto cifrado. Si la serie cifrante no se repite, es aleatoria, y de longitud igual, al menos, al texto a cifrar ste cifrado alcanza el secreto perfecto. Adems, es el nico que verifica tal condicin. 2. Investigar los algoritmos desarrollados durante el siglo XIX, as como tambin una breve biografa de sus creadores. 3. Rueda de Jefferson

Este dispositivo fue inventado por el archifamoso Thomas Jefferson (1743-1826), redactor de la declaracin de independencia de Estados Unidos, aunque el primero en fabricarla en serie fue Ettiene Bazeries en 1891. El aparato consiste en una serie de discos que giran libremente alrededor de un mismo eje y llevan impresas las letras del alfabeto escritas en cada disco en diferente orden. El emisor mueve los discos hasta configurar el mensaje en claro, y elige otra lnea que ser el mensaje cifrado. Tras haber sido transmitido, el receptor no tiene ms que poner las letras recibidas en lnea y buscar en otra lnea el mensaje en claro. Thomas Jefferson fue el tercer presidente de los Estados Unidos de Amrica (Shadwell, Virginia, 1743 - Monticello, Virginia, 1826). Thomas Jefferson perteneca a la aristocracia de grandes hacendados del Sur, posicin que haba completado hacindose abogado. Sus inquietudes intelectuales le acercaron a la filosofa de las Luces y a las ideas liberales, hacindole abandonar la religin.

Thomas Jefferson

Empez a participar en la poltica de Virginia desde 1769, defendiendo la tolerancia religiosa y una enseanza pblica igualitaria. Cuando se agrav el conflicto entre Gran Bretaa y sus trece colonias norteamericanas, Jefferson defendi los derechos de stas, publicando un ensayo de corte radical (Breve anlisis de los derechos de la Amrica britnica, 1774).

Disco de Wheatstone.

El disco de Wheatstone (1802-1875) realiza una sustitucin poli alfabtica, muy parecida a la utilizada por Alberti. El invento consta de dos discos concntricos: en el exterior se escriben, en orden alfabtico, las 26 letras del alfabeto ingles ms el espacio, y en el interior se distribuyen esas mismas 26 letras pero aleatoriamente. Sobre los discos hay dos manecillas como las de un reloj, de forma que a medida que avanza la mayor por el disco exterior, la menor se desplaza por el disco interior. Cuando el puntero grande recorre una vuelta, el pequeo da una vuelta ms una letra. El mensaje en claro se cifraba prohibiendo al disco exterior ir en sentido anti horario, siendo el mensaje secreto lo indicado por el puntero menor.

Charles Wheatstone, naci el 6 de febrero de 1802 en Gloucester. Sus inicios fueron como aprendiz trabajando en el negocio familiar de su to, constructor de instrumentos musicales. En el ao 1823 hereda el negocio y en 1829 invent la concertina (Acorden). Con una formacin autodidacta, fue profesor de filosofa experimental de la Universidad de Londres en 1834, y en 1837. Junto a William F. Cooke desarrollaron un

sistema telegrfico que se compona por un tablero con cinco llaves, una para cada una de las cinco agujas del telgrafo. Cada llave poda atraer corriente a un circuito y de ese modo provocar que la aguja correspondiente girara y pusiera una letra del alfabeto. Cooke y Wheatstone formaron un asociacin legal y en junio de 1837 recibieron una patente para su telgrafo, que se convertira en el ms grande medio de comunicacin de larga distancia de Inglaterra, muchos aos antes de que Samuel Morse lo hiciera en Estados unidos. El instrumento elctrico conocido como puente de Wheatstone lleva su nombre porque fue el primero en aplicarlo para la medicin de resistencias de los circuitos elctricos. Otros de sus inventos son el estereoscopio, un telgrafo grfico y un pndulo electromagntico. En 1868 fue nombrado sir. Charles Wheatstone falleci en Pars el 19 de octubre de 1875. 3. Investigar el concepto de criptografa clsica y la clasificacin de este tipo de criptosistemas. La criptografa proviene de las palabras, "cripto" ocultar y "graphos" escritura, entonces el significado es "el arte de ocultar mensajes". La criptografa ha sido usada a lo largo de toda la historia de la humanidad. Por su naturaleza, haba sido usada principalmente en guerras, o en medios de comunicacin en agencias de seguridad nacional de pases influyentes en el mbito mundial. Sin embargo en la actualidad es usada ampliamente en muchas aplicaciones de uso comn, como: Internet, telfono, radio, televisin, comunicacin satelital, etc. El objetivo principal de la criptografa en mandar un mensaje de de manera "oculta", llamado "cifrado" o "encriptado", y que slo el receptor con una llave clave secreta pueda "descifrarlo" y leer su contenido. Bsicamente hay que partir de los elementos bsicos de cualquier comunicacin, como lo son: un emisor, un receptor, un mensaje, y un canal de transmisin del mensaje. Entonces podemos definir como elementos bsicos que intervienen en la criptografa a: El mensaje "original", el mtodo de cifrado, la llave de cifrado, el mensaje cifrado, el mtodo de descifrado, la llave de descifrado, y el mensaje descifrado. En criptografa se supone siempre la existencia de un "agente" malicioso que tiene la capacidad de interceptar el mensaje enviado y quiere saber el contenido del mensaje. El objetivo principal de la criptografa es evitar que el interceptor conozca el contenido del mensaje. Hoy da la criptografa tiene un significado moderno, y la podemos definir como la ciencia que estudia los problemas de seguridad en la transmisin de la informacin

por medio de un canal que se supone siempre inseguro. Los principales problemas que existen en la transmisin de la informacin son: la confidencialidad, la autenticidad, la integridad, la disponibilidad y el no rechazo. Confidencialidad: la informacin es confidencial, s solo las personas autorizadas tienen acceso al contenido de la informacin. Integridad: la informacin es integra, s existe un mtodo con el cual se puede verificar si la informacin transmitida ha sido alterada o borrada. Ya que es "imposible" impedir que sea interceptada, y por lo tanto alterada o eliminada. Autenticidad: se dice que un lado de la comunicacin (emisor o receptor) puede verificar la autenticidad del otro lado, si existe un mtodo de verificacin que determina que el otro lado es realmente quien dice ser. No-rechazo: Se dice que un acto no puede ser rechazado por el lado A de la comunicacin, si existe un mtodo que le comprueba al otro lado, el lado B, que ese acto lo realiz realmente el lado A. Disponibilidad: Se dice que la informacin es disponible si est accesible a toda entidad que la requiera, ya sea una persona o un dispositivo y que cumpla los objetivos que la misma entidad le provee. 4. Investigar las caractersticas, creadores y funcionamiento de algunas mquinas para cifrar desarrolladas en el siglo XX, tales como la maquina Enigma. La segunda etapa de la criptografa perteneci a las mquinas cifradoras. Existe un nmero considerable de este tipo de mquinas. En seguida mencionamos algunos hechos importantes sobre las mquinas cifradoras, entre los aos de 1910 y 1920. Se menciona solo la primera mquina en invencin, generalmente eran perfeccionadas y tenan varias versiones mejoradas. En varios casos no existe registro de la primera patente, sin embargo no es difcil encontrar algunas patentes en Estados Unidos. Se cree que la primera mquina cifradora fue inventada por dos Holandeses, Theo A. van Hengel y R. P. C. Spengler. 1916, La mquina de Arvid Gerhard Damm (patentada en Holanda). 1917, La mquina de Edward Hebern, mquina que usaba un rotor. 1919, La mquina de Hugo Koch (patentada en Holanda).

La mquina de cifrar ms famosa se llama ENIGMA, la primera versin se basa presumiblemente en la mquina de Arthur Scherbius patentada en 1918. Posteriormente se derivaron varias versiones ms, particularmente ENIGMA con 3 discos y con 5 discos. ENIGMA es la mquina ms conocida y se cuenta con gran informacin acerca de ella, libros de su historia, pelculas, reportajes etc. SIGABA, mquina de cifrar muy similar a ENIGMA, usada por el ejrcito de los Estados Unidos durante la segunda guerra mundial. Typex, mquina de cifrar muy similar a ENIGMA, usada por el ejrcito Ingls durante la segunda guerra mundial. Combined Cipher Machine (CCM), mquina de cifrar muy similar a ENIGMA, usada por los aliados durante la segunda guerra mundial. XL-7, HX-63, de las ltimas mquina de cifrar, ms sofisticadas que ENIGMA creadas en los aos 50s. OMI, M-125, de las ltimas mquina de cifrar, ms sofisticadas que ENIGMA creadas en los aos 60s. OH-4605 , Gretacoder 805, HC-520, KL-51, MK-85C, de las ltimas mquina de cifrar, en los aos60s y 80s, algunas ya incluan circuitos electrnicos y programas de computadora. Las mquinas de cifrado fueron desapareciendo entre los aos 60 y 70. Es entonces apenas el comienzo de la poca de oro de la criptografa con la invencin de la criptografa de clave pblica en 1974.

La criptografa, palabra que procede del griepo krypto (oculto) y graphos (escritura), es la disciplina cientfica que se encarga del cifrado y descifrado de mensajes, es decir,

enmascarar mensajes mediante un algoritmo de ofuscacin que, adems, debe permitir devolver el mensaje a su estado original. La criptografa, histricamente, ha estado vinculada a las campaas militares y los secretos de los gobiernos, de hecho, se dice que la primera tcnica criptogrfica se us en el siglo V a C en la antigua Grecia e incluso, posteriormente, por Julio Csar en sus campaas militares. Pero si hay un perodo donde la criptografa tom una vital importancia fue en la Segunda Guerra Mundial, en la que el cifrado y el descifrado de cdigos se convirtieron en otro frente ms de lucha. Hubo un sistema de cifrado que fue usado por Alemania y que tuvo en jaque a los aliados, sobre todo, en el Atlntico Norte, donde los convoyes de material procedente de Estados Unidos caan presa de los submarinos alemanes que se comunicaban entre s utilizando el cdigo que generaba uno de los inventos ms fascinantes de esa poca, la mquina Enigma. La mquina Enigma fue inventado por un ingeniero alemn, Arthur Scherbius, un experto en electromecnica que, tras la Primera Guerra Mundial, quiso aplicar la tecnologa existente para mejorar los sistemas de criptografa de los ejrcitos. Su idea, patentada en febrero de 1918, consista en aplicar el Cifrado de Vi gener o, dicho de otra forma, se aplicaba un algoritmo de sustitucin de unas letras por otras. Como Scherbius no contaba con recursos para fabricarla, se asoci con Willie Korn que tena una compaa llamada Enigma Chiffiermaschinen AG en Berln. Ambos mejoraron el diseo y en 1923 la presentaron en la Exhibicin Postal Internacional de Berln para el cifrado de secretos comerciales.

En qu consista la mquina Enigma? La mquina Enigma era un dispositivo electromecnico, es decir, tena una parte elctrica y otra mecnica. El mecanismo consista en una serie de teclas, con las letras del alfabeto, al igual que una mquina de escribir, que en realidad eran interruptores que accionaban los dispositivos elctricos y hacan mover unos cilindros rotatorios. El funcionamiento, cara al usuario, era bastante sencillo. El operador tena que teclear las letras de su mensaje y anotar las letras que devolva la mquina (a travs de un alfabeto que se iba iluminando). El cdigo a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer

cilindro giraba un veintiseisavo de vuelta despus de cada pulsacin, de tal manera que la posicin de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado poli alfabtico. Adems, para dar mayor robustez, el segundo cilindro slo daba un giro cuando el primero haba completado 26 giros y el tercero cuando el segundo haba dado sus correspondientes 26 y aadi la posibilidad de que los rodillos pudiesen ser intercambiados de posicin, de manera que el nmero de posibilidades aumentase hasta tener 105.456 alfabetos. Adems, el sistema contaba con 6 cables de conexin que tambin permitan introducir modificaciones dado que podran conectarse a 26 lugares (representando a las 16 letras del alfabeto de Enigma) lo que produca 100.391.791.500 maneras distintas de conectar los cables que unidos a los 105.456 alfabetos arrojaba 3.283.883.513.796.974.198.700.882.069.882.752.878.379.955.261.095.623. 685.444.055.315.226.006.433.616.627.409.666.933.182.371.154.802.769.920.000.00 0.000 posibilidades distintas de codificacin. En 1933, Alemania nacionaliz la compaa Enigma Chiffiermaschinen AG y pas a equipar a todo el ejrcito Alemn que utiliz estas mquinas de cifrado, a las que le aadieron un cuarto cilindro para complicar an descifrar de los mensajes. Uno de los primeros casos conocidos de uso de Enigma fue durante la Guerra Civil Espaola donde fueron utilizadas por el Ejrcito Espaol, que contaba con el apoyo de la Alemania nazi. Durante la Segunda Guerra Mundial, Alemania contaba con una enorme ventaja porque el cdigo de Enigma era, prcticamente, indescifrable; adems, el ejrcito alemn cambiaba cada da el cdigo a usar, de tal forma que los Aliados contaban con un nico da para descifrarlo porque, al otro da, se volva a cambiar (algo que enviaban codificando la clave del da siguiente durante la transmisin codificada del da). El cifrado de comunicaciones alemanas mantuvo en jaque a los aliados durante gran parte de la Guerra puesto que, en todos los frentes, se usaba Enigma para codificar las comunicaciones y, adems, cada ejrcito usaba cdigos distintos. Y cmo se logr vencer a Enigma? La mquina fue vencida gracias a varios factores: Estas databan de 1923 y eran modelos comerciales que se distribuyeron por todo el mundo. Si bien es cierto que las mquinas se fueron complicando en sus versiones militares, el principio de funcionamiento ya era conocido.

Hoy en da Enigma sigue siendo un objeto de estudio y uno de los elementos que ms expectacin genera en cualquier exposicin sobre la Segunda Guerra Mundial.

5. Elaborar mapas conceptuales y cuadros sinpticos con la informacin obtenida de las anteriores investigaciones.
METODOS DE CIFRA CLASICA

TRANSPOSICION

SUSTITUCION

GRUPOS Escitala SERIES

MONOALFABTICA

POLIALFABTICA

MONOGRAMICA COLUMNAS/FILA

POLIGRAMICA

ALFABETO ESTANDAR Cifrado del Cesar

DIGRAMICA Cifrador de Playfair

N GRAMICA Cifrado de Hill

ALFABETO MIXTO

TRANSFORMACION Cifrador sustitucin afn

PERIODICA

NO PERIODICA Cifrado de Vernam

ALFABETO PROGRESIVOS Maquina Enigma

ALFABETOS LINEALES

ALFABETO ESTANDAR Cifrador de Vigenere

ALFABETO MIXTO

(CERTIFICADOS Y FIRMAS DIGITALES) 1. Por lluvia de ideas, derivar el concepto de certificado y firma digital.

Los certificados digitales representan el punto ms importante en las transacciones electrnicas seguras. Estos brindan una forma conveniente y fcil de asegurar que los participantes en una transaccin electrnica puedan confiar el uno en el otro. Esta confianza se establece a travs de un tercero llamado Autoridades Certificadoras. Para poder explicar el funcionamiento de los certificados se expone el siguiente ejemplo:

Blanca quiere poder mandar mensajes a No y que ste sepa que ella es ciertamente la emisora del mismo. Para ello, consigue un certificado de una Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca un Certificado digital personalizado que le va a permitir identificarse ante terceros. Dicho certificado debe guardarlo en lugar seguro, es el smil al Documento Nacional de Identidad. Blanca genera su mensaje envindolo a No junto con la copia pblica de su certificado. No recibe el mensaje de Blanca junto con su certificado, quien considera Autentificado el autor tras comprobar que viene acompaado por una Autoridad Certificadora reconocida por l. Pero, que son exactamente los Certificados Digitales? En pocas palabras, los certificados digitales garantizan que dos computadoras que se comunican entre s puedan efectuar transacciones electrnicas con xito. La base de esta tecnologa reside en los cdigos secretos o en la encriptacin. La encriptacin garantiza la confidencialidad, la integridad y la autenticidad de la informacin que se desea transmitir y que tiene vital importancia para la persona o empresa. El procedimiento de encriptacin es sencillo. Un mensaje puede pasar por un proceso de conversin o de encripcin, que lo transforma en cdigo usando una clave ,es decir, un medio de traducir los signos de un mensaje a otro sistema de signos cuya lectura no tenga ningn sentido para un desconocido que los intercepte. Esto se conoce como el proceso de encripcin de un mensaje. Un ejemplo sencillo de una clave puede ser el reemplazar cada letra con la prxima letra del alfabeto. As la Palabra VISA se convertira en WJTB. Para descifrar el mensaje o revertir la encripcin el que lo recibe necesita conocer la clave secreta (o sea el certificado digital). Los tipos de certificados digitales que existen actualmente son: Certificados de Servidor (SSL : Capa de zcalos seguro) Microsoft Server Gated Cryptography Certificates (Certificados de CGC-una extensin del protocolo SSL- ofrecida por Microsoft).

Certificados Canalizadores. Certificados de Correo Electrnico. Certificados de Valoracin de pginas WEB. Certificados de Sello, Fecha y Hora

2. Investigar el proceso de certificacin, identificado las partes involucradas, sus funciones, los requerimientos, etc. Y luego elaborar un diagrama en el que se reflejen todos estos pasos. Es un sistema que garantiza la identidad y otras cualificaciones de una persona que acta a travs de una red informtica, un sistema de informacin, y en general, cualquier medio de comunicacin y o informacin digital. Objetivo: El objetivo principal de los certificados electrnicos es la interaccin entre personas o entidades. A travs de internet un ambiente de seguridad amplia y confiable. Para qu sirve? Autentificar La identidad del usuario de forma electrnica ante terceros Firmar electrnicamente de forma que garantice la integridad de los datos transmitidos y su procedencia. Cifrar datos para que solo el destinatario del documento pueda acceder a su contenido.

En la vida cotidiana necesitamos identificarnos en muchas situaciones: Bancos Compras mediante tarjeta bancaria Aeropuertos Cmo lo hacemos? Presentando un documento de identificacin Quin avala ese documento? Los certificados digitales han sido diseados para garantizar la Identidad en las operaciones por el ciberespacio (Internet). Un certificado en un documento emitido y firmado por una Autoridad de Certificacin que identifica una Clave Publica con su propietario.

Su efectividad se basa en la combinacin de: Criptografa de llaves publicas Infraestructura de llaves digitales (PKI) El sistema legal

Caractersticas: Integridad. Comprueba que el texto no ha sido modificado. Autenticacin. Se puede comprobar la identidad del firmante. No repudio. El firmante no puede negar haber generado y entregado el documento.

3. Identificar los componentes de una infraestructura de clave pblica, sus funciones y sus responsabilidades. Sus funciones: Brindar inter operabilidad entre sistemas. Facilitar seguridad en las operaciones. Fomentar el desarrollo del Comercio Electrnico Mecanismos. Los componentes de una clave pblica y sus responsabilidades son: CA Autoridad o Entidad Certificadora: Es la entidad que genera los certificados. Implementa las polticas definidas. Usa un procedimiento de cmo se van a utilizar los certificados. RA Autoridad o Entidad de Registro: Es un servicio subordinado de la CA. Ofrece facilidad en la delegacin de tareas para esquemas de organizaciones distribuidas. Repositorio de Certificados: Lugar en donde se almacenan los certificados. Llamado tambin directorio.

LDAP (Lightweight Directory Access Protocol) Es un estndar adoptado por los sistemas de PKI. Soporta gran cantidad de usuarios. Es fcilmente escalable. Es eficiente para requerimientos de bsqueda. Est basado en un estndar abierto (RFC 1777). 4. Investigar las diferentes arquitecturas de una PKi. Elaborar un cuadro comparativo entre estas arquitecturas donde especifique sus ventajas y desventajas, fortalezas y debilidades. La Arquitectura PKI se encuentra reflejada en el Internet Certifcate and CRL Pro file RFC 3280, especificada por el Internet Engineering Task Forc, y cuyo sitio web se encuentra en la URL www.ietf.org. 1) La Infraestructura de Llave Pblica o PKI: Es la integracin de: a) La Criptografa de llave pblica o asimtrica, usada para la firma digital. b) La Criptografa de llave simtrica usada para cifrar. c) El Message Digest o Hash. d) La Gestin de los pares de Llaves Pblico / Privados (El no compromiso de la llave privada a travs de un procedimiento de distribucin segura de llaves.) La Criptografa de Llave Pblica o Asimtrica: Tiene por objeto distribuir la llave simtrica de forma segura. Est basada en el uso de un par de llaves, una pblica y otra privada, por cada entidad. La Llave Privada debe permanecer en secreto y bajo el control del usuario. Usarla para cifrar descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad y confidencialidad, ed. La identidad. La Llave Pblica puede y debe ser libremente distribuida, lo ms extensamente. Dichas llaves se caracterizan por qu son diferentes, estn matemticamente asociadas, no se puede obtener la llave privada a partir de la pblica. Cada llave nicamente puede descifrar lo que la otra ha cifrado, por tanto; con la llave pblica del suscriptor, cualquiera puede cifrar un mensaje, que solo puede ser descifrado por la llave privada del suscriptor, se logra la confidencialidad. Con la llave pblica del suscriptor, cualquiera puede descifrar un mensaje, y as verificar la identidad del documento que ha sido cifrado por el suscriptor usando su llave privada.

Sus implicaciones son las siguientes: El suscriptor puede establecer la integridad y el origen (autora) de la informacin (datos) que enva a otro participante, firmando digitalmente dicha informacin, cifrndola con su llave privada. Quien recibe la informacin puede usar la llave pblica asociada del suscriptor para validar que proviene del suscriptor (tenedor de la llave privada), y verificar la integridad de la informacin. 2) Criptografa de Llave Simtrica o Secreta: Se basa en el uso de una nica llave entre las partes implicadas, suscriptor y verificador. El proceso de cifrado con llave simtrica usa un algoritmo, la llave, el mensaje y el message digest, siendo muy complicado por mtodos informticos obtener el camino inverso. 3) El Modelo PKIX: El Modelo PKIX es el modelo de las entidades que gestionan la infraestructura de llave pblica, designando sus funciones y protocolos. 1 Entidades Finales (a quien se pretende identificar) El sujeto de un certificado, su identidad es garantizada por una autoridad de certificacin. stas pueden ser Usuarios finales, la autoridad de registro respecto a la autoridad de certificacin en el nombre de quien acta, o incluso una autoridad de certificacin cuando sta se ve certificada por otra autoridad de certificacin. 2 Autoridades de Certificacin (CA) Representan la fuente de credibilidad de la infraestructura de llave pblica. Quienes emiten los certificados, firmndolos digitalmente con su llave privada. Certifican que la llave pblica asignada en un certificado a una entidad final, corresponde realmente a dicha entidad final. Ver: CA Trust.pdf en www.pkiforum.org. 3 Autoridad de Registro, o Registration Authority (RA) Realiza el proceso de registro de las entidades finales por encargo de la autoridad de certificacin. Valida los atributos del sujeto que solicita el certificado. Verifica que el sujeto posee la llave privada a registrar. Genera los secretos compartidos que permiten el proceso de inicializacin y certificacin. Genera el par de llaves pblico/privada, ver ANSI X.9 standards. Valida los parmetros de las llaves pblicas presentadas para su registro.

4 Repositorios o Repositories Mtodo que permite guardar informacin sobre PKI, como puedan ser certificados, y CRLs para su acceso por parte de las entidades finales o de sus delegados. Tienen por finalidad que la entidad final obtenga la confirmacin sobre: el estatus de revocacin de los certificados de otros usuarios, y la validacin del Certification Path, o cadena de certificados. 5 Emisores de CRLs o Certificate Revocation List Issuers Los emisores de Listas de Revocacin de Certificados actan en nombre de la Autoridad de Certificacin, siendo de carcter opcional aunque sumamente convenientes. Son listas de los Certificados que han dejado de ser vlidos y por tanto en los que no se puede confiar. Los Certificados son revocados en los casos en los cuales: a) La llave privada se vea comprometida b) Hayan cambiado los atributos del certificado. Procedimiento de la Certificacin: 1 Solicitud a la Autoridad de Certificacin de un certificado por parte de la Entidad Final, a travs de la Autoridad de Registro, con el objeto de que la Autoridad de Certificacin garantice la identidad de la entidad final. 2 La Autoridad de Certificacin comprueba que cada usuario es quien dice ser y que la clave pblica que inscriba en el certificado realmente le pertenece. 3 El Certificado de la entidad final se firma digitalmente, cifrndolo con la llave privada de la Autoridad de Certificacin. 4 A su vez la autoridad de certificacin es certificada por otra/s Autoridad/es de Certificacin. 5 Dicho certificado se distribuye globalmente, es decir, al mayor nmero de destinatarios posibles. Los Certificados Digitales Son documentos que confirman la identidad de una persona fsica o jurdica, vinculada con una llave pblica asociada a la llave privada. Tienen dos aspectos por objeto: 1- Que la llave pblica del suscriptor pueda ser accesible por los verificadores o participes interesados en validar y verificar la firma digital del suscriptor. 2-Que los partcipes puedan confiar en que la llave pblica que recibe el verificador sea realmente la del suscriptor.

Contenido del Certificado Estos son los campos principales incluidos como contenido Identificador nico o N de serie del certificado. Internacional, y desarrollado El algoritmo de firma digital empleado. por Internet Engineering Task Datos de la autoridad de Certificacin: ID nico del Force. Emisor de certificados. Fechas de expedicin y expiracin de la llave pblica y privada. Llave pblica del titular del certificado. Usos del Certificado 1. Personales: a) Nombre y apellidos, o seudnimo. El certificado Digital b) N de telfono(s). c) Direccin fsica y e-mail. d) DNI. e) Profesin y titulacin. f) Cargo y empresa. g) Grupo(s) de afiliacin. 2. Profesionales: a) Para personas jurdicas todo lo anterior y adems: b) Nombre de la persona jurdica. c) Poder notarial del poseedor del certificado. Concepto de Cadena de Certificacin Una Autoridad de Certificacin puede a su vez estar certificada por otra/s, Autoridades de Certificacin, con su firma digital, hasta llegar a la Autoridad de Certificacin Raz, lo que conforma la Cadena de Certificados o Certification Path de cualquier certificado hasta su Anclaje de Veracidad o Trust Anchor, que termina en el Certificado Raz de la Autoridad de Certificacin Raz. Dicho certificado Raz es un certificado firmado a s mismo, y emitido por la Autoridad de Certificacin Raz. Las Entidades Finales por tanto deben validar la Cadena de Certificados para comprobar que los Certificados Digitales realmente certifican que la llave pblica es de quien dice ser, comenzando para validarlo por los Trust Anchors. Tipos de Certificado Digital Certificados de Clase 1:

Son emitidos nicamente a individuos. No se verifica la identidad de stos y por tanto no permite autentificarla. Confirman que el nombre o seudnimo y el sujeto del certificado forman un nombre de sujeto inequvoco. Certificados de Clase 2: Son emitidos nicamente a individuos, y confirman que la informacin proporcionada por el Suscriptor no entra en conflicto con la informacin de las bases de datos fiables propiedad de una EE (Entidad de Emisin) o una ERL (Entidad de Registro Local), incluida la identidad del sujeto y otros datos del Suscriptor. a) Certificados de Clase 2 no reconocidos (Clase 2 tipo 1), usados para transacciones de bajo riesgo como servicios de suscripcin de la Sociedad de la Informacin. b) Certificados de Clase 2 reconocidos (Clase 2 tipo 2), pueden ser usados como soporte de firmas electrnicas legalmente reconocidas, obtienen una razonable seguridad de la identidad del Suscriptor, comparando automticamente el nombre del solicitante, direccin y otra informacin personal contenida en la solicitud de certificado, con la informacin contenida en las bases de datos propiedad de la EE o ERL. Certificados de Clase 3, se emiten a: Individuos: requiere la presentacin de evidencias probatorias de la identidad de la identidad del sujeto, personndose ante una Entidad de Registro Local (ERL) o su delegado, como puede ser un notario pblico. Organizaciones: se emiten a individuos con capacidad de firma dentro de una organizacin, probada esta capacidad de firma por evidencia notarial, y de la propia organizacin a travs de organizaciones empresariales que confirmen su identidad. 3.- Las polticas y prcticas de certificacin, CPS y CP. Declaracin de Prcticas de Certificacin (CPS) Describe las prcticas empleadas en la emisin y gestin de certificados. Gobierna la gestin de la Infraestructura de llaves pblicas, y podra tambin incluir la descripcin de los servicios ofrecidos, y el detalle de los procedimientos de la gestin del ciclo de vida del certificado, informacin operacional, etc. La Declaracin de Practicas de Certificacin provee de un marco legal que describe las obligaciones y mrgenes de responsabilidad que asume la Autoridad de Certificacin, as como sus derechos con los titulares de los certificados emitidos por sta. Poltica de Certificacin (CP) Consiste en un conjunto de reglas que indican la aplicabilidad de un certificado a una particular comunidad y/o clase de aplicaciones con requerimientos de seguridad comunes. Generalmente se fija en los requerimientos de polticas de alto nivel.

You might also like