Clase 5... Respuestas - 2
Clase 5... Respuestas - 2
Clase 5... Respuestas - 2
2. ¿Cuáles son los usos de los cifrados simétricos y asimétricos en el mundo real?.
Firmas digitales
Dado un mensaje, basta calcular su huella digital y cifrar dicha huella con la clave
privada del remitente. El receptor procede a descifrar la huella con la clave
pública del remitente. De esta forma obtenemos simultáneamente la seguridad
de que el contenido no se manipula (integridad), y de que el firmante es quien
dice ser (autentificación).
Certificados digitales
El principal inconveniente del uso de claves pública es el modo de asociación de
los pares Ks-Kp con personas físicas. La solución la aportan las autoridades de
certificación (notarios electrónicos) que son entes fiables y ampliamente
reconocidos que firman (con conocimiento de causa y asunción de
responsabilidad) las claves públicas de las personas, rubricando con su firma su
identidad.
3. ¿Ventajas de la criptografía asimétrica con respecto a la simétrica?
La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave
y descifrar con la otra, pero este sistema tiene bastantes desventajas:
4. ¿Para qué se utilizan las funciones hash y cómo se utilizan, Existen algoritmos conocidos?
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada
(ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud
normalmente fija que representa un resumen de toda la información que se le ha dado (es decir,
a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos
mismos datos).
Estas funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica, tiene
varios cometidos, entre ellos está asegurar que no se ha modificado un archivo en una
transmisión, hacer ilegible una contraseña o firmar digitalmente un documento.
Este sistema de criptografía usa algoritmos que aseguran que con la respuesta (o hash) nunca
se podrá saber cuales han sido los datos insertados, lo que indica que es una función
unidireccional. Sabiendo que se puede generar cualquier resumen a partir de cualquier dato
nos podemos preguntar si se podrían repetir estos resúmenes (hash) y la respuesta es que
teóricamente si, podría haber colisiones, ya que no es fácil tener una función hash perfecta (que
consiga que no se repita la respuesta), pero esto no supone un problema, ya que si se
consiguieran (con un buen algoritmo) doshash iguales los contenidos serían totalmente
distintos.
Ejemplos y formas de uso
Las funciones hash son muy usadas, una de las utilidades que tiene es proteger la
confidencialidad de una contraseña, ya que podría estar en texto plano y ser accesible por
cualquiera y aún así no poder ser capaces de deducirla. En este caso, para saber si una
contraseña que está guardada, por ejemplo, en una base de datos es igual a la que hemos
introducido no se descifra el hash (ya que debería de ser imposible hacerlo) sino que se
aplicará la misma función de resumen a la contraseña que especificamos y se comparará el
resultado con el que tenemos guardado (como se hace con las contraseñas de los
sistemas Linux).
Y aplicaré la función de resumen con el comando especifico que tienen la mayoría de sistemas
basados en Linux (md5sum):
pedro@ubuntu:~$ md5sum
Genbeta Dev
b71dada304875838f0263e3ae50c2c49 -
Por lo que la última línea es la del hash, que podéis comprobar en un terminal, en una
herramienta online o con una aplicación con este fin, aunque se puede aplicar en muchos
lenguajes de programación que lo implementan (no solo esta función, sino también otros tipos
como el SHA que puede admitir distinta longitud).
Aplicaciones
La firma digital se puede aplicar en las siguientes situaciones:
- E-mail
- Contratos electrónicos
- Procesos de aplicaciones electrónicos
- Formas de procesamiento automatizado
- Transacciones realizadas desde financieras alejadas
- Transferencia en sistemas electrónicos, por ejemplo si se quiere enviar un mensaje para transferir $100,000 de
una cuenta a otra. Si el mensaje se quiere pasar sobre una red no protegida, es muy posible que algún
adversario quiera alterar el mensaje tratando de cambiar los $100,000 por 1000,000,con esta información
adicional no se podrá verificar la firma lo cual indicará que ha sido alterada y por lo tanto se denegará la
transacción
- En aplicaciones de negocios, un ejemplo es el Electronic Data Interchange (EDI) intercambio electrónico de
datos de computadora a computadora intercambiando mensajes que representan documentos de negocios
En sistemas legislativos, es a menudo necesario poner un grupo fecha / hora a un documento para indicar la
fecha y la hora en las cuales el documento fue ejecutado o llegó a ser eficaz. Un grupo fecha / hora electrónico
se podría poner a los documentos en forma electrónica y entonces firmado usando al DSA o al RSA. Aplicando
cualquiera de los dosalgoritmos al documento protegería y verificaría la integridad del documento y de su grupo
fecha / hora.
Algunas aplicaciones de la Firma Electrónica son las siguientes: Contratación electrónica: cualquier tipo de
servicio: banca, seguros, telefonía, etc Cualquier clase de relación con la Administración: consulta, dictámenes,
recursos, denuncias, etc Historia clínica única electrónica, recetas electrónicas, etc
El certificado digital es un documento que permite obtener una firma digital válida para realizar acciones de
gobierno y de comercio electrónico con valor legal en Internet. La EREP será el ente encargado de emitir este
documento en el ámbito de la administración pública.
“Un certificado digital es una credencial de software que identifica a una persona en medios virtuales cuando
realiza trámites y transacciones por Internet”, explica el Gerente de Certificación y Registro Digital del RENIEC,
Ernesto Aranda. “Permite realizar operaciones de comercio y gobierno electrónico de manera rápida y segura”,
agrega.
7. ¿De qué se encargan las autoridades certificadoras en el caso de los certificados digitales?
Los certificados raíz de confianza de una organización pueden distribuirse a todos los
empleados de manera que ellos puedan usar el sistema de infraestructura de clave pública de la
compañía. Navegadores web como Internet Explorer,Netscape/Mozilla y Opera vienen con
certificados raíz pre-instalados, de manera que certificados SSL de grandes vendedores que
hayan pagado por el privilegio de ser pre-instalados funcionen al instante. En efecto, el
propietario del navegador web determina qué ACs son terceros de confianza para los usuarios
del navegador web. A pesar de que estos certificados raíz pueden borrarse o deshabilitarse, es
muy raro que los usuarios lo hagan.
Existen muchas ACs comerciales que cobran por sus servicios. Instituciones y gobiernos
pueden tener sus propias ACs y también existen ACs gratuitas.
Estándares pki
IPSec.
MIME Security.
PKIX (IETF).
PKCS (RSA).
¿Qué es la criptografía?
La mayor parte de las técnicas criptográficas actualmente en uso tienen como objetivo
ya sea la ocultación de información (por ej. un password para impedir que se abra un
documento), o bien su autenticación (por ej. una firma PGP en un mensaje de email,
que es exclusiva del autor del mensaje).
Las aplicaciones de uso más común por parte de los usuarios presentan algún sistema
criptográfico con uno o ambos de los fines mencionados arriba (Microsoft Office permite
proteger los documentos con un password que evitará que sean leídos por personas no
autorizadas, WinZip permite proteger los archivos con passwords, etc.).
¿Qué es la esteganografía?
Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en lugar de
ocultar el contenido del mismo.
10. ¿En qué casos es conveniente el uso de marcas de agua, cuáles son sus características?
Las marcas de agua digitales han sido propuestas como una solución eficiente para la protección de los derechos de
copia y propiedad de los archivos de datos multimedia, posibilitando la identificación de la fuente, autor, propietario,
distribuidor o consumidor autorizado, de imágenes digitales, grabaciones de audio o video. La principal ventaja de
estos sistemas consiste en que la marca es inseparable del contenido del archivo. Sin embargo, existen algunas
cuestiones que necesitan ser resueltas, antes de que estas técnicas puedan ser eficazmente aplicadas en los
escenarios de la vida real.
Existe un gran número de publicaciones en las que se discuten los requisitos que deben cumplir las marcas de agua
([COX97], [PIV98]). Es bueno destacar que la seguridad de estos sistemas no debe estar basada en la ocultación de
los algoritmos utilizados, sino en la fortaleza de los mismos y en la seguridad de la clave.
2.1 Robustez
Las marcas de agua son utilizadas para la autenticación de la información, así como para el seguimiento
de copias, ya que permiten la identificación del autor, propietario, distribuidor y/o consumidor autorizado
de un documento digita