Anda di halaman 1dari 163

Espacio para logo

MF0489_3 de cliente o
icono/imagen
representativo de la
Unidad Didctica 1 temtica de la
presentacin
UD1: Criptografa
(Parte 2)
Contenidos
(5) Caractersticas y atributos de los
certificados digitales
(6) Identificacin y descripcin del
funcionamiento de los protocolos de
intercambio de claves usados ms
frecuentemente
(7) Algoritmos criptogrficos ms
frecuentemente utilizados
Contenidos
(8) Elementos de los certificados digitales, los
formatos comnmente aceptados y su
utilizacin
(9) Elementos fundamentales de las funciones
resumen y los criterios para su utilizacin
(10) Requerimientos legales incluidos en la ley
59/2003, de 19 de diciembre, de firma
electrnica
Contenidos
(11) Elementos fundamentales de la firma digital, los
distintos tipos de firma y los criterios para su
utilizacin
(12) Criterios para la utilizacin de tcnicas de
cifrado de flujo y de bloque
(13) Protocolos de intercambio de claves
(14) Uso de herramientas de cifrado tipo PGP, GPG
o CryptoLog
(15) Resumen
(5) Caractersticas y atributos de los
certificados digitales
(5) Caractersticas y atributos de los
certificados digitales
Qu es un certificado digital?
Es un documento electrnico
Que acredita la identidad de su titular
(persona, entidad, etc) y asocia a dicha
entidad una clave pblica
Y est firmado electrnicamente por una
entidad de certificacin
(5) Caractersticas y atributos de los
certificados digitales
Certificado digital - Caractersticas
La clave pblica est incluida en el certificado digital
La clave privada no est incluida en el certificado
digital
Debe estar bien custodiada en otro lugar
Si la clave privada se ve comprometida
Hay que revocar el certificado
Hay que emitir una nueva pareja de claves privada/pblica
y un nuevo certificado
(5) Caractersticas y atributos de los
certificados digitales
Algunos tipos de certificados digitales
De usuario
Acreditan a una persona fsica o jurdica
De servidor
Acreditan a un servidor
De programa
Acreditan a un programa
De organizacin
Acreditan a una organizacin
(5) Caractersticas y atributos de los
certificados digitales

Titular

Autoridad de certificacin

Firma autoridad de certificacin


(5) Caractersticas y atributos de los
certificados digitales

Clave pblica del titular


(6) Protocolos de intercambio
de claves
(6) Protocolos de intercambio de
claves
Qu son los protocolos de intercambio de
claves?
Son mecanismos que utilizan un par de
entidades que se comunican por un canal
inseguro para intercambiar una clave secreta
comn
Aunque hay diversos protocolos de intercambio
de claves diferentes, todos ellos tienen
caractersticas comunes
(6) Protocolos de intercambio de
claves
Protocolos de intercambio de claves -
Caractersticas
Tipo de autenticacin:
Simple
Fuerte unidireccional
Fuerte bidireccional
Fuerte de tres sentidos
(6) Protocolos de intercambio de
claves
Protocolos de intercambio de claves -
Caractersticas
Control sobre la clave
En algunos protocolos, solo una de las entidades
participantes en la comunicacin escoge la clave
secreta
En otros protocolos, ambas entidades participantes
interactan para establecer la clave secreta
(6) Protocolos de intercambio de
claves
Protocolos de intercambio de claves -
Caractersticas
Eficiencia, que tiene que ver
Con el nmero de mensajes intercambiados
Con el ancho de banda necesario para la
transmisin de los mensajes
Con la complejidad computacional de cada una de
las entidades involucradas
(6) Protocolos de intercambio de
claves
Protocolos de intercambio de claves -
Caractersticas
Uso de certificados digitales
Se ha de valorar si utilizar o no certificados digitales
Y la forma de distribuirlos para que estn
accesibles
(7) Algoritmos criptogrficos ms
frecuentes
(7) Algoritmos criptogrficos ms
frecuentes
(7.1) Algoritmos de clave privada
DES (Data Encryption Standard)
Triple DES
AES (Advanced Encryption Standard)
IDEA (International Encryption Algorithm)
Blowfish
(7) Algoritmos criptogrficos ms
frecuentes
(7.2) Algoritmos de clave pblicas
RSA
ElGamal
(7.1) Algoritmos de clave privada
DES (Data Encryption Standard)
Fue diseado por la NSA (National Security
Agency)
Lo comenz a desarrollar a finales de 1960 IBM
dentro de un proyecto que se llamaba Lucifer
Fue adoptado por el Instituto Nacional de
Estndares y Tecnologa de Estados Unidos
(NIST) en 1997
(7.1) Algoritmos de clave privada
DES - Caractersticas
Es un algoritmo de clave privada de bloque
La clave tiene un tamao de 56 bits
Los bloques tienen un tamao de 64 bits
El mensaje original se divide en bloques de 64 bits
(7.1) Algoritmos de clave privada
DES - Caractersticas
Cada bloque
Se cifra independientemente
Se somete a 16 iteraciones basadas en:
Permutaciones
Operaciones XOR
Con alternancia de bits de la clave en cada iteracin (48
bits)
(7.1) Algoritmos de clave privada
DES (Data Encryption Standard)
En 1998 DES fue reventado en 56 horas y
posteriormente, en 22 horas
Se trata de un algoritmo inseguro
En 1998 surge una variante mejorada, TDES o
Triple DES
(7.1) Algoritmos de clave privada
TDES o Triple DES
Es un algoritmo de clave privada de bloque
El tamao de los bloques es de 64 bits
Consiste en el encadenamiento de tres
funciones DES
Utiliza dos claves de 168 bits
(7.1) Algoritmos de clave privada
TDES o Triple DES
El mensaje original se cifra con una primera
clave K1
El resultado se descifra con una segunda clave
K2
El resultado se cifra de nuevo con la primera
clave K1
(7.1) Algoritmos de clave privada
TDES o Triple DES
(7.1) Algoritmos de clave privada
IDEA (International Data Encryption Algoritm)
Fue creado para sustituir a DES
Es un algoritmo de clave privada de bloque
Los bloques tienen un tamao de 64 bits
La clave tiene un tamao de 128 bits
Combina operaciones:
XOR
Suma mdulo 2^16
Producto mdulo 2^16 + 1
(7.1) Algoritmos de clave privada
Blowfish
Fue creado para sustituir a DES o IDEA
Es un algoritmo de clave privada de bloque
Los bloques tienen un tamao de 64 bits
La clave tiene un tamao entre 32 bits y 448
bits
(7.1) Algoritmos de clave privada
AES (Advanced Encryption Standard)
Est basado en el algoritmo de Rijndael
Es un algoritmo de clave privada
De bloque
De flujo
De Hash
(7.1) Algoritmos de clave privada
AES (Advanced Encryption Standard)
Tambin es un generador de nmeros pseudo
aleatorios
La clave es de tamao variables (mnimo 128
bits)
Los bloques tienen un tamao de 128, 192 o
256 bits
(7.2) Algoritmos de clave pblica
RSA
Algoritmo de clave pblica basado en el
problema de la factorizacin entera
Fue creado por Rivest, Shamir y Adleman en
1978
Fue el primer algoritmo efectivo de clave
pblica
(7.2) Algoritmos de clave pblica
ElGamal
Es un algoritmo de clave pblica basado en el
logaritmo discreto
Fue creado en 1984
Est basado en el protocolo de intercambio de
datos de Diffie-Hellman
(8) Elementos de los certificados
digitales
(8) Elementos de los certificados
digitales
Existen distintos formatos de certificados,
destacando:
X.509
PGP (Pretty Good Privacity)
(8.1) Certificados X.509
(8.2) Certificados PGP
(8.1) Certificados X.509
Presenta tres versiones
La primera versin apareci en 1988 (X.509v1)
La segunda versin apareci en 1993 (X.509v2)
Se aadieron campos para identificar unvocamente
Al emisor (AC, autoridad de certificacin) y
Al propietario del certificado
La versin actual es la X.509v3
Hay una extensin de los campos del certificado
(8.1) Certificados X.509
Contenido del certificado X.509v3
Versin
Nmero de versin del certificado (v1, v2, v3)
Nmero de serie
Nmero entero nico asignado por la Autoridad de
Certificacin emisora
Identificador del algoritmo de firma
Identificador de firma del certificado
(8.1) Certificados X.509
Contenido del certificado X.509v3
Nombre del emisor
Nombre de la AC que emite el certificado
Validez
Fecha de inicio de validez del certificado
Fecha de finalizacin de validez del certificado
Nombre del sujeto
Nombre de la entidad a la que se otorga el certificado
(8.1) Certificados X.509
Contenido del certificado X.509v3
Informacin de la clave pblica del sujeto
Clave pblica del sujeto
Parmetros asociados a la clave
Identificacin del algoritmo asociado asociado a la
clave
Firma digital del emisor
Firma de la Autoridad de Certificacin emisora
(8.1) Certificados X.509
Contenido del certificado X.509v3
Extensiones (opcional)
Informacin de la clave y de la poltica
Informacin adicional sobre las claves
Informacin sobre la poltica de certificacin
Atributos del sujeto y de la AC emisora
Cdigo postal, imagen, etc.
Limitaciones en el uso de los certificados
Por ejemplo, de cuantas econmicas
(8.2) Certificados PGP
Algoritmo desarrollado en 1991 por Phil
Zimmermann
Actualmente sigue el estndar OpenPGP
Los certificados PGP son creados por los
propios usuarios
El usuario crea un par de claves (pblica y privada)
La clave pblica se almacena en un certificado
PGP
(8.2) Certificados PGP
No existe ninguna autoridad de confianza
(como en X.509)
La confianza es establece en funcin de los
usuarios que firmen el certificado PGP (concepto
de anillo de confianza)
(8.2) Certificados PGP
Contenido del certificado PGP
Nmero de versin
Nmero de versin de PGP
Clave pblica
Clave pblica del propietario del certificado
Algoritmo de creacin de claves
Algoritmo creado para la creacin de las claves
asociadas al certificado
(8.2) Certificados PGP
Contenido del certificado PGP
Informacin del sujeto
Datos del propietario del certificado
Firma digital del sujeto
El certificado est autofirmado
Periodo del validez
Fechas de inicio y fin de validez del certificado
Algoritmo simtrico preferido
Puede ser CAST, IDEA, TDES
(9) Funciones resumen y criterios de
utilizacin
(9) Funciones resumen y criterios
de utilizacin
Qu es una funcin resumen?
Es un procedimiento que dado un mensaje de
tamao cualquiera, produce una salida de
tamao fijo
(9) Funciones resumen y criterios
de utilizacin
Qu es una funcin resumen?
Existe la posibilidad de que ms de un mensaje
de entrada d el mismo mensaje resumen de
salida
Esto se llama colisin
Las colisiones son un problema para las
funciones resumen
Uso de funciones resumen criptogrficamente
robustas
(9) Funciones resumen y criterios
de utilizacin
Funcin resumen criptogrficamente robusta
Deben satisfacer tres propiedades:
Resistencia a la primera pre-imagen
Resistencia a la segunda pre-imagen
Resistencia a colisiones
(9) Funciones resumen y criterios
de utilizacin
Funcin resumen criptogrficamente robusta
Resistencia a la primera pre-imagen
A partir de la salida de la funcin debe ser
computacionalmente imposible obtener el mensaje
de entrada
Es decir, dado H(mensaje) no puedo deducir el
mensaje
(9) Funciones resumen y criterios
de utilizacin
Funcin resumen criptogrficamente robusta
Resistencia a la segunda pre-imagen
Dado un mensaje de entrada, debe ser
computacionalmente imposible encontrar otro
mensaje que produzca la misma salida de la
funcin
Es decir, dado mensaje1 es imposible encontrar
un mensaje2 tal que H(mensaje1) = H(mensaje2)
(9) Funciones resumen y criterios
de utilizacin
Funcin resumen criptogrficamente robusta
Resistencia a la colisiones
Es computacionalmente imposible encontrar dos
mensajes de entrada distintos que produzcan el
mismo resumen
(9) Funciones resumen y criterios
de utilizacin
Funcin resumen criptogrficamente robusta
Resistencia a la colisiones vs resisistencia a
la segunda pre-imagen - Ejemplo
Consideremos la fecha de nacimiento de dos
personas
No es lo mismo la probabilidad de que otra persona
nazca el mismo da que alguien en concreto
A la probabilidad de que dos personas al azar nazcan el
mismo da
(9) Funciones resumen y criterios
de utilizacin
Funcin resumen criptogrficamente robusta
Resistencia a la colisiones vs resisistencia a
la segunda pre-imagen - Ejemplo
Consideremos una bolsa llena de bolas rojas y
negras
No es lo mismo la probabilidad de que sacando primero
una bola de un color, una segunda bola salga del mismo
color que la primera
A la probabilidad de sacar dos bolas del mismo color al
mismo tiempo
(9) Funciones resumen y criterios
de utilizacin
Algunos ejemplos de funciones resumen:
MD5
SHA-0
SHA-1
SHA-2
SHA-3
Whirlpool
Ejercicio prctico (7)
Sean dos funciones:
PrimerDigito, que dado un nmero produce como
salida el primer dgito del mismo
SumaDigito, que dado un nmero produce como
salida la suma de sus dgitos
Se trata de funciones resumen?
Se trata de funciones resumen robustas?
Ejercicio prctico (7) - Solucin
PrimerDigito
Es una funcin resumen su salida siempre es del mismo
tamao
No es resistente a las colisiones 15 y 150 dan el mismo
resultado
No es una funcin resumen robusta
SumaDigito
No es una funcin resumen su salida no es siempre del
mismo tamao
No es una funcin resumen robusta
(10) Ley de firma electrnica
59/2003
(10) Ley de firma electrnica
59/2003
La ley 59/2003 dota de marco legal a la utilizacin
de la firma electrnica
La firma electrnica, segn la ley, es
El conjunto de datos en forma electrnica,
consignados junto a otros o asociados con ellos, que
pueden ser utilizados como medio de identificacin del
firmante
Por lo tanto, la firma electrnica es un mecanismo
que permite la autenticacin del emisor
(10) Ley de firma electrnica
59/2003
La ley establece que la firma electrnica se aplicar
en las Administraciones Pblicas, pero imponiendo
requisitos adicionales:
Fechado electrnico para acreditar el momento exacto
en el que se realiza una determinada accin
La ley introduce el concepto de prestador del
servicio de certificacin
Cualquier persona fsica o jurdica que expide
certificados electrnicos o, en general, preste cualquier
servicio relacionado con la firma electrnica
(10) Ley de firma electrnica
59/2003
La ley introduce el concepto de prestador del
servicio de certificacin
Obligaciones de los prestadores del servicio de
certificacin:
Proteccin de los datos de carcter personal
No almacenar ni copiar los datos asociados a las claves
privadas de sus usuarios
Proporcionar informacin sobre el proceso de
certificacin aplicado a los usuarios
Declaracin de prcticas de certificacin
(10) Ley de firma electrnica
59/2003
La ley introduce el concepto de prestador del
servicio de certificacin
Obligaciones de los prestadores del servicio de
certificacin:
Responsabilidades y consecuencias en el cese de
actividades por parte del prestador de servicios de
certificacin
(10) Ley de firma electrnica
59/2003
La ley introduce el concepto de certificado
reconocido
Es aquel certificado expedido por un prestador de
servicios de certificacin que cumple con una serie
de condiciones:
Comprobar la identidad del sujeto
Verificar la exactitud de la informacin contenida en el
certificado
Asegurarse de que el sujeto posee la clave privada
asociada con el certificado
(10) Ley de firma electrnica
59/2003
La ley introduce tambin el DNIe
Es el documento nacional de identidad electrnico
Dicho documento:
Establece la identidad del sujeto
Permite la firma de documentos, con idntica validez que
la firma manuscrita
(10) Ley de firma electrnica
59/2003
La ley habla del dispositivo seguro de
creacin de firmas
Programa o sistema que se utiliza para aplicar los
datos de creacin de firma
Es decir, es el programa o sistema que permite la
firma digital
(10) Ley de firma electrnica
59/2003
La ley habla del dispositivo seguro de
creacin de firmas
Debe cumplir una serie de condiciones
Que los datos necesarios para firmar (clave privada)
pueden generarse slo una vez y que se mantiene el
secreto de los mismos con una proteccin razonable
Que con una seguridad razonable, no es posible derivar
los datos de creacin de firma a partir de la propia firma
o de los datos de verificacin
(10) Ley de firma electrnica
59/2003
La ley habla del dispositivo seguro de
creacin de firmas
Debe cumplir una serie de condiciones
Que la firma est protegida frente a falsificaciones
atendiendo a la tecnologa disponible
Que el firmante pueda prevenir el uso de los datos de
creacin de firma por parte de terceros
Que no se altere la informacin que va a ser firmada y
que sta se presente al firmante con anterioridad a la
operacin
(10) Ley de firma electrnica
59/2003
La ley habla del dispositivo seguro de
creacin de firmas
El DNIe es un dispositivo de seguro de creacin de
firmas al haber sido certificado adecuadamente por
el Centro Criptogrfico Nacional
(10) Ley de firma electrnica
59/2003
La ley habla de tres tipos de firmas electrnicas
La firma electrnica
La firma electrnica avanzada
La firma electrnica reconocida
(10) Ley de firma electrnica
59/2003
Firma electrnica
Es el conjunto de datos en forma electrnica,
consignados junto a otros o asociados con
ellos, que pueden ser utilizados como medio de
identificacin del firmante
(10) Ley de firma electrnica
59/2003
Firma electrnica avanzada
Es la firma electrnica que permite identificar
al firmante y detectar cualquier cambio ulterior
de los datos firmados, que est vinculada al
firmante de manera nica y a los datos a los
que se refiere y que ha sido creada por medios
que el firmante puede mantener bajo su
exclusivo control
(10) Ley de firma electrnica
59/2003
Firma electrnica avanzada
Es la firma electrnica que:
Permite identificar al firmante => AUTENTICIDAD
Detectar cualquier cambio ulterior de los datos firmados
=> INTEGRIDAD
Est vinculada al firmante de manera nica y a los datos
a los que se refiere
Que ha sido creada por medios que el firmante puede
mantener bajo su exclusivo control => NO REPUDIO
(cuestionable)
(10) Ley de firma electrnica
59/2003
Firma electrnica reconocida
Es la firma electrnica avanzada basada en un
certificado reconocido y generada mediante
un dispositivo seguro de creacin de firma
=> NO REPUDIO (no cuestionable)
Esta firma, tendr respecto a los datos
consignados en forma electrnica el mismo valor
que la firma manuscrita en relacin con los
consignados en papel
(11) Elementos fundamentales
de la firma digital
(11) Elementos fundamentales de la
la firma digital
La firma digital se basa en los principios de la
criptografa pblica
El firmante del mensaje utilizar la su clave
privada para firmar
El receptor del mensaje firmado utilizar la clave
pblica del firmante
La firma digital trabaja sobre el resumen o
funcin hash del mensaje que se quiere firmar
(11) Elementos fundamentales de la
la firma digital
Obtencin de la firma digital
La realiza el firmante (emisor en la imagen)
Se aplica una funcin hash al documento a
firmar
El resultado se cifra con la clave privada del
firmante
(11) Elementos fundamentales de la
la firma digital
Transmisin de un mensaje firmado
Se deben enviar el documento a firmar ms la
firma digital
(11) Elementos fundamentales de la
la firma digital
Verificacin de un mensaje firmado
La realiza el receptor del mensaje
La firma digital es descifrada con la clave pblica
del firmante (emisor en la imagen)
Al documento que se ha recibido se le aplica la
funcin hash de nuevo
Si ambos resultados coinciden se tiene garanta
de autenticidad de la firma e integridad el mensaje
(11) Elementos fundamentales de la
la firma digital
Verificacin de un mensaje firmado
Verificacin de la firma

Verificacin de la integridad
(11) Elementos fundamentales de la
la firma digital
(12) Criterios para el uso de
tcnicas de cifrado de flujo y
bloque
(12) Criterios para el uso de
tcnicas de cifrado de flujo y bloque
Cifradores de flujo
Son muy rpidos y sencillos
Evitan la propagacin de errores de transmisin
Descifran y cifran sin necesidad de esperar a
que se reciba un bloque entero de datos
Consiguen poca difusin:
Cada smbolo en claro se corresponde con un nico
smbolo cifrado
(12) Criterios para el uso de
tcnicas de cifrado de flujo y bloque
Cifradores de flujo
tiles cuando:
Los datos que van a cifrarse son continuos y no se
conoce su tamao previamente
Por ejemplo, flujo de datos en una red
(12) Criterios para el uso de
tcnicas de cifrado de flujo y bloque
Cifradores de bloque
Consiguen una alta difusin de elementos
Son vulnerables a ataques si existen bloques
repetidos
Es necesario que todos los bloques tengan el mismo
tamao
Relleno o padding
Necesitan memoria suficiente para almacenar y
procesar cada uno de los bloque
(12) Criterios para el uso de
tcnicas de cifrado de flujo y bloque
Cifradores de bloque
tiles cuando:
La cantidad de datos a cifrar se conoce
previamente
Por lo tanto, es posible calcular la cantidad de
bloques a procesar
Por ejemplo, cifrado de un fichero
(13) Protocolos de intercambio de
claves
(13) Protocolos de intercambio de
claves
(13.1) Intercambio de claves secretas mediante
criptografa simtrica
(13.2) Intercambio de claves secretas mediante
criptografa asimtrica
(13.3) Intercambio de claves pblicas
(13.1) Intercambio de claves secretas
mediante criptografa simtrica
Escenario
Dos entidades (A y B) que quieren comunicarse
de forma segura mediante una clave secreta
compartida
Objetivo
Las dos entidades (A y B) deben de tener dicha
clave secreta compartida antes de empezar a
comunicarse de forma encriptada
(13.1) Intercambio de claves secretas
mediante criptografa simtrica
Solucin 1
A genera la clave secreta compartida y se la entrega
fsicamente a B
Tiene sentido en una comunicacin punto a punto (conexin
directa entre los participantes A y B)
Solucin 2
Una tercera parte genera la clave compartida y se la entrega
fsicamente tanto a A como a B
Tiene sentido en una comunicacin punto a punto (conexin
directa entre los participantes A, B y la tercera parte)
(13.1) Intercambio de claves secretas
mediante criptografa simtrica
Solucin 3
Si A y B se haban comunicado previamente de forma
segura, pueden utilizar la clave utilizada para cifrar la
que quieren enviarse
No se requiere una comunicacin punto a punto
Solucin 4
Si A y B tienen un canal seguro con una tercera parte C,
C puede generar y reenviar la clave entre A y B
No se requiere una comunicacin punto a punto
(13.2) Intercambio de claves secretas
mediante criptografa asimtrica
Escenario
Dos entidades (A y B) que quieren comunicarse
de forma segura mediante una clave secreta
compartida
Objetivo
Las dos entidades (A y B) deben de tener dicha
clave secreta compartida antes de empezar a
comunicarse de forma encriptada
(13.2) Intercambio de claves secretas
mediante criptografa asimtrica
Solucin 1
La entidad A tiene:
Su clave privada (clave privada de A)
Su clave pblica (clave pblica de A)
La clave pblica de B
La entidad B tiene:
Su clave privada (clave privada de B) y
Su clave pblica (clave pblica de B)
La clave pblica de A
(13.2) Intercambio de claves secretas
mediante criptografa asimtrica
Solucin 1
A genera una clave secreta que debe enviar a
B, para ello
La crifra con la clave pblica de B
B recibe la clave secreta cifrada
Puede descrifrarla con su clave privada (clave
privada de B)
Tanto A como B tiene la clave secreta
(13.3) Intercambio de claves
pblicas
Anuncio pblico
Cualquier entidad puede mandar su clave pblica a otra
entidad por el medio que resulte ms adecuado
Puede ser susceptible de suplantacin
Directorio pblico
Una entidad autorizada mantiene un directorio (una
base de datos) con los certificados de los participantes
La entidad asegura que no se produzcan
suplantaciones
(14) Uso de herramientas de
cifrado tipo PGP, GPG o
CryptoLog
(14) Uso de herramientas de cifrado
tipo PGP, GPG o CryptoLog
Vamos a ver en detalle la herramienta GPG:
Inicialmente estaba orientada a PGP
Actualmente, tambin incluye certificados X.509
Es una herramienta gratuita y de libre distribucin
Est disponible en entorno Windows
Permite realizar operaciones de:
Crifrado
Firma digital
Clculo de funciones hash
(14.1) Instalacin herramienta GPG
Fase de descarga
Pgina de descarga:
http://gpg4win.org/index.html
(14.1) Instalacin herramienta GPG
Fase de descarga
(14.1) Instalacin herramienta GPG
Fase de descarga
(14.1) Instalacin herramienta GPG
Fase de instalacin
(14.1) Instalacin herramienta GPG
Fase de instalacin
(14.1) Instalacin herramienta GPG
Fase de instalacin
(14.1) Instalacin herramienta GPG
Fase de instalacin
(14.1) Instalacin herramienta GPG
Fase de instalacin
(14.1) Instalacin herramienta GPG
Fase de instalacin
(14.1) Instalacin herramienta GPG
Fase de instalacin
(14.1) Instalacin herramienta GPG
Ventana principal
Ejercicio prctico 8
Objetivo:
Creacin de un certificado personal OpenPGP
Funcionalidad del certificado
Firmar y cifrado digital
Ver los detalles del certificado creado
Antes
Crearemos una subcarpeta (dnde queramos)
para guardar los certificados
Ejercicio prctico (8) - Solucin
File New Certificate
Ejercicio prctico (8) - Solucin
Ejercicio prctico (8) - Solucin
Ejercicio prctico (8) - Solucin
Ejercicio prctico (8) - Solucin
Ejercicio prctico (8) - Solucin
Ejercicio prctico (8) - Solucin
Ejercicio prctico (8) - Solucin
Ejercicio prctico (8) - Solucin
View Certificate Details
Ejercicio prctico (8) - Solucin
View Certificate Details
Ejercicio prctico (8) - Solucin
View Certificate Details
Ejercicio prctico (8) - Solucin
View Certificate Details
Ejercicio prctico (9)
Objetivo:
Cifrado de un fichero con el certificado creado
en la prctica anterior
Funcionalidad del certificado a utilizar
Cifrado digital
Antes
Crearemos una subcarpeta (dnde queramos)
para guardar un fichero txt que vamos a cifrar
Ejercicio prctico (9) - Solucin
File Sing/Encrypt Files ...
Ejercicio prctico (9) - Solucin

(1)

(2)

(3)
Ejercicio prctico (9) - Solucin
Ejercicio prctico (9) - Solucin
Ejercicio prctico (9) - Solucin
Ejercicio prctico (9) - solucin
Localizar el fichero encriptado
Abrir su contenido con el Notepad ++
Comprobar que est encriptado
Ejercicio prctico (9) - solucin
Ejercicio prctico (10)
Objetivo:
Descifrado del fichero en la prctica anterior
Antes
Tenemos que tener un fichero encriptado y
disponer de la clave privada asociada a la
clave pblica con la que se encript para
desencriptarlo
Ejercicio prctico (10) - Solucin
File Decrypt/Verify Files ...
Ejercicio prctico (10) - Solucin
File Decrypt/Verify Files ...
Ejercicio prctico (10) - Solucin
Ejercicio prctico (10) - Solucin
Ejercicio prctico (10) - Solucin
Ejercicio prctico (10) - solucin
Localizar el fichero desencriptado
Abrir su contenido con el Notepad ++
Comprobar que est desencriptado
Ejercicio prctico (11)
Objetivo:
Procedimiento de obtencin de una firma
asociada a un fichero
Funcionalidad del certificado a utilizar
Firmado digital
Antes
Tenemos que tener un fichero txt del que
vamos a obtener su firma
Ejercicio prctico (11) - Solucin
File Sing/Encrypt Files ...
Ejercicio prctico (11) - Solucin

(1)

(2)

(3)
Ejercicio prctico (11) - Solucin
Ejercicio prctico (11) - Solucin
Ejercicio prctico (11) - Solucin
Ejercicio prctico (11) - solucin
Localizar el fichero de firma (.sig)
Abrir su contenido con el Notepad ++
Comprobar el contenido
Ejercicio prctico (11) - solucin
Ejercicio prctico (12)
Objetivo
Procedimiento de verificacin de una firma

asociada a un fichero
Funcionalidad del certificado a utilizar

Firmado digital
Antes
Tenemos que tener un fichero .sig que

corresponde a la firma de un fichero


Ejercicio prctico (12) - Solucin
File Decrypt/Verify Files ...
Ejercicio prctico (12) - Solucin
Ejercicio prctico (12) - Solucin
Ejercicio prctico (12)
Objetivo:
Procedimiento de obtencin de la funcin resumen
asociada a un fichero
Funcionalidad del certificado a utilizar
Funcin resumen (md5, sha1, sha256)*
Antes
Tenemos que tener un fichero txt del que vamos a
calcular su resumen
* Seleccionarlos a travs de la opcin de settings
Ejercicio prctico (12) - Solucin
File Create Checksum File ...
Ejercicio prctico (12) - Solucin
Ejercicio prctico (12) - Solucin

Checksum Fichero asociado al checksum


Ejercicio prctico (13)
Objetivo:
Verificar la concordancia entre el fichero del que se
ha calculado la funcin resumen y el propio resumen
Funcionalidad del certificado a utilizar
Funcin resumen
Antes
Tenemos que tener un fichero y su resumen
asociado
Ejercicio prctico (13) - Solucin
New Verify Checksum Files ...
Ejercicio prctico (13) - Solucin
Ejercicio prctico (13) - Solucin
Ejercicio prctico (14)
Objetivo:
Modificar el fichero del que tenemos la funcin resumen y
comprobar cmo hay una discrepancia con el resumen
obtenido anteriormente
Funcionalidad del certificado a utilizar
Funcin resumen
Antes
Tenemos que tener un fichero y su resumen asociado
Tenemos que modificar el fichero del que se ha calculado el
resumen
Ejercicio prctico (14) - Solucin
Abrir el fichero del que hemos calculado la
funcin resumen con el Notepad++
Cambiar algo de su contenido y volver a
guardarlo
Utilizar la herramienta Kleopatra para verificar
la discrepancia
Ejercicio prctico (14) - Solucin
New Verify Checksum Files ...
Ejercicio prctico (14) - Solucin
Select one or more checksum files
Ejercicio prctico (14) - Solucin
Ejercicio prctico (14) - Solucin
(15) Resumen
(15) Resumen
Certificados digitales
Protocolos de intercambio de claves
Algoritmos criptogrficos ms frecuentes
Heramienta GPG

Anda mungkin juga menyukai