criptografia

10
  TEMA 7 - CRIPTOGR AFIA  E d i t a r  0 2 Tema 7. Criptografía. A lo largo de la historia el ser humano ha desarrollado unos sistemas de seguridad que le permiten comproar en una comunicaci!n la identidad del interlocutor"tar#etas de identi$caci!n% $rmas& % asegurarse que solo otendr' la in(ormaci!n el destinatario solicitado"cor reo certi$cado& que adem's )sta no podr' ser modi$cada"notaria do& e incluso que ninguna de las * partes podr' negar el hecho"notariado $rma& ni cuando se produ#o"(echa do de documentos&+ En la ma,or parte de los casos el sistema de seguridad se asa en la identi$caci!n (sica de la persona% in(ormaci!n que contrasta con el documento de identidad+ Actualmente% cada .e/ ma,or n0mero de acti.idades se est'n trasladando al mundo electr!nico a tra.)s de internet% se hace por lo tanto necesario trasladar tami)n los sistemas de seguridad a este conte1to en el que el principal prolema reside en que no e1iste contacto directo entre las partes implicadas+ 2ecesitamos un documento digital que o(re/ca las mismas (uncionalidades que los documentos (sicos con el a3adido de o(recer garantas aun sin presencia (sica+ 4C!mo se resuel.e este prolema5 Gracias a mecanismos criptogr'$cos cu,os elementos (undamentales son el certi$cado digital , la $rma electr!nica+  7.1. Principios de la criptografía. 6a criptogra(a es el arte o la ciencia de ci(rar o desci(rar in(ormaci!n mediante t)cnicas especiales , se emplea (recuentemente para permitir un intercamio de mensa#es que solo puedan ser ledos por personas a las que .an dirigidos , que poseen los medios para desci(rarlos+ Con mas precisi!n cuando se hala de esta 'rea de conocimiento como ciencia se deera halar de criptologa que engloa tanto a las t)cnicas de ci(rado% es decir la criptogra(a como sus t)cnicas complementarias entre las cuales se inclu,e el criptoan'lisis que estudia m)todos empleados para romper te1tos ci(rados con o#eto de recuperar la in(ormaci!n original en ausencia de cla.es+ 6a criptogra(a se considera una rama de las matem'ticas , en la actualidad de la in(orm'tica , la telem'tica que hace uso de m)todos , t)cnicas matem'ticas con el o#eto principal de ci(rar un mensa#e o archi.o por medio de un algoritmo usando una o mas cla.es+ En la #erga de la criptogra(a% la in(ormaci!n original que dee protegerse se denomina te1to en claro o te1to plano% el ci(rado es el proceso de con.ertir el te1to plano en un galimatas ilegile denominado te1to ci(rado o criptograma+ Por lo general% la aplicaci!n concreta del algoritmo de ci(rado"ci(ra& se asa en la e1istencia de una cla.e% in(ormaci!n secr eta que adapta el algoritmo de ci(rado para cada uso distinto+ 6as * t)cnicas mas sencillas de ci(rado en la criptogra(a cl'sica son la sustituci!n"que supone el camio de signi$cado de los elementos 'sicos del mensa#e% las letras% los smolos o los dgitos& , la transposici!n "supone una reordenaci!n de los mismos&+ 6a gran ma,ora de las ci(ras 'sicas son cominaciones de estas * operaciones ascas+ El desci(rado es el proceso in.erso que recupera el te1to plano a partir del criptograma , la cla.e+ El protocolo criptogr'$co especi$ca los detalles de como se utili/a los algoritmos , las cla.es", otras operaciones primiti.as& para conseguir el e(ecto

description

ISC

Transcript of criptografia

Page 1: criptografia

7/18/2019 criptografia

http://slidepdf.com/reader/full/criptografia-56d46b893cc08 1/10

 TEMA 7 - CRIPTOGRAFIA

 Editar 02…

Tema 7. Criptografía.

A lo largo de la historia el ser humano ha desarrollado unos sistemas de seguridad quele permiten comproar en una comunicaci!n la identidad del interlocutor"tar#etas deidenti$caci!n% $rmas& % asegurarse que solo otendr' la in(ormaci!n el destinatariosolicitado"correo certi$cado& que adem's )sta no podr' ser modi$cada"notariado& eincluso que ninguna de las * partes podr' negar el hecho"notariado $rma& ni cuando seprodu#o"(echado de documentos&+En la ma,or parte de los casos el sistema de seguridad se asa en la identi$caci!n(sica de la persona% in(ormaci!n que contrasta con el documento de identidad+Actualmente% cada .e/ ma,or n0mero de acti.idades se est'n trasladando al mundoelectr!nico a tra.)s de internet% se hace por lo tanto necesario trasladar tami)n los

sistemas de seguridad a este conte1to en el que el principal prolema reside en que noe1iste contacto directo entre las partes implicadas+2ecesitamos un documento digital que o(re/ca las mismas (uncionalidades que losdocumentos (sicos con el a3adido de o(recer garantas aun sin presencia (sica+4C!mo se resuel.e este prolema5 Gracias a mecanismos criptogr'$cos cu,oselementos (undamentales son el certi$cado digital , la $rma electr!nica+

 7.1. Principios de la criptografía.6a criptogra(a es el arte o la ciencia de ci(rar o desci(rar in(ormaci!n mediante t)cnicasespeciales , se emplea (recuentemente para permitir un intercamio de mensa#es quesolo puedan ser ledos por personas a las que .an dirigidos , que poseen los mediospara desci(rarlos+Con mas precisi!n cuando se hala de esta 'rea de conocimiento como ciencia sedeera halar de criptologa que engloa tanto a las t)cnicas de ci(rado% es decir lacriptogra(a como sus t)cnicas complementarias entre las cuales se inclu,e elcriptoan'lisis que estudia m)todos empleados para romper te1tos ci(rados con o#etode recuperar la in(ormaci!n original en ausencia de cla.es+6a criptogra(a se considera una rama de las matem'ticas , en la actualidad de lain(orm'tica , la telem'tica que hace uso de m)todos , t)cnicas matem'ticas con elo#eto principal de ci(rar un mensa#e o archi.o por medio de un algoritmo usando una omas cla.es+En la #erga de la criptogra(a% la in(ormaci!n original que dee protegerse se denominate1to en claro o te1to plano% el ci(rado es el proceso de con.ertir el te1to plano en ungalimatas ilegile denominado te1to ci(rado o criptograma+ Por lo general% la aplicaci!nconcreta del algoritmo de ci(rado"ci(ra& se asa en la e1istencia de una cla.e%

in(ormaci!n secreta que adapta el algoritmo de ci(rado para cada uso distinto+6as * t)cnicas mas sencillas de ci(rado en la criptogra(a cl'sica son la sustituci!n"quesupone el camio de signi$cado de los elementos 'sicos del mensa#e% las letras% lossmolos o los dgitos& , la transposici!n"supone una reordenaci!n de los mismos&+6a gran ma,ora de las ci(ras 'sicas son cominaciones de estas * operacionesascas+El desci(rado es el proceso in.erso que recupera el te1to plano a partir del criptograma, la cla.e+ El protocolo criptogr'$co especi$ca los detalles de como se utili/a losalgoritmos , las cla.es", otras operaciones primiti.as& para conseguir el e(ecto

Page 2: criptografia

7/18/2019 criptografia

http://slidepdf.com/reader/full/criptografia-56d46b893cc08 2/10

deseado+ El con#unto de protocolos% algoritmos de ci(rado% procesos de gesti!n decla.es , actuaciones de los usuarios es lo que constitu,e en con#unto un criptosistemaque es con lo que el usuario $nal traa#a e interact0a+E1isten * grandes grupos de ci(ras% los algoritmos que solo utili/an una cla.e tanto enel proceso de ci(rado como en el de desci(rado , los que emplean una cla.e para ci(rarmensa#es , una cla.e distinta para desci(rarlos+ 6os primeros se denominan ci(rarsim)tricas de cla.e sim)trica o de cla.e pri.ada , son la ase de los algoritmos deci(rado cl'sico+ 6os segundos se denomina ci(ras asim)tricas de cla.e asim)trica o decla.e pulica , (orman el n0cleo de las t)cnicas de ci(rado modernas+En el lengua#e cotidiano la palara c!digo se usa de (orma indistinta con ci(ra% en la

 #erga de la criptogra(a sin emargo el termino tiene un uso t)cnico especiali/ado losc!digos son un m)todo de criptogra(a 'sica que consiste en sustituir unidadeste1tuales mas o menos larga o comple#as al igualmente palaras o (rases para ocultarel mensa#e8 por e#emplo cielo a/ul podra signi$car apagar al amanecer+ Por el contrariolas ci(rar cl'sicas normalmente sustitu,en o reordenan los elementos 'sicos delmensa#e% letras% dgitos o smolos en el e#emplo anterior 9RC2M ARCTEEAA6 AAA:seria un criptograma otenido por transposici!n+ Cuando se usa una t)cnica de c!digosla in(ormaci!n secreta suele recompilarse en un liro de c!digos+

 7.1.1. Criptografía simétrica.6a criptogra(a sim)trica es un m)todo criptogr'$co en el cual se usa la misma cla.epara ci(rar , desci(rar mensa#es% las * partes que se comunican han de ponerse deacuerdo de antemano sore la cla.e a usar+;n uen sistema de ci(rado pone toda la seguridad en la cla.e , ninguna en elalgoritmo% en otras palaras% no deera ser de ninguna a,uda para un atacanteconocer el algoritmo que se est' usando% solo si el atacante otu.iera la cla.e leser.ira conocer el algoritmo% los algoritmos ampliamente utili/ados tienen estaspropiedades"por e#emplo G2; P<&+=ado que toda la seguridad esta en la cla.e% es importante que sea mu, di(cil adi.inarel tipo de cla.e% esto quiere decir% que el aanico de cla.es posiles dee ser amplio+Actualmente% los ordenadores pueden desci(rar cla.es con e1trema rapide/ , esta es lara/!n por la cual el tama3o de cla.e es importante en los criptosistemas modernos+El algoritmo =E> usa una cla.e de ?@its lo que signi$ca que ha, *ele.ado?@ cla.esposiles% esto representa un numero mu, alto de cla.es pero un ordenador gen)ricopuede comproar el con#unto posile de cla.es en cuesti!n de das% una m'quinaespeciali/ada puede hacerlo en horas+Algoritmos de ci(rado de dise3o mas reciente como =E>% 6O;FI>B e I=EA usan cla.esde *Dits lo que signi$ca que e1isten *ele.ado*D cla.es posiles+ 6a ma,ora de lastar#etas de cr)dito , otros medios de pago electr!nico tienen como est'ndar elalgoritmos =E>+El principal prolema de los sistemas de ci(rado sim)trico no esta ligado a su seguridadsi no al intercamio de cla.es+ ;na .e/ que el remitente , el destinatario ha,anintercamiado las cla.es pueden usarlas para comunicarse con seguridad% sera muchomas ('cil para un atacante intentar interceptar una cla.e que proar las posilescominaciones del espacio de cla.es+Otro prolema es el numero de cla.es que se necesitan% si tenemos un numero n depersonas que necesitan comunicarse entre si se necesitan n* cla.es para cada pare#ade personas que tengan que comunicarse de modo pri.ado+ Esto puede (uncionar conun grupo reducido de personas pero seria imposile lle.arlo a cao con grupos m'sgrandes+

 7.1.2. Ataques criptográcos.

Page 3: criptografia

7/18/2019 criptografia

http://slidepdf.com/reader/full/criptografia-56d46b893cc08 3/10

En criptogra(a se denomina ataque de (uer/a ruta a la (orma de recuperar una cla.eproando todas las cominaciones posiles hasta encontrarla+ =icho de otro modo%de$ne al procedimiento por el cual a partir del conocimiento del algoritmo de ci(radoempleado , de un par te1to claro-te1to ci(rado se reali/a el ci(rado , respecti.amentede desci(rado de uno de los miemros del par con cada una de las posilescominaciones de cla.e hasta otener el otro miemro del par+ El es(uer/o requeridopara que la 0squeda sea e1itosa con proailidad me#or que la par ser' *ele.ado-noperaciones donde n es la longitud de la cla.e+Otro (actor determinante en el coste de reali/ar un ataque de (uer/a ruta es el #uegode caracteres que se pueden utili/ar en la cla.e+ Contrase3as que solo utilicen dgitosnum)ricos ser'n mas ('ciles de desci(rar de aquellas que inclu,en otros caracterescomo letras% la comple#idad compuesta por la cantidad de caracteres en unacontrase3a es logartmica+6os ataques por (uer/a ruta son mu, costosos en en tiempo computacional por lo quesuelen cominarse con un ataque de diccionario+;n ataque de diccionario es un m)todo de cracing que consiste en intentar dea.eriguar una contrase3a proando todas las palaras del diccionario+ Este tipo deataque suele ser mas e$ciente que un ataque de (uer/a ruta ,a que muchos usuariossuelen utili/ar un palara e1istente en un lengua como contrase3a para que sea ('cilde recordar% lo cual no es una practica recomendale+6os ataques de diccionario tienen pocas proailidades de )1ito con sistemas queemplean contrase3as (uertes con letras en ma,0scula , min0scula me/cladas porn0meros , con cualquier tipo de smolos+ >in emargo% para la ma,ora de losusuarios recordar contrase3as tan comple#as resulta complicado+ E1isten .ariantes quecompruean tami)n alguna de las tpicas sustituciones "determinadas letras conn0meros% intercamio de * letras% are.iaciones& as como distintas cominaciones dema,0sculas , min0sculas+Otra soluci!n haitual para no tener que memori/ar un numero ele.ado de contrase3ases utili/ar un gestor de contrase3as+ Estos programas tami)n nos pueden a,udar agenerar contrase3as seguras"asegur'ndonos que no se trate de un sp,are&+;na (orma sencilla de proteger un sistema contra los ataques de (uer/a ruta o losataques de diccionario es estalecer un numero m'1imo de tentati.as% de esta (ormase loquea el sistema autom'ticamente despu)s de un numero de intentos

in(ructuosos predeterminados+ ;n e#emplo de este tipo de sistema es el mecanismoempleado en las tar#etas >IM que loquea autom'ticamente tras intentos (allidos alintroducir el c!digo PI2+Para solucionar estos prolemas% se me#ora la seguridad de los sistemas mediante lacriptogra(a asim)trica , la criptogra(a hrida+

7.1.3. Criptografía de clae asimétrica.En este caso% cada usuario del sistema criptogr'$co ha de poseer una pare#a de cla.es

• Clae priada >er' custodiada por su propietario , nos se dar' a conocer a

ning0n otro+

• Clae p!"lica >er' conocida por todos los usuarios+

Esta pare#a de cla.es es complementaria% lo que ci(ra una% solo lo puede desci(rar laotra , .ice.ersa+ Estas cla.es se otienen por m)todos matem'ticos complicados de(orma que por ra/ones de tiempo de computo es imposile conocer una cla.e a partirde la otra+

Page 4: criptografia

7/18/2019 criptografia

http://slidepdf.com/reader/full/criptografia-56d46b893cc08 4/10

6os sistemas de ci(rado de cla.e p0lica se asan "en (unciones BA>B de un solosentido& que apro.echan particularidades por e#emplo de los n0meros primos+ ;na(unci!n de un solo sentido es aquella cu,a computaci!n es ('cil mientras que suin.ersi!n resulta e1tremadamente di(cil pero tiene una trampa% esto quiere decir quesi se conociera alguna pie/a de la in(ormaci!n sera ('cil computar el in.erso+ =ado unci(rado de cla.e pulica asado en (actori/aci!n de n0meros primos% la cla.e pulicacontiene un numero compuesto de dos (actores de n0meros primos grandes , elalgoritmo de ci(rado usa este compuesto para ci(rar el mensa#e+ El algoritmo paradesci(rar el mensa#e requiere el conocimiento de los (actores primos par que eldesci(rado sea ('cil si poseemos la cla.e pri.ada que contiene uno de los * (actorespero e1tremadamente di(cil en caso de no tener ninguno+Como los sistemas de ci(rado sim)tricos uenos% con un uen sistema de ci(rado decla.e p0lica% toda la seguridad descansa en la cla.e , no en el algoritmo+ Por lo tantoel tama3o de la cla.e es una medida de la seguridad del sistema pero no se puedecomparar con el tama3o de la cla.e del ci(rado sim)trico para medir la seguridad+En un ataque de (uer/a ruta sore un ci(rado de cla.e pulica con un tama3o de?*its% el atacante dee (actori/ar un numero compuesto codi$cado en ?*its"hasta?? dgitos decimales&+ 6a cantidad de traa#o para el atacante ser' di(erentedependiendo del ci(rado que est) atacando+ Mientras *Dits son su$cientes paraci(rados sim)tricos% se recomienda el uso de cla.es pulicas de H*its para lama,ora de los casos+

6a ma,or .enta#a de la criptogra(a asim)trica es que se puede ci(rar con una cla.e ,desci(rar con otra pero el sistema tiene astantes des.enta#as

• Para una misma longitud de cla.e , mensa#e se necesita ma,or tiempo deproceso+

• 6as cla.es deen ser de ma,or tama3o que las sim)tricas+

• El mensa#e ci(rado ocupa mas espacio que el original+

• El sistema de criptogra(a de cur.a elptica representa una alternati.a menoscostosa para este tipo de prolemas+

Berramientas como PGP% >>B o la capa de seguridad >>6 utili/an un hrido (ormadopor la criptogra(a asim)trica para intercamiar cla.es de criptogra(a sim)trica , lacriptogra(a sim)trica para la transmisi!n de la in(ormaci!n+Algunos algoritmos de t)cnicas de cla.e asim)trica son

• #i$e%&ellman

• '(A

• #(A

• )*+A,A*

• Criptografía de cura elíptica.

Page 5: criptografia

7/18/2019 criptografia

http://slidepdf.com/reader/full/criptografia-56d46b893cc08 5/10

-Otros algoritmo de cla.e asim)trica pero inseguros 

• ,)-*)%&)**,A.

•   KNAPSACK 

Algunos protocolos que usan los algoritmos antes citados son

• #(( con el algoritmo #(A.

• P+P.

• +P+/ una implementaci0n de P)P+P.

• ((&.

• ((*.

• T*(.

El ene$cio otenido consiste en la supresi!n de la necesidad del en.o de la cla.esiendo por lo tanto un sistema mas seguro+El incon.eniente es la lentitud de la operaci!n+ Para sol.entar dicho incon.eniente elprocedimiento que suele seguirse para reali/ar el ci(rado de un mensa#e es utili/ar unalgoritmo de cla.e p0lica #unto a uno de cla.e sim)trica+

 7.1.. Cifrado de clae p!"lica.El uso de cla.es asim)tricas ralenti/a el proceso de ci(rado para sol.entar dichoincon.eniente se utili/a un algoritmo de cla.e p0lica #unto a uno de cla.esim)trica%.eamos cual es el procedimientoAna , Jernardo tienen sus pares de cla.esrespecti.as%Ana escrie un mensa#e a Jernardo lo ci(ra con cla.e sim)trica"cla.e desesi!n que se genera aleatoriamente&%para en.iar la cla.e de sesi!n de (orma seguraesta se ci(ra con la cla.e pulica de Jernardo+ Jernardo recie el mensa#e ci(rado , enprimer lugar utili/a su cla.e pri.ada para desci(rar la cla.e de sesi!n%una .e/ otenidaesta ,a puede desci(rar el mensa#e original+Con este sistema conseguimos

• Con$dencialidadsolo podr' leer el mensa#e el destinatario del mismo+

• Integridadel mensa#e no podr' ser modi$cado+

Pero toda.a quedan sin resol.er los prolemas de autenticaci!n , no repudio

 7.1.. 4irma digital.6a $rma digital permite al receptor .eri$car la autenticidad del origen de la in(ormaci!nas como .eri$car que dicha in(ormaci!n no ha sido modi$cada desde su generaci!n%de este modo o(rece soporte para la autenticaci!n e integridad as como para el no

Page 6: criptografia

7/18/2019 criptografia

http://slidepdf.com/reader/full/criptografia-56d46b893cc08 6/10

repudio en origen ,a que la persona origina un mensa#e $rmado digitalmente no puedeargumentar que no lo es+ 6a $rma digital es un ci(rado del mensa#e que se est'a$rmando pero con la cla.e pri.ada del emisor% sin emargo% ,a se ha comentado elprincipal incon.eniente de los algoritmos de cla.e pulica% su lentitud que crece con eltama3o del mensa#e a ci(rar+ Para e.itar este prolema% la $rma digital hace uso de(unciones de BA>B% una (unci!n BA>B es una operaci!n que se reali/a sore uncon#unto de datos de cualquier tama3o de tal (orma que se otiene como resultadootro con#unto de datos denominado resumen de tama3o $#o e independiente deltama3o original que adem's tiene la propiedad de estar asociado un.ocamente a losdatos iniciales% es decir% que es pr'cticamente imposile encontrar * mensa#esdistintos que tengan un resumen BA>B id)ntico+Keamos cual es el procedimiento Ana escrie un mensa#e a Jernardo% es necesario queJernardo pueda .eri$car realmente que es Ana quien ha en.iado el mensa#e% por lotanto Ana tiene que $rmarlo

1. Resume el mensa#e o datos mediante una (unci!n BA>B+

2. Ci(ra el resultado de la (unci!n BA>B con su cla.e pri.ada% de esta (orma

otiene su $rma digital+

3. En.ia el mensa#e original a Jernardo #unto con su $rma+

4. =esci(ra el resumen del mensa#e mediante la cla.e p0lica de Ana+

5. Aplica al mensa#e la (unci!n BA>B para otener el resumen+

6. Compara el resultado reciido con el otenido a partir de la (unci!n BA>B% si soniguales% Jernardo puede estar seguro de quien ha en.iado el mensa#e , que )ste no hasido modi$cado+

>BA , M=? son * e#emplos de este tipo de algoritmos que implementan (uncionesBA>B% el =>A es un algoritmo de $rmado de cla.e pulica que (unciona como hemosdescrito"usado en G2;PG&% algunas aplicaciones son mensa#es con autenticidadasegurada% mensa#e sin posiilidad de repudio% contratos comerciales electr!nicos%(actura electr!nica% transiciones comerciales electr!nicas% noti$caciones #udicialeselectr!nicas% .oto electr!nico% tramites de seguridad social% contrataci!n pulica+ Coneste sistema conseguimosautenticaci!n% integridad% no repudio en origen+

 7.1.. Certicados digitales.>eg0n puede interpretarse de los apartados anteriores% la e$cacia de las operacionesde ci(rado , $rma digital asa en criptogra(a de cla.e pulica solo esta garanti/ada sise tiene la certe/a de que la cla.e pri.ada de los usuarios solo es conocida por dichos

usuarios , que la cla.e pulica pueda ser dada a conocer a todos los dem's usuarioscon la seguridad de que no e1ista con(usi!n entre las cla.es pulicas de los distintosusuarios+Para garanti/ar la unicidad de las cla.es pri.adas se suele recurrir a soportes (sicostales como tar#etas inteligentes o tar#etas pcmecias que garanti/ar la duplicidad decla.es% adem's las tar#etas criptogr'$cas suelen estar protegidas por un numeropersonal o PI2 solo conocido por su propietario que garanti/a que si se e1tra.a latar#eta% nadie que no cono/ca dicho numero podr' hacer uso de ella+Por otra parte% para asegurar que una determinada cla.e pulica pertenece a unusuario en concreto se utili/an los certi$cados digitales que son documentos

Page 7: criptografia

7/18/2019 criptografia

http://slidepdf.com/reader/full/criptografia-56d46b893cc08 7/10

electr!nicos que asocian una cla.e pulica con la identidad de su propietario+En general un certi$cado digital es un archi.o que puede emplear un so(tare para$rmar digitalmente archi.os en los cuales puede .eri$carse la identidad del $rmante+6a e1tensi!n del certi$cado con cla.e pri.ada suele ser un +TFL o +P* mientras que elcerti$cado que no tiene cla.e pri.ada solo la pulica% suele ser de e1tensi!n +CER o+CRT+Adicionalmente adem's de la cla.e pulica , la identidad de su propietario% uncerti$cado digital puede contener otro atriutos para% por e#emplo% concretar el 'mitode utili/aci!n de la cla.e pulica% las (echas de inicio , $n de la .alide/ del certi$cado%etc+

 7.1.5. Terceras partes de conan6a.;na .e/ de$nido el concepto de certi$cado digital se plantea una duda% 4Como puedocon$ar si un determinado certi$cado es .alido o si est' (alsi$cado5 6a .alide/ de uncerti$cado es la con$an/a en que la cla.e pulica contenida pertenece al usuarioindicado en el certi$cado+ 6a .alide/ del certi$cado en un entorno de cla.e pulica esesencial ,a que se dee conocer si se puede con$ar o no en que el destinatario delmensa#e ser' o no realmente el que esperamos+

6a manera en la que se puede con$ar en el certi$cado de un usuario con el que nuncahemos tenido ninguna relaci!n pre.ia es mediante la con$an/a en terceras partes% laidea consiste en que * usuarios% puedan con$ar directamente entre s% si amos tienerelaci!n con una tercera parte ,a que esta puede dar (e de la $ailidad de los *+6a necesidad de una tercera parte con$ale"TPC o TTP& es (undamental en cualquierentorno de cla.e pulica de tama3o considerale deido a que es impensale que losusuarios ha,an tenido relaciones pre.ias antes de intercamiar in(ormaci!n ci(rada o$rmada+ Adem's la me#or (orma de permitir la distriuci!n de cla.es pulicas "ocerti$cados digitales& de los distintos usuarios% es que alg0n agente en quien todos losusuarios con$ne se encargue de su oligaci!n en alg0n repositorio al que todos losusuarios tengan acceso+En conclusi!n se podr' tener con$an/a en el certi$cado digital de un usuario al quepre.iamente no conocemos si dicho certi$cado est' a.alado por una tercera parte enla que s con$amos+ 6a (orma en la que esta tercera parte a.alar' que el certi$cado esde $ar% es mediante su $rma digital sore el certi$cado+ Por tanto% podremos con$ar encualquier certi$cado digital $rmado por una tercera parte en la que con$amos+ 6atercera parte de con$an/a que se encarga de la $rma digital de los certi$cados de losusuarios de un entorno de cla.e pulica se conoce con el nomre de autoridad decerti$caci!n"AC&+El modelo de con$an/a asado en terceras partes con$ales es la ase de la de$nici!nde las in(raestructuras de la cla.e pulica"ICP o PI&+

 7.2. 4irma electronica.

 7.2.1. #).El documento nacional de identidad "=2I& emitido por la direcci!n general de polica% esun documento que acreedita desde hace m's de ?H a3os la identidad% datospersonales , la nacionalidad espa3ola de su titular+Con la llegada de la sociedad de la in(ormaci!n , la generali/aci!n del uso de Internet%se hace necesario adecuar los mecanismos de acreeditaci!n de personalidad a lanue.a realidad , disponer de un instrumento e$ca/ que traslade al mundo digital lasmismas certe/as con las que operamos cada da en el mundo (sico , que

Page 8: criptografia

7/18/2019 criptografia

http://slidepdf.com/reader/full/criptografia-56d46b893cc08 8/10

esencialmente son

• Acreeditar electr!nicamente , de (orma induitada la identidad de la persona+

• Firmar digitalmente documentos electr!nicos otorgandoles una .alide/ #urdica

equi.alente a las que le proporciona la $rma manuscrita+

Para responder a estas nue.as responsailidades nace el documento nacional deidentidad electronico similar al tradicional , cu,a principal no.edad es que incorporaun peque3o circuito integrado capa/ de guardar de (orma segura in(ormaci!n , deprocesarla internamente+En la medida en la que el =2I electronico .a,a sustitu,endo al =2I tradicional , seimplante las nue.as aplicaciones% podremos utili/arlo para

• Reali/ar compras $rmadas a tra.)s de Internet+

• Bacer tr'mites completos en las administraciones p0licas a cualquier hora ,sin tener que despla/arse ni hacer colas+

• Reali/ar transaciones seguras con entidades ancarias+

• Acceder al edi$cio donde traa#amos+

• ;tili/ar de (orma segura nuestro ordenador personal+

• Participar en una con.ersaci!n por Internet con la certe/a de que nuestrointerlocutor es quien dice ser+

El =2I electr!nico tiene grandes enta8as para el ciudadano

• =esde el punto de .ista de la seguridad% el =2I electr!nico es un documentosm's seguro que el tradicional pues incorpora ma,ores , m's so$sticadas medidas deseguridad que har'n .irtualmente imposile su (alsi$caci!n+

• =esde el punto de .ista de la comodidad% con el =2I electr!nico se podr'nreali/ar tr'mites a distancia , en cualquier momento+

• El =2I electr!nico se e1pedir' de (orma inmediata+

• Bacer tr'mite sin tener que aportar documentaci!n que ,a e1ista en laAdministraci!n% una de las .enta#as del uso de =2IE , los ser.icios de administraci!nelectronica asados en )l% ser' la pr'ctica eliminaci!n del papel en la tramitaci!n+

Page 9: criptografia

7/18/2019 criptografia

http://slidepdf.com/reader/full/criptografia-56d46b893cc08 9/10

• =esde el punto de la economa el =2I electr!nico es un documento m'srousto% tiene una duraci!n pre.ista de unos H a3os% el =2IE mantiene las medidasdel =2I tradicional+

En cuanto al chip criptográfco contiene la siguiente in(ormaci!n en (ormato digital

• ;n certi$cado electr!nico para autenticar la personalidad del ciudadano+

• ;n ceriti$cado electr!nico para $rmar electr!nicamente con la misma .alide/ #urdica que la $rma manuscrita+

• Certi$cado de la autoridad de certi$caci!n emisora+

• Cla.es para su utili/aci!n+

• 6a plantilla iom)trica de la impresi!n dactilar+

• 6a (otogra(a digital del ciudadano+

• 6a imagen digitali/ada de la $rma electr!nica+

• =atos de la a$liaci!n del ciudadano correspondientes con el contenidopersonali/ado en la tar#eta+

6os elementos de seguridad del documento para impedir su (alsi$caci!n

• Medidas de seguridad (sicas

o Kisiles a simple .ista"tintas !pticamente .ariales% relie.es% (ondos deseguridad&+

o Keri$cando mediante medios !pticos , electr!nicos"tintas .isiles con lu/ultra.ioleta% microescrituras&+

•Medidas de seguridad digitales

o Encriptaci!n de los datos del chip+

o Ping de acceso a la (uncionalidad del =2I+

o 6as cla.es nunca aandonan el chip+

o 6a autoridad de certi$caci!n es la direcci!n general de la polica+

Page 10: criptografia

7/18/2019 criptografia

http://slidepdf.com/reader/full/criptografia-56d46b893cc08 10/10

Para la utili/aci!n del =2I electr!nico es necesario utili/ar con determinados elementoshardare , so(tare

• Elementos hardare

o ;n ordenador personal"a partir de pentium &+

o ;n lector de tar#etas inteligente que cumpla con el est'ndar I>O-7D@+

• Elementos so(tare

o >istemas operati.os"indos *HHH%1p , .ista% linu1 , MAC&+

o 2a.egadores"e1plorer @+H o superior%$re(o1 +? o superior% netcape +7Do superior&

o Controladoresdocumentos criptogra$cos para poder interaccionaradecuadamente con las tar#etas criptogr'$cas% en un entorno indos% el equipo deetener instalado el ser.icio criptogra$c ser.ices proider "C>P& , en entornos uni1linu1o MAC a tra.)s de un m!dulo denominado PC>N% estos m!dulos pueden otenerseen +dnielectronico+esdescargas+