Apuntes Ciberseguridad
Apuntes Ciberseguridad
Apuntes Ciberseguridad
11 de diciembre de 2021
Departamento de Matemáticas
Área de Álgebra
Universidad de Almería
Contenidos
Seguridad
Introducción
Introducción
Confidencialidad
Criptografía simétrica
Integridad
Criptografía simétrica
Funciones hash Criptografía de clave pública
Árboles de Merkle
Criptografía híbrida
Autenticación y no repudio
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Concepto de Ciberseguridad
Seguridad
Introducción 2
Confidencialidad
Criptografía simétrica
Criptografía híbrida
Definición
Integridad La Ciberseguridad es la disciplina que se encarga de planificar, establecer y analizar
Funciones hash
Árboles de Merkle
herramientas, políticas, conceptos de seguridad y salvaguardas, líneas de actuación, acciones y
Autenticación y no repudio
métodos para el control de riesgos, educación, buenas prácticas y tecnologías que se usen para
proteger, tanto a los activos, como a los usuarios del ciberespacio, lo que incluye dispositivos,
usuarios, aplicaciones y servicios, sistemas de comunicación y la información que se transmite o
se almacena en dicho ciberespacio.
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 3
Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública
Criptografía híbrida
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 3
Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública
Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 3
Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública
Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 3
Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública
Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash
Árboles de Merkle
I Autenticación de la información.
Autenticación y no repudio
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 3
Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública
Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash
Árboles de Merkle
I Autenticación de la información.
Autenticación y no repudio
I Firma.
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 3
Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública
Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash
Árboles de Merkle
I Autenticación de la información.
Autenticación y no repudio
I Firma.
I Validación de la información.
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 3
Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública
Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash
Árboles de Merkle
I Autenticación de la información.
Autenticación y no repudio
I Firma.
I Validación de la información.
I Control de acceso a la información.
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 3
Confidencialidad
Criptografía simétrica
I Confidencialidad de la información.
Criptografía de clave pública
Criptografía híbrida
I Identificación o autenticación de la entidad que emite la información.
Integridad I Integridad de los datos.
Funciones hash
Árboles de Merkle
I Autenticación de la información.
Autenticación y no repudio
I Firma.
I Validación de la información.
I Control de acceso a la información.
I Certificación.
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 4
Confidencialidad
Criptografía simétrica
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 4
Confidencialidad
Criptografía simétrica
Árboles de Merkle
Autenticación y no repudio
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 4
Confidencialidad
Criptografía simétrica
Autenticación y no repudio
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 4
Confidencialidad
Criptografía simétrica
Autenticación y no repudio
I Confirmación de servicio.
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 4
Confidencialidad
Criptografía simétrica
Autenticación y no repudio
I Confirmación de servicio.
I Propiedad de la información.
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 4
Confidencialidad
Criptografía simétrica
Autenticación y no repudio
I Confirmación de servicio.
I Propiedad de la información.
I Anonimato.
35
Objetivos relacionados con la seguridad de la información
Seguridad
Introducción 4
Confidencialidad
Criptografía simétrica
Autenticación y no repudio
I Confirmación de servicio.
I Propiedad de la información.
I Anonimato.
I No repudio de la información.
35
Concepto de Criptografía
Seguridad
Introducción 5
Confidencialidad
Criptografía simétrica
Definición
Criptografía de clave pública Disciplina que trata el estudio de técnicas para codificar la información de algún modo que
Criptografía híbrida
permita la interpretación de la misma con ánimo de conseguir los siguientes objetivos:
Integridad
Funciones hash
Árboles de Merkle
I Confidencialidad, es decir, preservar del acceso a la información a entes no autorizados.
Autenticación y no repudio
35
Concepto de Criptografía
Seguridad
Introducción 5
Confidencialidad
Criptografía simétrica
Definición
Criptografía de clave pública Disciplina que trata el estudio de técnicas para codificar la información de algún modo que
Criptografía híbrida
permita la interpretación de la misma con ánimo de conseguir los siguientes objetivos:
Integridad
Funciones hash
Árboles de Merkle
I Confidencialidad, es decir, preservar del acceso a la información a entes no autorizados.
Autenticación y no repudio I Integridad, o lo que es lo mismo, ser capaces de verificar la no alteración de la información
desde el momento en que es creada hasta el que se consulta.
35
Concepto de Criptografía
Seguridad
Introducción 5
Confidencialidad
Criptografía simétrica
Definición
Criptografía de clave pública Disciplina que trata el estudio de técnicas para codificar la información de algún modo que
Criptografía híbrida
permita la interpretación de la misma con ánimo de conseguir los siguientes objetivos:
Integridad
Funciones hash
Árboles de Merkle
I Confidencialidad, es decir, preservar del acceso a la información a entes no autorizados.
Autenticación y no repudio I Integridad, o lo que es lo mismo, ser capaces de verificar la no alteración de la información
desde el momento en que es creada hasta el que se consulta.
I Autenticación de la información, aunque esto se refiere más bien a la fuente creadora de
la información.
35
Concepto de Criptografía
Seguridad
Introducción 5
Confidencialidad
Criptografía simétrica
Definición
Criptografía de clave pública Disciplina que trata el estudio de técnicas para codificar la información de algún modo que
Criptografía híbrida
permita la interpretación de la misma con ánimo de conseguir los siguientes objetivos:
Integridad
Funciones hash
Árboles de Merkle
I Confidencialidad, es decir, preservar del acceso a la información a entes no autorizados.
Autenticación y no repudio I Integridad, o lo que es lo mismo, ser capaces de verificar la no alteración de la información
desde el momento en que es creada hasta el que se consulta.
I Autenticación de la información, aunque esto se refiere más bien a la fuente creadora de
la información.
I No repudio de la información por parte de la fuente una vez creada.
35
Motivación
Seguridad
Introducción
Confidencialidad 6
Criptografía simétrica
Criptografía híbrida
El secreto de la comunicación
Integridad
Funciones hash
La curiosidad del ser humano produce ya desde muy antiguo la necesidad de mantener en
Árboles de Merkle secreto información de muy diversa naturaleza.
Autenticación y no repudio
La clave: compartir un secreto entre las partes que permita codificar la información y que nadie
pueda acceder a la misma sin conocer dicho secreto.
35
Funciones unidireccionales
Seguridad
Introducción
Confidencialidad 7 Definición
Criptografía simétrica
Ejemplo
Sea G un grupo y sea g un elemento de G. Entonces la aplicación f : Z → G definida por
f (n) = g n es una función unidireccional, puesto que el problema definido por, dados h y g
elementos de G tales que h = g k para algún k , encontrar dicho entero k , es un problema
actualmente considerado muy difícil de resolver.
35
Criptosistemas de clave secreta
Seguridad
Introducción
Confidencialidad
Definición
Criptografía simétrica 8
Sean M, K y C tres conjuntos, que denominaremos, espacio de mensajes, espacio de
Criptografía de clave pública
Árboles de Merkle
Autenticación y no repudio
f :M×K →C yg :C×K →M
35
Justificación de la definición
Seguridad
Introducción
Confidencialidad
Criptografía simétrica 9
Criptografía híbrida La primera propiedad exigida a un criptosistema de clave secreta o criptosistema de clave
Integridad simétrica es la que justifica precisamente su apelativo: los procesos de encriptado y
Funciones hash
La segunda propiedad hace referencia a que la seguridad del sistema recae en el secreto de la
clave k usada para encriptar un mensaje.
35
Ejemplos de criptosistemas de clave secreta
Seguridad
Introducción Ejemplos
Confidencialidad
Criptografía simétrica 10 I La máquina Enigma, usada por los nazis durante la II Guerra Mundial.
Criptografía de clave pública
Criptografía híbrida
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Ejemplos de criptosistemas de clave secreta
Seguridad
Introducción Ejemplos
Confidencialidad
Criptografía simétrica 10 I La máquina Enigma, usada por los nazis durante la II Guerra Mundial.
Criptografía de clave pública
Criptografía híbrida I DES, o Data Encryption Standard, primer estándar publicado por el NIST para criptografía
Integridad
de clave secreta en 1975.
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Ejemplos de criptosistemas de clave secreta
Seguridad
Introducción Ejemplos
Confidencialidad
Criptografía simétrica 10 I La máquina Enigma, usada por los nazis durante la II Guerra Mundial.
Criptografía de clave pública
Criptografía híbrida I DES, o Data Encryption Standard, primer estándar publicado por el NIST para criptografía
Integridad
de clave secreta en 1975.
Funciones hash
Árboles de Merkle I AES, o Advanced Encryption Standard, publicado en 2001 y actual estándar de criptografía
Autenticación y no repudio
de clave secreta. Existen tres implementaciones con longitudes de clave distintas: 128, 192
y 256 bits respectivamente.
35
Ejemplos de criptosistemas de clave secreta
Seguridad
Introducción Ejemplos
Confidencialidad
Criptografía simétrica 10 I La máquina Enigma, usada por los nazis durante la II Guerra Mundial.
Criptografía de clave pública
Criptografía híbrida I DES, o Data Encryption Standard, primer estándar publicado por el NIST para criptografía
Integridad
de clave secreta en 1975.
Funciones hash
Árboles de Merkle I AES, o Advanced Encryption Standard, publicado en 2001 y actual estándar de criptografía
Autenticación y no repudio
de clave secreta. Existen tres implementaciones con longitudes de clave distintas: 128, 192
y 256 bits respectivamente.
35
Ejemplos de criptosistemas de clave secreta
Seguridad
Introducción Ejemplos
Confidencialidad
Criptografía simétrica 10 I La máquina Enigma, usada por los nazis durante la II Guerra Mundial.
Criptografía de clave pública
Criptografía híbrida I DES, o Data Encryption Standard, primer estándar publicado por el NIST para criptografía
Integridad
de clave secreta en 1975.
Funciones hash
Árboles de Merkle I AES, o Advanced Encryption Standard, publicado en 2001 y actual estándar de criptografía
Autenticación y no repudio
de clave secreta. Existen tres implementaciones con longitudes de clave distintas: 128, 192
y 256 bits respectivamente.
Una calculadora online que nos permite tratar ejemplos la podemos encontrar en
https://www.devglan.com/online-tools/aes-encryption-decryption
35
Problema
Seguridad
Introducción
Confidencialidad
Criptografía simétrica 11
Criptografía híbrida
Árboles de Merkle Qué sucede si las dos partes comunicantes no pueden intercambiar un secreto, la clave, a través
Autenticación y no repudio de un canal seguro, es decir, si el único medio para poder hacerlo es un canal público en el que
no se sabe si alguien está captando la comunicación.
35
Un tipo especial de funciones unidireccionales
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
En 1976 W. Diffie y M. Hellman se dan cuenta de la importancia de un determinado tipo de
Criptografía de clave pública 12 funciones unidireccionales.
Criptografía híbrida
Integridad Definición
Funciones hash
Árboles de Merkle
Una función unidireccional con puerta trasera es una función unidireccional f : X → Y con dos
Autenticación y no repudio propiedades adicionales:
i) f es una función uno a uno, es decir, si x 6= y , entonces f (x ) 6= f (y ).
ii) El constructor de f se reserva un trozo de información que le permite calcular de forma
eficiente la aplicación inversa f −1 : Im(f ) → X .
35
Criptosistemas de clave pública
Seguridad
Introducción
Definición
Confidencialidad
Criptografía simétrica
Sean M, el espacio de mensajes; K el conjunto, que denominaremos de claves privadas; y C
Criptografía de clave pública 13 es espacio de encriptados. Un criptosistema de claves pública o criptosistema asimétrico
Criptografía híbrida
está formado por una pareja de aplicaciones
Integridad
Funciones hash
Árboles de Merkle
f :M→Cyg :C →M
Autenticación y no repudio
35
Justificación de la definición
Seguridad
Introducción
Criptografía de clave pública 14 Notemos que la función f es una función que puede conocer cualquiera y, por tanto, cualquiera
Criptografía híbrida
puede llevar a cabo el encriptado de un mensaje.
Integridad
Funciones hash
35
Ejemplo
Seguridad
Integridad
de dicho mensaje m. La clave privada la constituye un segundo exponente d, que depende de
Funciones hash los primos p y q.
Árboles de Merkle
Autenticación y no repudio Se cree que la dificultad de revertir la función de encriptado radica en encontrar la factorización
del número entero n. El NIST recomienda el uso de primos de longitud 1024 bits para claves
seguras hasta el 2030. Para fechas posteriores recomienda el uso de primos de longitud 1536
bits.
Una calculadora online que nos permite tratar ejemplos la podemos encontrar en
https://www.devglan.com/online-tools/rsa-encryption-decryption
35
Ejemplo
Seguridad
https://8gwifi.org/ecfunctions.jsp
35
Clave simétrica vs Clave pública
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía híbrida
Clave simétrica Clave pública
Integridad
Funciones hash
Claves relativamente cortas Tamaño de claves más grandes
Árboles de Merkle
Necesidad de un canal seguro Permiten canal inseguro
Autenticación y no repudio
Cambio frecuente de clave Longevidad de la clave
Encriptado eficiente Menos eficientes que los simétricos
35
Encriptado híbrido
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía híbrida 18
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Ejemplos uso encriptado híbrido
Seguridad
Introducción
Criptografía híbrida 19
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Ejemplos uso encriptado híbrido
Seguridad
Introducción
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Ejemplos uso encriptado híbrido
Seguridad
Introducción
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio
35
Ejemplos uso encriptado híbrido
Seguridad
Introducción
Integridad
Funciones hash
Árboles de Merkle
Mailvelope es un complemento para los navegadores Chrome, Edge y Firefox, que permite el uso
Autenticación y no repudio de PGP para correo electrónico seguro en servidores de correo tales como Gmail. El uso de este
complemento permite también el encriptado de datos para ser almacenados en local o en la
nube en cualquier servicio de alojamiento de ficheros como Drive.
https://mailvelope.com/en
35
Integridad
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía híbrida
La integridad es una propiedad que debería ser exigible en cualquier base de datos. Esto implica
Integridad 20 que los datos existentes estén relacionados con otros dentro de la misma base, así como la
Funciones hash
Árboles de Merkle
inexistencia de datos duplicados, alterados, incorrectos o simplemente ausentes, producto,
Autenticación y no repudio
quizás, de un borrado.
Comprobar la integridad de una base de datos puede llegar a ser muy costoso si la cantidad de
información almacenada es grande.
35
Funciones hash
Seguridad
Introducción
Confidencialidad
Definición
Criptografía simétrica
Criptografía de clave pública Sean X e Y dos conjuntos y h : X → Y una aplicación. Se dice que h es una función hash o
Criptografía híbrida
función resumen si verifica las siguientes propiedades:
Integridad
Funciones hash 21
I h(x ) tiene un tamaño fijo, sea cual sea el tamaño de x.
Árboles de Merkle
Autenticación y no repudio
35
Funciones hash
Seguridad
Introducción
Confidencialidad
Definición
Criptografía simétrica
Criptografía de clave pública Sean X e Y dos conjuntos y h : X → Y una aplicación. Se dice que h es una función hash o
Criptografía híbrida
función resumen si verifica las siguientes propiedades:
Integridad
Funciones hash 21
I h(x ) tiene un tamaño fijo, sea cual sea el tamaño de x.
Árboles de Merkle
35
Funciones hash
Seguridad
Introducción
Confidencialidad
Definición
Criptografía simétrica
Criptografía de clave pública Sean X e Y dos conjuntos y h : X → Y una aplicación. Se dice que h es una función hash o
Criptografía híbrida
función resumen si verifica las siguientes propiedades:
Integridad
Funciones hash 21
I h(x ) tiene un tamaño fijo, sea cual sea el tamaño de x.
Árboles de Merkle
35
Funciones hash
Seguridad
Introducción
Confidencialidad
Definición
Criptografía simétrica
Criptografía de clave pública Sean X e Y dos conjuntos y h : X → Y una aplicación. Se dice que h es una función hash o
Criptografía híbrida
función resumen si verifica las siguientes propiedades:
Integridad
Funciones hash 21
I h(x ) tiene un tamaño fijo, sea cual sea el tamaño de x.
Árboles de Merkle
35
Ideas tras la definición
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
El trasfondo
Criptografía de clave pública Comprobar la integridad de x en X a partir del valor h(x ) teniendo en cuenta:
Criptografía híbrida
Integridad
I h(x ) tiene un tamaño fijo y reducido en la mayor parte de las ocasiones, sea cual sea el
Funciones hash
Árboles de Merkle
22
tamaño de x (Propiedad de compresión).
Autenticación y no repudio
35
Ideas tras la definición
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
El trasfondo
Criptografía de clave pública Comprobar la integridad de x en X a partir del valor h(x ) teniendo en cuenta:
Criptografía híbrida
Integridad
I h(x ) tiene un tamaño fijo y reducido en la mayor parte de las ocasiones, sea cual sea el
Funciones hash
Árboles de Merkle
22
tamaño de x (Propiedad de compresión).
Autenticación y no repudio I h proporciona confidencialidad si x no puede ser consultado por cualquiera.
35
Ideas tras la definición
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
El trasfondo
Criptografía de clave pública Comprobar la integridad de x en X a partir del valor h(x ) teniendo en cuenta:
Criptografía híbrida
Integridad
I h(x ) tiene un tamaño fijo y reducido en la mayor parte de las ocasiones, sea cual sea el
Funciones hash
Árboles de Merkle
22
tamaño de x (Propiedad de compresión).
Autenticación y no repudio I h proporciona confidencialidad si x no puede ser consultado por cualquiera.
I Resulta computacionalmente inviable falsear un dato concreto (Resistencia a colisiones
débiles)
35
Ideas tras la definición
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
El trasfondo
Criptografía de clave pública Comprobar la integridad de x en X a partir del valor h(x ) teniendo en cuenta:
Criptografía híbrida
Integridad
I h(x ) tiene un tamaño fijo y reducido en la mayor parte de las ocasiones, sea cual sea el
Funciones hash
Árboles de Merkle
22
tamaño de x (Propiedad de compresión).
Autenticación y no repudio I h proporciona confidencialidad si x no puede ser consultado por cualquiera.
I Resulta computacionalmente inviable falsear un dato concreto (Resistencia a colisiones
débiles)
I Es computacionalmente inviable alterar la base de datos en general (Resistencia a
colisiones fuertes).
35
Algunas funciones Hash
Seguridad
Introducción
La familia SHA-3
Confidencialidad
Es la recomendada actualmente por el NIST para aplicaciones que exigen un alto nivel de
Criptografía simétrica
seguridad. Los algoritmos recomendados en el FIIS 202 son SHA3-224, SHA3-256, SHA3-384 y
Criptografía de clave pública
Criptografía híbrida SHA3-512, que proporcionan un hash de 224, 256, 384 y 512 bits respectivamente.
Integridad
Funciones hash
Árboles de Merkle
23
La familia SHA-2
Autenticación y no repudio
Actualmente la ás extendida, usada, entre otras aplicaciones por Bitcoin actualmente y sus
algoritmos más conocidos son SHA-224, SHA-256, SHA-384 y SHA-512.
https://emn178.github.io/online-tools/sha256.html
https://hash.online-convert.com/es/generador-sha256
35
Problemas
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Hasta ahora hemos visto una herramienta que nos permite comprobar de forma muy eficiente si
Criptografía de clave pública
un fichero ha sido o no alterado pero también es interesante conocer si
Criptografía híbrida
Integridad
Funciones hash
Problema 1
Árboles de Merkle 24 sería posible proporcionar una prueba de integridad cuando los datos del fichero son
Autenticación y no repudio confidenciales, es decir, qué sucede si no podemos acceder a los datos y no podemos calcular el
hash
Problema 2
es posible encontrar la parte del fichero que ha sido, en su caso, alterada
35
Árbol de Merkle
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía híbrida
Integridad
Funciones hash
Árboles de Merkle 25
Autenticación y no repudio
35
Ejemplo
Seguridad
Árboles de Merkle 26
A continuación vamos a calcular el resumen SHA-256 de cada parte en:
Autenticación y no repudio
https://hash.online-convert.com/es/generador-sha256
Y finalmente introducimos los valores de dichos hash en las hojas de un árbol de Merkle:
https://efficient-merkle-trees.netlify.app
35
Prueba de Merkle: solución al Problema 1
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía híbrida
Integridad
Funciones hash
Árboles de Merkle 27
Autenticación y no repudio
35
Búsqueda binaria: solución al Problema 2
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía híbrida
Integridad
Funciones hash
Árboles de Merkle 28
Autenticación y no repudio
35
Búsqueda intensiva vs búsqueda binaria
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Árboles de Merkle 29
I El número máximo de hojas es 2n .
Autenticación y no repudio
35
Búsqueda intensiva vs búsqueda binaria
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Árboles de Merkle 29
I El número máximo de hojas es 2n .
Autenticación y no repudio I El número máximo de resúmenes a comparar en una búsqueda intensiva es 2n .
35
Búsqueda intensiva vs búsqueda binaria
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Árboles de Merkle 29
I El número máximo de hojas es 2n .
Autenticación y no repudio I El número máximo de resúmenes a comparar en una búsqueda intensiva es 2n .
I El número máximo de resúmenes a comparar en una búsqueda binaria es 2n + 1.
35
Autenticación y no repudio
Seguridad
Introducción
Problema 1
Confidencialidad
Criptografía simétrica
En multitud de ocasiones se hace necesario establecer, sin género de dudas, la procedencia de
Criptografía de clave pública
la información.
Criptografía híbrida
Integridad
Consecuencias:
Funciones hash
Árboles de Merkle
I Establecer un valor de veracidad a la información.
Autenticación y no repudio 30
35
Autenticación y no repudio
Seguridad
Introducción
Problema 1
Confidencialidad
Criptografía simétrica
En multitud de ocasiones se hace necesario establecer, sin género de dudas, la procedencia de
Criptografía de clave pública
la información.
Criptografía híbrida
Integridad
Consecuencias:
Funciones hash
Árboles de Merkle
I Establecer un valor de veracidad a la información.
Autenticación y no repudio 30
35
Autenticación y no repudio
Seguridad
Introducción
Problema 1
Confidencialidad
Criptografía simétrica
En multitud de ocasiones se hace necesario establecer, sin género de dudas, la procedencia de
Criptografía de clave pública
la información.
Criptografía híbrida
Integridad
Consecuencias:
Funciones hash
Árboles de Merkle
I Establecer un valor de veracidad a la información.
Autenticación y no repudio 30
35
Autenticación y no repudio
Seguridad
Introducción
Problema 1
Confidencialidad
Criptografía simétrica
En multitud de ocasiones se hace necesario establecer, sin género de dudas, la procedencia de
Criptografía de clave pública
la información.
Criptografía híbrida
Integridad
Consecuencias:
Funciones hash
Árboles de Merkle
I Establecer un valor de veracidad a la información.
Autenticación y no repudio 30
Problema 2
Derivado del Problema 1, si se establece, sin género de dudas, la procedencia de la información,
el generador de la misma no puede rechazar su autoría y, por tanto, debe asumir posibles
consecuencias ante cualquier perjuicio creado por esta.
35
Requisitos para una firma
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía de clave pública La firma digital, como versión electrónica de una firma tradicional ha de verificar una serie de
Criptografía híbrida
propiedades que la hagan de confianza y utilidad para los usuarios:
Integridad
Funciones hash
Árboles de Merkle
I La firma ha de poder ser realizada únicamente por el legítimo propietario y emisor de la
Autenticación y no repudio 31 información.
35
Requisitos para una firma
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía de clave pública La firma digital, como versión electrónica de una firma tradicional ha de verificar una serie de
Criptografía híbrida
propiedades que la hagan de confianza y utilidad para los usuarios:
Integridad
Funciones hash
Árboles de Merkle
I La firma ha de poder ser realizada únicamente por el legítimo propietario y emisor de la
Autenticación y no repudio 31 información.
I Cualquiera ha de ser capaz de verificar la validez de la firma.
35
Requisitos para una firma
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía de clave pública La firma digital, como versión electrónica de una firma tradicional ha de verificar una serie de
Criptografía híbrida
propiedades que la hagan de confianza y utilidad para los usuarios:
Integridad
Funciones hash
Árboles de Merkle
I La firma ha de poder ser realizada únicamente por el legítimo propietario y emisor de la
Autenticación y no repudio 31 información.
I Cualquiera ha de ser capaz de verificar la validez de la firma.
I Debe resultar inviable falsificar una firma digital.
35
Generación y verificación de una firma
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía híbrida
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio 32
35
Cómo se firma un fichero
Seguridad
Introducción
Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública
Criptografía híbrida
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio 33
35
Cómo se firma un fichero
Seguridad
Introducción
Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública
Criptografía híbrida I Firmar un resumen permite, a la vez, verificar la integridad del fichero.
Integridad
Funciones hash
Árboles de Merkle
Autenticación y no repudio 33
35
Cómo se firma un fichero
Seguridad
Introducción
Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública
Criptografía híbrida I Firmar un resumen permite, a la vez, verificar la integridad del fichero.
Integridad
Funciones hash
I Para que solo un usuario legítimo sea capaz de firmar un fichero, ha de poseer una parte
Árboles de Merkle
de información privada que solo él conozca.
Autenticación y no repudio 33
35
Cómo se firma un fichero
Seguridad
Introducción
Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública
Criptografía híbrida I Firmar un resumen permite, a la vez, verificar la integridad del fichero.
Integridad
Funciones hash
I Para que solo un usuario legítimo sea capaz de firmar un fichero, ha de poseer una parte
Árboles de Merkle
de información privada que solo él conozca.
Autenticación y no repudio 33
I Para que cualquiera pueda verificar una firma, se hace necesario el uso de información de
dominio público.
35
Cómo se firma un fichero
Seguridad
Introducción
Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública
Criptografía híbrida I Firmar un resumen permite, a la vez, verificar la integridad del fichero.
Integridad
Funciones hash
I Para que solo un usuario legítimo sea capaz de firmar un fichero, ha de poseer una parte
Árboles de Merkle
de información privada que solo él conozca.
Autenticación y no repudio 33
I Para que cualquiera pueda verificar una firma, se hace necesario el uso de información de
dominio público.
I Se usan criptosistemas de clave pública.
35
Cómo se firma un fichero
Seguridad
Introducción
Confidencialidad
I La generacón de una firma puede ser costosa (en tiempo requerido y espacio de
Criptografía simétrica
almacenamiento). No se firma un fichero, sino un hash del mismo.
Criptografía de clave pública
Criptografía híbrida I Firmar un resumen permite, a la vez, verificar la integridad del fichero.
Integridad
Funciones hash
I Para que solo un usuario legítimo sea capaz de firmar un fichero, ha de poseer una parte
Árboles de Merkle
de información privada que solo él conozca.
Autenticación y no repudio 33
I Para que cualquiera pueda verificar una firma, se hace necesario el uso de información de
dominio público.
I Se usan criptosistemas de clave pública.
I Los esquemas recomendados por el NIST actualmente son RSA, de longitud, al menos
2048 bits para la clave pública y ECDSA, con longitud de clave, al menos 224 bits.
35
Pero...
Seguridad
Introducción
Confidencialidad
Criptografía simétrica
Criptografía híbrida
... alguien puede suplantar una identidad y proporcionar la información adecuada para enviar
Integridad
Funciones hash
mensajes o ficheros firmados y que se puedan verificar perfectamente.
Árboles de Merkle
Autenticación y no repudio 34
Para evitar este problema, se establecen procedimientos como los repositorios de clave pb́ublica,
tales como los usados por PGP (Mailvelope) o los certificados digitales, que son emitidos por
entidades de confianza y que garantizan la autenticidad de la información pública distribuida.
35
Ejemplos
Seguridad
Introducción
Confidencialidad
Criptografía simétrica I Si tenemos instalado el complemento Mailvelope, podemos, tanto firmar un fichero y
Criptografía de clave pública
Criptografía híbrida almacenarlo, como firmarlo un enviarlo a un contacto que tenga nuestra clave pública, que
Integridad le permitirá verificar dicha firma.
Funciones hash
Árboles de Merkle
Autenticación y no repudio 35
35
Ejemplos
Seguridad
Introducción
Confidencialidad
Criptografía simétrica I Si tenemos instalado el complemento Mailvelope, podemos, tanto firmar un fichero y
Criptografía de clave pública
Criptografía híbrida almacenarlo, como firmarlo un enviarlo a un contacto que tenga nuestra clave pública, que
Integridad le permitirá verificar dicha firma.
Funciones hash
Árboles de Merkle I En el caso de querer firmar un fichero con utilizando nuestra clave privada almacenada en
Autenticación y no repudio 35
un certificado, como puede ser el DNI-e o el certificado digital emitido por la FNMT,
podemos usar el enlace
https://valide.redsara.es/valide/?
el cual permite también verificar la validez de la firma sobre dicho documento firmado.
35
Muchas gracias por su atención