SlideShare una empresa de Scribd logo
1
Características de la criptografía
actual.
Introducción al uso de PGP
2
 Diferencias entre criptografía simétrica o de clave privada
y criptografía asimétrica o de clave pública: ventajas e
inconvenientes.
 Firma digital.
 Algo de historia sobre PGP
3
Criptografía simétrica o de clave privada
En los sistemas criptográficos de clave privada (la criptografía clásica o
convencional) el emisor y el receptor de un mensaje comparten una
misma clave, empleada tanto para cifrar como para descifrar.
La seguridad en estos sistemas depende, por tanto, de que dicha clave
permanezca en secreto, de ahí el nombre de clave privada.
También se denomina a estos sistemas de clave simétrica al ser la clave
empleada para el descifrado la misma que la del cifrado, o bien otra
fácilmente deducible a partir de ella.
4
Criptografía de clave pública o asimétrica
 La criptografía de clave pública fue dada a conocer en 1976, por dos
ingenieros de la Universidad de Stanford, Diffie y Hellman.
Fue una idea revolucionaria en su momento ya qua la criptografía
convencional hasta ese momento era la de clave privada y abrió nuevas
perspectivas a la criptografía pero su idea languideció durante una década.
 La idea era usar dos claves diferentes para los procesos de cifrado y
descifrado, la primera de ellas denominada clave pública y la segunda clave
privada. Por eso se llama criptografía de clave asimétrica.
 Ambas claves tienen la particularidad de ser complementarias entre sí: lo
que se cifra con una se puede descifrar con la otra.
 En el par de claves, es completamente aleatorio el usar una u otra para
cifrar. Se escogerá una de ellas como pública y otra como privada.
 Ese par de claves es tal que aún conociendo una de ellas es casi
imposible dar con la otra.
5
Criptografía de clave pública o asimétrica
 No hay ningún problema con que la clave pública viaje por canales
inseguros porque es precisamente eso: PÚBLICA.
 Este tipo de criptografía requiere unos tiempos de computación mucho
más elevados que la criptografía convencional.
 Además un fichero cifrado con este tipo de criptografía ocupa mucho más
espacio que el fichero original sin cifrar, a diferencia de la criptografía
simétrica. Eso no es deseable porque ocuparán más espacio en el disco
duro, o en el CD, viajarán más lentos por Internet, etc.
6
Criptografía simétrica o de clave privada en
la actualidad
• En la criptografía actual sabemos con frecuencia el algoritmo
utilizado para cifrar y la seguridad del algoritmo se basa en la
dificultad de averiguar la clave de cifrado. El método más simple para
romper un sistema criptográfico consiste en probar con todas las
claves posibles: Método de la fuerza bruta.
• Por eso es muy importante que el conjunto de claves posibles sea
muy elevado para dificultar muchísimo el ataque por fuerza bruta. La
fortaleza de los métodos de cifrado simétricos actuales se basan
precisamente en eso.
• El método de Cesar con un alfabeto de 27 caracteres tiene sólo 26
claves distintas: k=1, k=2, …, k=26. Bastaría con probarlas todas y
ver en qué ocasión se obtiene un mensaje con sentido. Se tardaría
menos de 1 segundo si el ataque lo hacemos con un ordenador.
• Los algoritmos de cifrado simétrico del siglo XX se basan en
operaciones muy sencillas a nivel de bits: DES, IDEA, CAST, …
7
Criptografía simétrica o de clave privada actual
• El cifrado estándar del siglo XX fue DES (Data Encryption Standard). Aún se usa (y
mucho), por ejemplo en las tarjetas de crédito cuando sacamos dinero de un cajero
automático y por una gran cantidad de software de cifrado. La poderosa NSA (National
Security Agency) de EEUU lo adoptó en 1976 como algoritmo estándar de cifrado
simétrico.
• Usa claves secretas de 56 bits. Por lo tanto el número de claves es
• ¿Es grande ese número?.
56
2
A pesar de lo anterior, el sistema DES se considera vulnerable a un ataque por fuerza
bruta. Por este motivo, se suele implementar el TripleDES con claves ya de 168 bits. El
tamaño del espacio de claves es tan grande que aún poniendo a trabajar todos los
ordenadores del mundo a la vez se tardarían miles de años en probarlas todas.
Por este motivo el algoritmo de cifrado TripleDES se considera aún muy seguro y por eso
se sigue usando.
56
2
¡¡Enorme!!. La probabilidad de que te toque el primer premio de la Primitiva un día y caer
fulminado por un rayo ese mismo día es de 1 entre
8
Criptografía simétrica o de clave privada actual
• A pesar de todo, el algoritmo DES se empezó a cuestionar y por eso la NSA
puso en marcha en al año 2000 un concurso de ideas a nivel internacional para
encontrar un sustituto a DES, en el que intervinieron poderosas multinacionales.
• El algoritmo ganador, después de varios años de pruebas, resultó ser AES
(Advanced Encrytion Standard) que usa claves de 128, 192 y 256 bits (a elegir).
También se conoce con el nombre de Rijndael (acrónimo formado con los
nombres de los dos ingenieros belgas autores del algoritmo, V. Rijmen, nacido
en 1970 y J. Daemen nacido en 1967).
Vincent Rijmen
9
Criptografía simétrica o de clave privada actual
• Poco a poco AES irá sustituyendo a DES.
• Los algoritmos simétricos siguen teniendo mucho futuro en el mundo de la
criptografía ya que pueden ser muy seguros y además son muchísimo más
rápidos que los algoritmos de clave asimétrica (RSA es miles de veces más
lento que DES). Además el tamaño de los ficheros cifrados con este tipo de
criptosistemas es menor que con la criptografía asimétrica.
• El principal problema de este tipo de criptografía es el intercambio seguro
de las claves.
10
Criptografía asimétrica o de clave
pública: ventajas e inconvenientes
• Este tipo de criptografía tiene la ventaja de que las claves públicas pueden
viajar sin problemas por canales inseguros, como Internet. La clave privada
no debe ir a ningún sitio: puede estar en nuestro ordenador, o en una
tarjeta criptográfica, o en un pendrive, etc.
• Tiene el inconveniente, como ya hemos dicho, de que es muchísimo más
lenta que la criptografía simétrica y de que ocupa más espacio.
• Por este motivo se suelen usar en la práctica sistemas híbridos (como
PGP, el protocolo SSL para la navegación segura de los servidores https):
se cifran los mensajes con algoritmos simétricos pero la clave secreta de
descifrado de dicho mensaje, que viajará por un canal inseguro, se cifrará
con un algoritmo asimétrico.
• Una de las principales aplicaciones de la criptografía asimétrica es la firma
digital.
11
• La firma digital de un mensaje es un conjunto de datos que se añaden a dicho
mensaje.
• Cada mensaje tiene una firma digital distinta.
• El mensaje puede ir cifrado o no, eso es opcional.
• La firma del mensaje se consigue cifrando con la clave privada el mensaje a
enviar.
• Los algoritmos de clave asimétrica son lentos, así que para hacer más rápido
el firmado digital de mensajes, se hace uso de las llamadas funciones hash.
Una función hash obtiene un resumen del mensaje original.
Firma digital.
12
Cifrado de clave pública: sólo cifrado
c=“$%&(“
13
Cifrado de clave pública: sólo firma digital
14
Cifrado de clave pública: cifrar y firmar.
15
 Es un software de cifrado que permite intercambiar archivos y
mensajes de forma segura.
 PGP permite el cifrado de un mensaje y/o el firmado digital del
mismo.
Descarga
 PGP ofrece sus productos de uso personal o corporativo en su página web
http://www.pgp.com
PGP (Pretty Good Privacy)
Privacidad bastante buena
16
• Fue originalmente creado por Phillip R. Zimmermann en 1991, un ferviente defensor del
derecho a la intimidad, como un medio que permitiera a cualquier persona protegerse de
la inseguridad del correo electrónico.
• Fue el primer programa de cifrado de datos disponible para el hombre de la calle,
gratuito, fácil de usar y virtualmente inviolable. Al hacerlo, Zimmermann sacó la
criptografía de los círculos de espionaje y la popularizó hasta extremos insospechados
anteriormente.
• PGP tuvo en su inicio problemas legales en EEUU, ya que en ese momento las leyes de
EEUU eran muy restrictivas para la exportación de criptografía. También tuvo problemas
porque usaba algoritmos como RSA que estaban patentados en ese momento.
• Este hecho contribuyó a aumentar la popularidad de PGP y extender su uso a nivel
internacional.
• En la actualidad se han resuelto todos los problemas legales y el uso de PGP es
completamente legal en todo el mundo, a excepción de aquellos estados en los que el uso
de criptografía está perseguido, y algún que otro país, con leyes muy restrictivas sobre
este tema.
Algo de historia sobre PGP
17
•PGP está disponible en múltiples plataformas y sistemas. Existen diversas
versiones de PGP, dependiendo también del uso que se vaya a hacer del
programa (fines personales o comerciales).
• Zimmermann vendió PGP en 1998.
•Los derechos pertenecen actualmente a PGP Corporation.
• Nos permite bajar el programa completo de prueba durante 30 días, pasados
los cuales nos queda PGP Freeware con el que podremos intercambiar
mensajes cifrados y firmados digitalmente siempre que sea para uso personal y
no comercial.
•PGP Freeware nos permite también cifrar cualquier tipo de fichero (texto,
imagen, audio, etc.)
• Proyecto OpenSource: GPG de GnuPG . Programa con los mismos objetivos
que PGP y compatible con él.
Algo de historia sobre PGP
18
Claves públicas y clave privada
 Con PGP cada usuario tiene dos claves diferentes: una pública que todos los
demás usuarios conocen y emplean para cifrar mensajes destinados a él y otra
privada que solamente ese usuario conoce y que emplea para descifrar los
mensajes que recibe.
 Con PGPKeys podremos crear pares de claves, importar claves públicas de
otros usuarios, exportar nuestra clave pública, subir nuestra clave pública a un
servidor de claves públicas, etc.
Claves
públicas
Clave
privada
19
Ejemplo de llave pública PGP
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP 8.0 - not licensed for commercial use: www.pgp.com
mQGiBEaCtKcRBADogygV0KEo08qwvBQID/8A6okbX/OLUrGkRjU9auK+O3EQWkyB
Svg/0IpC1ui0LGm+34EhbnnpAvrLBQ+XDxz/AxRKflmDDg4l3bVN5lEL8mlHS6ml
cEK1mB0wzbzoSqOZ9bF/1ua72xQK9CMVLR035jtlJyK87FOmcxq3EhZKOQCg/y7L
fnRBvmARyFtlhOgYSr69iSMEAIUsUDnoPqQZeZGHtJLQIIz3ahi9Slj29EkqmHYn
3I4qx3zRl6ryE7fNcvjiDNzg5KkYHh58/MfLB5GN1Cq6kPObYabey5JPv1QQquxe
EzMO0wGGalrf7y32qkY2W1+KpUpoRFJy3RP/tecAm/9EmG3PoHqbFa71003ootdv
XMSvBACvOGWcjLITOd0zc2QxlRBKNnQGQkgdQnmcTjMkmT7eEZEAOPcDhoPBZd/Q
6CrHpCHFKM8EJQ2dZF3DzDqxIfDokXnFA8phG/r3eXVEzzdIA29abgSfw/UNPTN0
nK9KSEi07DF711Sj9ka2d7WnkVWvNsibXVzd6qoq0vi+K3GLRbQkQW5nZWxhIFJv
amFzIE1hdGFzIDxtYTFyb21hYUB1Y28uZXM+iQBYBBARAgAYBQJGgrSnCAsJCAcD
AgEKAhkBBRsDAAAAAAoJELe21d5HHqp1sYoAn1YxnqhR85rk61h9UXPSxTeZFvCq
AJ9D+3xEFAgCzosx+BFvaYkkQG0uPLkCDQRGgrSnEAgA9kJXtwh/CBdyorrWqULz
Bej5UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHT
UPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq
01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O
9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcK
ctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TIL
OwACAgf/bLRKv+/J17f6zwwCnJ1rDVR7RvwXV7Xmw/XfLZ8lLZ29o/2Ipa68CUjo
r0ptwlNPGOsAx6C+8UJ/eDwFEv8URrxXu8ERY3Nm0QC1Fu8aJ3eN69hm1RQ7l3Sy
KWrf81RazQQjTRnU2UcsH0jktxsDrvot7eKaYhhyG/sodgMNqLWYWU63cPol7sn4
YeF0OmoKYFc8C+mSnq+KgXH8LJ3eUpKG9M9wXc0kEdNZa8pN07Cptj+h+h8QpdOY
3VOfR8r1/7wAGM2Ys28gXca0LKIAaaB7Nd9UPttT40ntuNS+fnpLmEGG7MCTGv/f
t8+Ybm8u6xWcFDq2VL9vAt0g5tdn6IkATAQYEQIADAUCRoK0pwUbDAAAAAAKCRC3
ttXeRx6qdTD4AJ9njYPfVd6VTagl31Y10HLpxGAfYgCfagYylKSF3SssGY/RfbGS
Mj791Rg=
=j06s
-----END PGP PUBLIC KEY BLOCK-----
20
Ejemplos de uso de PGP

Más contenido relacionado

PPTX
Encriptacion
PPTX
Encriptacion
PPT
Encriptación
PPTX
Firmas y certificados digitales
PDF
Criptografia: Conceptos básicos e implementación con software libre
PDF
Encriptacion
PDF
Introduccion a la criptografia
Encriptacion
Encriptacion
Encriptación
Firmas y certificados digitales
Criptografia: Conceptos básicos e implementación con software libre
Encriptacion
Introduccion a la criptografia

La actualidad más candente (19)

PPTX
Tecnicas de criptografia
DOCX
Encriptacion
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
PPT
Seguridad Informática - Fundamentos de Criptografia
DOCX
Criptografía
PPSX
LA CRIPTOGRAFIA
PDF
Criptografía y su importancia en nuestra vida diaria
DOCX
ENCRIPTACION
PPTX
Cifrado
PPT
Criptografía
DOCX
Encriptacion Asimetrica Y Simetrica
PDF
Criptografia simetrica
PPS
Criptogtafia
PDF
CRIPTOGRAFIA
PPT
Vinueza Bustamante Gabriel 1 C
PDF
Criptografia Simetrica
PPTX
Criptografia
PPTX
Criptografia simetrica
PPSX
Criptografia simetrica
Tecnicas de criptografia
Encriptacion
TECNICAS DE HACER CRIPTOGRAFÍA
Seguridad Informática - Fundamentos de Criptografia
Criptografía
LA CRIPTOGRAFIA
Criptografía y su importancia en nuestra vida diaria
ENCRIPTACION
Cifrado
Criptografía
Encriptacion Asimetrica Y Simetrica
Criptografia simetrica
Criptogtafia
CRIPTOGRAFIA
Vinueza Bustamante Gabriel 1 C
Criptografia Simetrica
Criptografia
Criptografia simetrica
Criptografia simetrica
Publicidad

Similar a Mi pgp (20)

PPTX
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
PPT
Unidad 4: Criptografía
PPTX
Cifrado De Claves
DOCX
Métodos encriptación en vpns
PPTX
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
PPTX
LA CRIPTOGRAFÍA.pptxdddddddddddddddddddd
DOCX
unidad 4 Actividad 6
PPTX
Encriptacion De Claves Publicas Y Privadas
PPTX
Encriptacion De Claves Publicas Y Privadas
PPTX
Algoritmos de claves públicas y privadas
PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
PPTX
Firmas y certificados digitales
DOCX
Métodos de encriptación de las vpns
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
PPTX
Dsei asig osjm
DOCX
Métodos de encriptación en vpn s
PDF
Encriptacion mark
ODP
PPTX
MéTodos De EncriptacióN
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
Unidad 4: Criptografía
Cifrado De Claves
Métodos encriptación en vpns
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
LA CRIPTOGRAFÍA.pptxdddddddddddddddddddd
unidad 4 Actividad 6
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Algoritmos de claves públicas y privadas
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Firmas y certificados digitales
Métodos de encriptación de las vpns
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
Dsei asig osjm
Métodos de encriptación en vpn s
Encriptacion mark
MéTodos De EncriptacióN
Publicidad

Último (20)

PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Metodologías Activas con herramientas IAG
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Doctrina 1 Soteriologuia y sus diferente
Metodologías Activas con herramientas IAG
DI, TEA, TDAH.pdf guía se secuencias didacticas
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Punto Critico - Brian Tracy Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
biología es un libro sobre casi todo el tema de biología
Atencion prenatal. Ginecologia y obsetricia
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Escuelas Desarmando una mirada subjetiva a la educación
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA

Mi pgp

  • 1. 1 Características de la criptografía actual. Introducción al uso de PGP
  • 2. 2  Diferencias entre criptografía simétrica o de clave privada y criptografía asimétrica o de clave pública: ventajas e inconvenientes.  Firma digital.  Algo de historia sobre PGP
  • 3. 3 Criptografía simétrica o de clave privada En los sistemas criptográficos de clave privada (la criptografía clásica o convencional) el emisor y el receptor de un mensaje comparten una misma clave, empleada tanto para cifrar como para descifrar. La seguridad en estos sistemas depende, por tanto, de que dicha clave permanezca en secreto, de ahí el nombre de clave privada. También se denomina a estos sistemas de clave simétrica al ser la clave empleada para el descifrado la misma que la del cifrado, o bien otra fácilmente deducible a partir de ella.
  • 4. 4 Criptografía de clave pública o asimétrica  La criptografía de clave pública fue dada a conocer en 1976, por dos ingenieros de la Universidad de Stanford, Diffie y Hellman. Fue una idea revolucionaria en su momento ya qua la criptografía convencional hasta ese momento era la de clave privada y abrió nuevas perspectivas a la criptografía pero su idea languideció durante una década.  La idea era usar dos claves diferentes para los procesos de cifrado y descifrado, la primera de ellas denominada clave pública y la segunda clave privada. Por eso se llama criptografía de clave asimétrica.  Ambas claves tienen la particularidad de ser complementarias entre sí: lo que se cifra con una se puede descifrar con la otra.  En el par de claves, es completamente aleatorio el usar una u otra para cifrar. Se escogerá una de ellas como pública y otra como privada.  Ese par de claves es tal que aún conociendo una de ellas es casi imposible dar con la otra.
  • 5. 5 Criptografía de clave pública o asimétrica  No hay ningún problema con que la clave pública viaje por canales inseguros porque es precisamente eso: PÚBLICA.  Este tipo de criptografía requiere unos tiempos de computación mucho más elevados que la criptografía convencional.  Además un fichero cifrado con este tipo de criptografía ocupa mucho más espacio que el fichero original sin cifrar, a diferencia de la criptografía simétrica. Eso no es deseable porque ocuparán más espacio en el disco duro, o en el CD, viajarán más lentos por Internet, etc.
  • 6. 6 Criptografía simétrica o de clave privada en la actualidad • En la criptografía actual sabemos con frecuencia el algoritmo utilizado para cifrar y la seguridad del algoritmo se basa en la dificultad de averiguar la clave de cifrado. El método más simple para romper un sistema criptográfico consiste en probar con todas las claves posibles: Método de la fuerza bruta. • Por eso es muy importante que el conjunto de claves posibles sea muy elevado para dificultar muchísimo el ataque por fuerza bruta. La fortaleza de los métodos de cifrado simétricos actuales se basan precisamente en eso. • El método de Cesar con un alfabeto de 27 caracteres tiene sólo 26 claves distintas: k=1, k=2, …, k=26. Bastaría con probarlas todas y ver en qué ocasión se obtiene un mensaje con sentido. Se tardaría menos de 1 segundo si el ataque lo hacemos con un ordenador. • Los algoritmos de cifrado simétrico del siglo XX se basan en operaciones muy sencillas a nivel de bits: DES, IDEA, CAST, …
  • 7. 7 Criptografía simétrica o de clave privada actual • El cifrado estándar del siglo XX fue DES (Data Encryption Standard). Aún se usa (y mucho), por ejemplo en las tarjetas de crédito cuando sacamos dinero de un cajero automático y por una gran cantidad de software de cifrado. La poderosa NSA (National Security Agency) de EEUU lo adoptó en 1976 como algoritmo estándar de cifrado simétrico. • Usa claves secretas de 56 bits. Por lo tanto el número de claves es • ¿Es grande ese número?. 56 2 A pesar de lo anterior, el sistema DES se considera vulnerable a un ataque por fuerza bruta. Por este motivo, se suele implementar el TripleDES con claves ya de 168 bits. El tamaño del espacio de claves es tan grande que aún poniendo a trabajar todos los ordenadores del mundo a la vez se tardarían miles de años en probarlas todas. Por este motivo el algoritmo de cifrado TripleDES se considera aún muy seguro y por eso se sigue usando. 56 2 ¡¡Enorme!!. La probabilidad de que te toque el primer premio de la Primitiva un día y caer fulminado por un rayo ese mismo día es de 1 entre
  • 8. 8 Criptografía simétrica o de clave privada actual • A pesar de todo, el algoritmo DES se empezó a cuestionar y por eso la NSA puso en marcha en al año 2000 un concurso de ideas a nivel internacional para encontrar un sustituto a DES, en el que intervinieron poderosas multinacionales. • El algoritmo ganador, después de varios años de pruebas, resultó ser AES (Advanced Encrytion Standard) que usa claves de 128, 192 y 256 bits (a elegir). También se conoce con el nombre de Rijndael (acrónimo formado con los nombres de los dos ingenieros belgas autores del algoritmo, V. Rijmen, nacido en 1970 y J. Daemen nacido en 1967). Vincent Rijmen
  • 9. 9 Criptografía simétrica o de clave privada actual • Poco a poco AES irá sustituyendo a DES. • Los algoritmos simétricos siguen teniendo mucho futuro en el mundo de la criptografía ya que pueden ser muy seguros y además son muchísimo más rápidos que los algoritmos de clave asimétrica (RSA es miles de veces más lento que DES). Además el tamaño de los ficheros cifrados con este tipo de criptosistemas es menor que con la criptografía asimétrica. • El principal problema de este tipo de criptografía es el intercambio seguro de las claves.
  • 10. 10 Criptografía asimétrica o de clave pública: ventajas e inconvenientes • Este tipo de criptografía tiene la ventaja de que las claves públicas pueden viajar sin problemas por canales inseguros, como Internet. La clave privada no debe ir a ningún sitio: puede estar en nuestro ordenador, o en una tarjeta criptográfica, o en un pendrive, etc. • Tiene el inconveniente, como ya hemos dicho, de que es muchísimo más lenta que la criptografía simétrica y de que ocupa más espacio. • Por este motivo se suelen usar en la práctica sistemas híbridos (como PGP, el protocolo SSL para la navegación segura de los servidores https): se cifran los mensajes con algoritmos simétricos pero la clave secreta de descifrado de dicho mensaje, que viajará por un canal inseguro, se cifrará con un algoritmo asimétrico. • Una de las principales aplicaciones de la criptografía asimétrica es la firma digital.
  • 11. 11 • La firma digital de un mensaje es un conjunto de datos que se añaden a dicho mensaje. • Cada mensaje tiene una firma digital distinta. • El mensaje puede ir cifrado o no, eso es opcional. • La firma del mensaje se consigue cifrando con la clave privada el mensaje a enviar. • Los algoritmos de clave asimétrica son lentos, así que para hacer más rápido el firmado digital de mensajes, se hace uso de las llamadas funciones hash. Una función hash obtiene un resumen del mensaje original. Firma digital.
  • 12. 12 Cifrado de clave pública: sólo cifrado c=“$%&(“
  • 13. 13 Cifrado de clave pública: sólo firma digital
  • 14. 14 Cifrado de clave pública: cifrar y firmar.
  • 15. 15  Es un software de cifrado que permite intercambiar archivos y mensajes de forma segura.  PGP permite el cifrado de un mensaje y/o el firmado digital del mismo. Descarga  PGP ofrece sus productos de uso personal o corporativo en su página web http://www.pgp.com PGP (Pretty Good Privacy) Privacidad bastante buena
  • 16. 16 • Fue originalmente creado por Phillip R. Zimmermann en 1991, un ferviente defensor del derecho a la intimidad, como un medio que permitiera a cualquier persona protegerse de la inseguridad del correo electrónico. • Fue el primer programa de cifrado de datos disponible para el hombre de la calle, gratuito, fácil de usar y virtualmente inviolable. Al hacerlo, Zimmermann sacó la criptografía de los círculos de espionaje y la popularizó hasta extremos insospechados anteriormente. • PGP tuvo en su inicio problemas legales en EEUU, ya que en ese momento las leyes de EEUU eran muy restrictivas para la exportación de criptografía. También tuvo problemas porque usaba algoritmos como RSA que estaban patentados en ese momento. • Este hecho contribuyó a aumentar la popularidad de PGP y extender su uso a nivel internacional. • En la actualidad se han resuelto todos los problemas legales y el uso de PGP es completamente legal en todo el mundo, a excepción de aquellos estados en los que el uso de criptografía está perseguido, y algún que otro país, con leyes muy restrictivas sobre este tema. Algo de historia sobre PGP
  • 17. 17 •PGP está disponible en múltiples plataformas y sistemas. Existen diversas versiones de PGP, dependiendo también del uso que se vaya a hacer del programa (fines personales o comerciales). • Zimmermann vendió PGP en 1998. •Los derechos pertenecen actualmente a PGP Corporation. • Nos permite bajar el programa completo de prueba durante 30 días, pasados los cuales nos queda PGP Freeware con el que podremos intercambiar mensajes cifrados y firmados digitalmente siempre que sea para uso personal y no comercial. •PGP Freeware nos permite también cifrar cualquier tipo de fichero (texto, imagen, audio, etc.) • Proyecto OpenSource: GPG de GnuPG . Programa con los mismos objetivos que PGP y compatible con él. Algo de historia sobre PGP
  • 18. 18 Claves públicas y clave privada  Con PGP cada usuario tiene dos claves diferentes: una pública que todos los demás usuarios conocen y emplean para cifrar mensajes destinados a él y otra privada que solamente ese usuario conoce y que emplea para descifrar los mensajes que recibe.  Con PGPKeys podremos crear pares de claves, importar claves públicas de otros usuarios, exportar nuestra clave pública, subir nuestra clave pública a un servidor de claves públicas, etc. Claves públicas Clave privada
  • 19. 19 Ejemplo de llave pública PGP -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP 8.0 - not licensed for commercial use: www.pgp.com mQGiBEaCtKcRBADogygV0KEo08qwvBQID/8A6okbX/OLUrGkRjU9auK+O3EQWkyB Svg/0IpC1ui0LGm+34EhbnnpAvrLBQ+XDxz/AxRKflmDDg4l3bVN5lEL8mlHS6ml cEK1mB0wzbzoSqOZ9bF/1ua72xQK9CMVLR035jtlJyK87FOmcxq3EhZKOQCg/y7L fnRBvmARyFtlhOgYSr69iSMEAIUsUDnoPqQZeZGHtJLQIIz3ahi9Slj29EkqmHYn 3I4qx3zRl6ryE7fNcvjiDNzg5KkYHh58/MfLB5GN1Cq6kPObYabey5JPv1QQquxe EzMO0wGGalrf7y32qkY2W1+KpUpoRFJy3RP/tecAm/9EmG3PoHqbFa71003ootdv XMSvBACvOGWcjLITOd0zc2QxlRBKNnQGQkgdQnmcTjMkmT7eEZEAOPcDhoPBZd/Q 6CrHpCHFKM8EJQ2dZF3DzDqxIfDokXnFA8phG/r3eXVEzzdIA29abgSfw/UNPTN0 nK9KSEi07DF711Sj9ka2d7WnkVWvNsibXVzd6qoq0vi+K3GLRbQkQW5nZWxhIFJv amFzIE1hdGFzIDxtYTFyb21hYUB1Y28uZXM+iQBYBBARAgAYBQJGgrSnCAsJCAcD AgEKAhkBBRsDAAAAAAoJELe21d5HHqp1sYoAn1YxnqhR85rk61h9UXPSxTeZFvCq AJ9D+3xEFAgCzosx+BFvaYkkQG0uPLkCDQRGgrSnEAgA9kJXtwh/CBdyorrWqULz Bej5UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHT UPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq 01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O 9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcK ctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TIL OwACAgf/bLRKv+/J17f6zwwCnJ1rDVR7RvwXV7Xmw/XfLZ8lLZ29o/2Ipa68CUjo r0ptwlNPGOsAx6C+8UJ/eDwFEv8URrxXu8ERY3Nm0QC1Fu8aJ3eN69hm1RQ7l3Sy KWrf81RazQQjTRnU2UcsH0jktxsDrvot7eKaYhhyG/sodgMNqLWYWU63cPol7sn4 YeF0OmoKYFc8C+mSnq+KgXH8LJ3eUpKG9M9wXc0kEdNZa8pN07Cptj+h+h8QpdOY 3VOfR8r1/7wAGM2Ys28gXca0LKIAaaB7Nd9UPttT40ntuNS+fnpLmEGG7MCTGv/f t8+Ybm8u6xWcFDq2VL9vAt0g5tdn6IkATAQYEQIADAUCRoK0pwUbDAAAAAAKCRC3 ttXeRx6qdTD4AJ9njYPfVd6VTagl31Y10HLpxGAfYgCfagYylKSF3SssGY/RfbGS Mj791Rg= =j06s -----END PGP PUBLIC KEY BLOCK-----