Cap ítulo 5. CRIPTOGRAF ÍA - WordPress.com...Jes ús Costas Santos CRIPTOGRAF ÍA 5.2.2....

28
Jes Jes ú ú s Costas Santos s Costas Santos Cap Cap í í tulo 5. tulo 5. CRIPTOGRAF CRIPTOGRAF Í Í A A Autor: Jes Autor: Jes ú ú s Costas Santos s Costas Santos

Transcript of Cap ítulo 5. CRIPTOGRAF ÍA - WordPress.com...Jes ús Costas Santos CRIPTOGRAF ÍA 5.2.2....

JesJesúús Costas Santoss Costas Santos

CapCapíítulo 5. tulo 5. CRIPTOGRAFCRIPTOGRAFÍÍAA

Autor: JesAutor: Jesúús Costas Santoss Costas Santos

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

ÍÍndice de contenidosndice de contenidos5.1. PRINCIPIOS DE CRIPTOGRAF5.1. PRINCIPIOS DE CRIPTOGRAFÍÍAA5.2. TIPOS DE ALGORITMOS DE CIFRADO5.2. TIPOS DE ALGORITMOS DE CIFRADO

5.2.2.5.2.2. CriptografCriptografíía sima siméétricatrica5.2.3.5.2.3. CriptografCriptografíía de clave asima de clave asiméétricatrica5.2.4.5.2.4. CriptografCriptografíía ha hííbridabrida5.2.5.5.2.5. Firma digitalFirma digital

5.3. CERTIFICADOS DIGITALES5.3. CERTIFICADOS DIGITALES5.3.2.5.3.2. Terceras partes de confianzaTerceras partes de confianza5.3.3.5.3.3. Documento Nacional de Identidad electrDocumento Nacional de Identidad electróónico (nico (DNIeDNIe))

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.1. PRINCIPIOS DE CRIPTOGRAF5.1. PRINCIPIOS DE CRIPTOGRAFÍÍAALa La criptografcriptograf ííaa (griego (griego ““ocultooculto”” y y ““escribirescribir””, literalmente , literalmente ““escritura escritura ocultaoculta””): ciencia de cifrar y descifrar informaci): ciencia de cifrar y descifrar informacióón.n.Se emplea frecuentemente para permitir un intercambio de Se emplea frecuentemente para permitir un intercambio de mensajes que solo puedan ser lemensajes que solo puedan ser leíídos por personas a las que van dos por personas a las que van dirigidos y que poseen los medios para descifrarlos. dirigidos y que poseen los medios para descifrarlos. Confidencialidad.Confidencialidad.

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.1. PRINCIPIOS DE CRIPTOGRAF5.1. PRINCIPIOS DE CRIPTOGRAFÍÍAAEn la terminologEn la terminologíía de criptografa de criptografíía:a:

–– InformaciInformaci óón originaln original a proteger: texto en claroa proteger: texto en claro o texto planoo texto plano . . –– CifradoCifrado proceso de convertir el proceso de convertir el texto planotexto plano en un texto en un texto ilegibleilegible , o , o texto cifradotexto cifrado

o o criptogramacriptograma. . –– La aplicaciLa aplicacióón concreta del n concreta del algoritmo de cifradoalgoritmo de cifrado existencia de existencia de claveclave o o

informaciinformacióón secreta que adapta el n secreta que adapta el algoritmo de cifradoalgoritmo de cifrado para cada uso.para cada uso.Los algoritmos de cifrado se clasifican en dos grandes tipos:Los algoritmos de cifrado se clasifican en dos grandes tipos:

–– De cifrado en bloqueDe cifrado en bloque : dividen el texto origen en bloques de un tama: dividen el texto origen en bloques de un tamañño fijo, y o fijo, y los cifran de manera independiente. los cifran de manera independiente.

–– De cifrado de flujoDe cifrado de flujo : se realiza : se realiza bitbit a a bitbit o o bytebyte a a bytebyte o caro caráácter a carcter a caráácter.cter.Las Las dos tdos t éécnicas mcnicas m áás sencillass sencillas de de cifradocifrado, criptograf, criptografíía cla cláásica, son:sica, son:

–– SustituciSustituci óónn : cambio de significado de los elementos b: cambio de significado de los elementos báásicos del mensaje, las sicos del mensaje, las letras, los dletras, los díígitos o los sgitos o los síímbolos.mbolos.

–– TransposiciTransposici óónn :: reordenacireordenacióón de los mismos, los elementos bn de los mismos, los elementos báásicos no se sicos no se modifican.modifican.

El El descifrado: descifrado: proceso inverso recupera el proceso inverso recupera el texto planotexto plano a partir del a partir del criptogramacriptograma y la y la claveclave. .

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.1. PRINCIPIOS DE CRIPTOGRAF5.1. PRINCIPIOS DE CRIPTOGRAFÍÍAAEjemplo de algoritmo de sustituciEjemplo de algoritmo de sustitucióón:n:Cifrado CCifrado Céésar.sar.GNU/Linux: GNU/Linux: comadocomado trtr..

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2. TIPOS DE ALGORITMOS DE CIFRADO5.2. TIPOS DE ALGORITMOS DE CIFRADO2 grandes grupos de 2 grandes grupos de algoritmos de cifradoalgoritmos de cifrado: : SimSim éétricos o de clave simtricos o de clave sim éétrica o privadatrica o privada : una : una úúnica nica claveclave en el en el proceso de proceso de cifradocifrado como en como en descifradodescifrado. . AsimAsim éétricos o de clave asimtricos o de clave asim éétrica o ptrica o p úúblicablica : una : una claveclave para para cifrarcifrarmensajes y una mensajes y una claveclave distinta para distinta para descifrarlosdescifrarlos. Estos forman el n. Estos forman el núúcleo de cleo de las tlas téécnicas de cifrado modernas: certificados digitales, firma digitacnicas de cifrado modernas: certificados digitales, firma digital, l, DNIeDNIe..

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2.2.5.2.2.CriptografCriptografíía sima siméétricatrica

2 partes que se comunican ponerse de acuerdo 2 partes que se comunican ponerse de acuerdo de antemano: clave a usar. de antemano: clave a usar.

Un buen sistema de cifrado toda la seguridad Un buen sistema de cifrado toda la seguridad en la clave y ninguna en el algoritmo. en la clave y ninguna en el algoritmo.

Es importante muy difEs importante muy difíícil adivinar. cil adivinar.

El espacio de posibilidades de claves amplio.El espacio de posibilidades de claves amplio.

Longitud y conjunto de caracteresLongitud y conjunto de caracteres . .

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2.2.5.2.2.CriptografCriptografíía sima siméétricatricaAlgoritmos:Algoritmos:–– DESDES clave de 56 bits.clave de 56 bits.–– Algoritmos de cifrado Algoritmos de cifrado 3DES3DES,, BlowfishBlowfish ee IDEAIDEA claves claves

de de 128 bits128 bits . La mayor. La mayoríía de las tarjetas de cra de las tarjetas de créédito y dito y otros medios de pago electrotros medios de pago electróónicos tienen como nicos tienen como estestáándar el algoritmo 3DES.ndar el algoritmo 3DES.

–– Otros algoritmos de cifrado muy usados: Otros algoritmos de cifrado muy usados: RC5RC5 y y AESAES , , AdvancedAdvanced EncryptionEncryption Standard, conocido como Standard, conocido como RijndaelRijndael , est, estáándar de cifrado por el gobierno de los ndar de cifrado por el gobierno de los Estados Unidos.Estados Unidos.

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2.2.5.2.2.CriptografCriptografíía sima siméétricatrica

Ejemplos:Ejemplos:–– PGP PGP ((PrettyPretty GoodGood PrivacyPrivacy) el programa m) el programa máás popular s popular

de encriptacide encriptacióón y de creacin y de creacióón de llaves pn de llaves púúblicas y blicas y privadas, se considera hprivadas, se considera hííbrido.brido.

–– GPGGPG o GNU o GNU PrivacyPrivacy GuardGuard herramienta reemplazo herramienta reemplazo del PGP (del PGP (PrettyPretty GoodGood PrivacyPrivacy), es software libre ), es software libre licenciado bajo la GPL.licenciado bajo la GPL.

Cifrado simCifrado siméétrico: trico: gpggpg ––cc archivo archivo �� archivo.gpgarchivo.gpg

Descifrar: Descifrar: gpggpg ––dd archivo.gpgarchivo.gpg

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2.2.5.2.2.CriptografCriptografíía sima siméétricatricaEjemplos:Ejemplos:–– TruecryptTruecrypt: cifrado de particiones, archivos, etc. : cifrado de particiones, archivos, etc.

Algoritmos de cifrado simAlgoritmos de cifrado siméétrico: AES, trico: AES, SerpentSerpent, , TwofishTwofish..

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2.2.5.2.2.CriptografCriptografíía sima siméétricatrica

Principales problemasPrincipales problemas de los sistemas de de los sistemas de cifrado simcifrado siméétrico no son su seguridad sino:trico no son su seguridad sino:–– El intercambio de clavesEl intercambio de claves : : ¿¿ququéé canal de canal de

comunicacicomunicaci óón seguron seguro han usado para transmitirse han usado para transmitirse las claves? las claves?

–– El nEl n úúmero de claves que se necesitanmero de claves que se necesitan : un n: un núúmero mero nn de personas comunicarse entre sde personas comunicarse entre síí, , nn //22 claves claves diferentes para cada pareja de personas.diferentes para cada pareja de personas.

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2.3. Criptograf5.2.3. Criptografíía de clave asima de clave asiméétricatrica

Cada usuario del sistema ha de poseer una pareja de claves: Cada usuario del sistema ha de poseer una pareja de claves: –– Clave privada: Clave privada: custodiada por propietario y no se darcustodiada por propietario y no se daráá a conocer. a conocer. –– Clave pClave p úública: blica: conocida por todos los usuarios. conocida por todos los usuarios.

Pareja de claves complementaria:Pareja de claves complementaria: lo que cifra una, solo lo puede lo que cifra una, solo lo puede descifrar la otra y viceversa.descifrar la otra y viceversa.Se basan en Se basan en funciones resumen o funciones resumen o hashhash : de un solo sentido. : de un solo sentido.

Una funciUna funcióón de un solo sentido: computacin de un solo sentido: computacióón fn fáácil, mientras su cil, mientras su inversiinversióón extremadamente difn extremadamente difíícil. cil. Por ejemplo: fPor ejemplo: fáácil multiplicar dos ncil multiplicar dos núúmeros primos, pero difmeros primos, pero difíícil cil factorizar uno compuesto en sus 2 componentes nfactorizar uno compuesto en sus 2 componentes núúmeros primos. meros primos.

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2.3. Criptograf5.2.3. Criptografíía de clave asima de clave asiméétricatricaAlgunos de los algoritmos: funciones resumen o Algunos de los algoritmos: funciones resumen o hashhash MD5 y SHA.MD5 y SHA.Usos: Usos: –– cifrado contrasecifrado contraseññas de usuario GNU/Linux archivo as de usuario GNU/Linux archivo

//etcetc//shadowshadow..–– Resumen de archivos, para verificaciResumen de archivos, para verificacióón de n de

autenticidad de los mismos. Usado en descargas de autenticidad de los mismos. Usado en descargas de ejecutables, para evitar posibles descargas ejecutables, para evitar posibles descargas falsificadas o falsificadas o malwaremalware..

–– Firma digital de archivos, mail, etc.Firma digital de archivos, mail, etc.

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2.5. Firma digital5.2.5. Firma digitalPermite al receptor de un mensaje Permite al receptor de un mensaje verificar la autenticidad del verificar la autenticidad del origen de la informaciorigen de la informaci óónn y que y que no ha sido modificadano ha sido modificada desde su desde su generacigeneracióón. n. AutenticaciAutenticaci óón e integridadn e integridad de los datos + de los datos + no repudio en origenno repudio en origen , , la persona que origina un mensaje firmado digitalmente no puede la persona que origina un mensaje firmado digitalmente no puede argumentar que no lo hizo. argumentar que no lo hizo. Una firma digital destinada al mismo propUna firma digital destinada al mismo propóósito que una manuscrita. sito que una manuscrita. Firma manuscrita Firma manuscrita falsificablefalsificable. Firma Digital imposible no se . Firma Digital imposible no se descubra la clave privada del firmante. descubra la clave privada del firmante. La firma digital es un La firma digital es un cifrado del mensajecifrado del mensaje utilizando la utilizando la clave clave privadaprivada en lugar de la pen lugar de la púública. blica. Firma digitalFirma digital = = cifrar con clave privada el resumen de los datos cifrar con clave privada el resumen de los datos a firmara firmar , haciendo uso de , haciendo uso de funciones resumen o funciones resumen o hashhash . .

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA5.2.5. Firma digital5.2.5. Firma digital

–– 1) Firma digital: 1) Firma digital: gpggpg ---- clearsignclearsign documento documento ��documento.ascdocumento.asc. Contenido no cifrado + firma( . Contenido no cifrado + firma( beginbegin y y endend pgppgp signaturesignature).).

–– 2) Comprobar firmante: 2) Comprobar firmante: gpggpg -- --verifyverify documento.ascdocumento.asc

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA5.2.3. Criptograf5.2.3. Criptografíía de clave asima de clave asiméétricatrica

La mayor ventaja de la criptografLa mayor ventaja de la criptografíía asima asiméétrica es que se trica es que se puede cifrar con una clave y descifrar con la otra, pero puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes este sistema tiene bastantes desventajasdesventajas ::–– Misma longitud de clave y mensaje Misma longitud de clave y mensaje mayor tiempo de procesomayor tiempo de proceso ..–– Las Las claves deben ser de mayor tamaclaves deben ser de mayor tama ññoo que las simque las siméétricas: tricas:

MMíínimo 1024 bits.nimo 1024 bits.–– El El mensaje cifrado ocupa mmensaje cifrado ocupa m áás espacios espacio que el original.que el original.

Algoritmos: Algoritmos: DiffieDiffie--HellmanHellman, RSA, DSA, , RSA, DSA, ElGamalElGamal, , criptografcriptografíía de curva ela de curva elííptica.ptica.Herramientas SW: PGP y GPG.Herramientas SW: PGP y GPG.Protocolos de Comunicaciones: SSH, capa de seguridad Protocolos de Comunicaciones: SSH, capa de seguridad TLS/SSL, TLS/SSL,

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA5.2.3. Criptograf5.2.3. Criptografíía de clave asima de clave asiméétricatrica

Ejemplo Ejemplo gpggpg::

–– GeneraciGeneracióón de claves Cifrado asimn de claves Cifrado asiméétrico:trico:gpggpg ----gengen--keykey

Cifrado asimCifrado asiméétrico: trico: gpggpg ––ee fichero_planofichero_plano

Ver claves asimVer claves asiméétricas e tricas e IDclaveIDclave: : gpggpg ––kk

Exportar clave: Exportar clave: gpggpg -- --exportexport IDclaveIDclave

Importar clave: Importar clave: gpggpg -- --importimport IDclaveIDclave

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2.3. Criptograf5.2.3. Criptografíía de clave asima de clave asiméétricatricaLa mayorLa mayoríía de las aplicaciones utilizan un a de las aplicaciones utilizan un cifradocifrado hhííbrido: brido: –– criptografcriptograf íía asima asim éétricatrica para para intercambiar claves simintercambiar claves sim éétricastricas . . –– criptografcriptograf íía sima sim éétrica para la transmisitrica para la transmisi óón de la informacin de la informaci óónn ..

Ejemplo: Ejemplo: CobianCobian Backup, cifrado de copias de seguridad: RSABackup, cifrado de copias de seguridad: RSA--RijndaelnRijndaeln..

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.2.4. Criptograf5.2.4. Criptografíía ha hííbridabridaUtilizar 2 algoritmos:Utilizar 2 algoritmos:–– clave pclave p úública blica (m(máás seguro): cifrado en el envs seguro): cifrado en el envíío de o de

una pequeuna pequeñña cantidad de informacia cantidad de informacióón: por ejemplo n: por ejemplo una clave simuna clave siméétrica.trica.

–– clave simclave sim éétricatrica ,, cifrado del mensaje, reduciendo el cifrado del mensaje, reduciendo el coste computacional. coste computacional.

Con este sistema conseguimos: Con este sistema conseguimos: –– Confidencialidad:Confidencialidad: solo leer el mensaje el solo leer el mensaje el

destinatario.destinatario.–– Integridad:Integridad: el mensaje no podrel mensaje no podráá ser modificado. ser modificado.

Pero sin resolver: Pero sin resolver: autenticaciautenticaci óón y no repudion y no repudio . .

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.3. CERTIFICADOS DIGITALES5.3. CERTIFICADOS DIGITALESEn general En general certificado digital es un archivo:certificado digital es un archivo:usos usos autenticaciautenticaci óónn y y firmar digitalmente firmar digitalmente archivos y mensajes archivos y mensajes para para verificar la verificar la identidad del firmanteidentidad del firmante ..Garantizar Garantizar unicidad de las claves privadas: unicidad de las claves privadas: soportes fsoportes f íísicossicos tarjetas inteligentes tarjetas inteligentes ((SmartCardsSmartCards) protegidas por un n) protegidas por un núúmero mero personal o PIN.personal o PIN.Ejemplo: DNI electrEjemplo: DNI electróónico o nico o DNIeDNIe..

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.3.3. 5.3.3. DNIeDNIeSimilar al tradicional y principal novedad Similar al tradicional y principal novedad incorpora un incorpora un pequepeque ñño circuito integrado o circuito integrado ((chipchip ), guardar de forma ), guardar de forma segura, informacisegura, informacióón en formato digital comon en formato digital como::–– Certificado electrCertificado electróónico para autenticar al ciudadano.nico para autenticar al ciudadano.–– Certificado electrCertificado electróónico para firmar electrnico para firmar electróónicamente, misma nicamente, misma

validez jurvalidez juríídica que la firma manuscrita.dica que la firma manuscrita.–– Certificado de la Autoridad de CertificaciCertificado de la Autoridad de Certificacióón emisora.n emisora.–– Claves para su utilizaciClaves para su utilizacióón. n. –– Plantilla biomPlantilla bioméétrica de la impresitrica de la impresióón dactilar.n dactilar.

Para su uso necesario:Para su uso necesario:–– Lector de tarjetas (hardware)Lector de tarjetas (hardware)–– Software especSoftware especíífico para el manejo del lector.fico para el manejo del lector.

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.3.3. 5.3.3. DNIeDNIe

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.3. CERTIFICADOS DIGITALES5.3. CERTIFICADOS DIGITALESFormato estFormato estáándar ndar X.509X.509::–– Con clave privada (suele tener extensiCon clave privada (suele tener extensióón *.n *.pfxpfx o *.p12, icono con llave) o *.p12, icono con llave)

mmáás seguro.s seguro.–– Solo con clave pSolo con clave púública (suele ser de extensiblica (suele ser de extensióón *.n *.cercer o *.o *.crtcrt), destinado ), destinado

a la distribucia la distribucióón no segura.n no segura.

Entre las Entre las aplicacionesaplicaciones de certificados digitales y de certificados digitales y DNIeDNIe: compras y : compras y comunicaciones seguras, trcomunicaciones seguras, tráámites con banca mites con banca onlineonline, autenticaci, autenticacióón n y firma de documentos para administraciy firma de documentos para administracióón pn púúblicablica (hacienda, (hacienda, seguridad social, etc.)seguridad social, etc.) a trava travéés de Internet, etc.s de Internet, etc.

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.3.2. Terceras partes de confianza5.3.2. Terceras partes de confianzaValidez de un certificado: confianza en que la clave pValidez de un certificado: confianza en que la clave púública contenida en el blica contenida en el certificado pertenece al usuario indicado en el certificado. certificado pertenece al usuario indicado en el certificado. Confiar en el certificado mediante Confiar en el certificado mediante confianza en terceras partesconfianza en terceras partes . . 2 usuarios puedan confiar directamente entre s2 usuarios puedan confiar directamente entre s íí, si ambos tienen , si ambos tienen relacirelaci óón con una tercera parte y que n con una tercera parte y que éésta puede dar fe de la fiabilidad sta puede dar fe de la fiabilidad de los dosde los dos ..Tercera Parte Confiable (TPC o TTP, Tercera Parte Confiable (TPC o TTP, TrustedTrusted ThirdThird PartyParty): mejor forma de ): mejor forma de permitir la permitir la distribucidistribuci óón de las claves pn de las claves p úúblicas blicas ((o certificados digitaleso certificados digitales ) ) agenteagente ,, en quien todos los usuarios confen quien todos los usuarios confííen.en.La forma en que esa tercera parte avalarLa forma en que esa tercera parte avalar áá que el certificado es que el certificado es confiable es mediante su firma digital sobre el cer tificadoconfiable es mediante su firma digital sobre el cer tificado . . La TPC se conoce con el nombre de La TPC se conoce con el nombre de Autoridad de CertificaciAutoridad de Certificaci óónn(AC).(AC). En el caso de EspaEn el caso de Españña certificados digitales AC Fa certificados digitales AC Fáábrica Nacional de brica Nacional de Moneda y Timbre (FNMT).Moneda y Timbre (FNMT).

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

5.3.2. Terceras partes de confianza5.3.2. Terceras partes de confianzaEste modelo de confianza basado en Terceras Partes Confiables Este modelo de confianza basado en Terceras Partes Confiables es la base de la definicies la base de la definicióón de las n de las Infraestructuras de Clave Infraestructuras de Clave PPúúblicablica (ICP o PKI, (ICP o PKI, PublicPublic KeyKey InfrastructuresInfrastructures), formado por:), formado por:–– Autoridad de certificaciAutoridad de certificacióón (CA): emite y elimina los certificados n (CA): emite y elimina los certificados

digitales.digitales.–– Autoridad de registro (RA): controla la generaciAutoridad de registro (RA): controla la generacióón de los certificados, n de los certificados,

procesa las peticiones y comprueba la identidad de los usuarios,procesa las peticiones y comprueba la identidad de los usuarios,mediante el requerimiento de documentacimediante el requerimiento de documentacióón de identificacin de identificacióón n personal oportuna. personal oportuna.

–– Autoridades de repositorio: almacenan los certificados emitidos Autoridades de repositorio: almacenan los certificados emitidos y y eliminados.eliminados.

–– Software para el empleo de certificados.Software para el empleo de certificados.–– PolPolíítica de seguridad en las comunicaciones relacionadas con tica de seguridad en las comunicaciones relacionadas con

gestiones de certificados.gestiones de certificados.

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

DIRECCIONES DE INTERDIRECCIONES DE INTERÉÉSSWeb especializada en aplicaciones de seguridad y criptografWeb especializada en aplicaciones de seguridad y criptografíía:a:

–– httphttp://://www.kriptopolis.orgwww.kriptopolis.org//Taller de criptografTaller de criptografíía:a:

–– httphttp://://www.cripto.eswww.cripto.es//Libro electrLibro electróónico sobre criptografnico sobre criptografíía avanzada:a avanzada:

–– httphttp://://www.criptored.upm.eswww.criptored.upm.es//guiateoriaguiateoria//gt_m001agt_m001a..htmhtmWeb de la FWeb de la Fáábrica Nacional de Moneda y Timbre, Autoridad de Certificacibrica Nacional de Moneda y Timbre, Autoridad de Certificacióón y n y expediciexpedicióón de certificados digitales:n de certificados digitales:

–– httphttp://://www.cert.fnmt.eswww.cert.fnmt.es//Camerfirma. Web de las cCamerfirma. Web de las cáámaras de comercio con informacimaras de comercio con informacióón sobre n sobre certificados digitales.certificados digitales.

–– httphttp://://www.camerfirma.comwww.camerfirma.com//Web del DNI electrWeb del DNI electróónico. Ministerio del interior:nico. Ministerio del interior:

–– httphttp://://www.dnielectronico.eswww.dnielectronico.es//InformaciInformacióón prn prááctica sobre el DNI electrctica sobre el DNI electróónico.nico.

–– httphttp://://www.dnielectronico.euwww.dnielectronico.eu//AnAnáálisis de lisis de checksumchecksum MD5 con ficheros: md5sumMD5 con ficheros: md5sum

–– httphttp://://lubrin.orglubrin.org//danidani/ch05s04./ch05s04.htmlhtml

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAASOFTWARESOFTWARE

GPG: GPG: completo software de cifradocompleto software de cifrado..–– httphttp://://www.gnupg.orgwww.gnupg.org//index.es.htmlindex.es.html

TrueCryptTrueCrypt : software de : software de cifradocifrado de volde vol úúmenes, particiones, etc.menes, particiones, etc.–– httphttp://://www.truecrypt.orgwww.truecrypt.org//

GeneradorGenerador de funciones de funciones hashhash --resumenresumen : Cifrado de texto plano : Cifrado de texto plano mediante diversos algoritmos como MD5 o SHA.mediante diversos algoritmos como MD5 o SHA.–– httphttp://://www.hashgenerator.dewww.hashgenerator.de//

Simulador de mSimulador de m ááquina de cifrado Enigma: quina de cifrado Enigma: –– httphttp://://enigmaco.deenigmaco.de/enigma//enigma/enigma.swfenigma.swf

Cifrado de texto Cifrado de texto onon--lineline: : –– httphttp://://www.dnsqueries.comwww.dnsqueries.com/es//es/criptografia.phpcriptografia.php

SteganGSteganG : software de : software de esteganografesteganografííaa..–– httphttp://://www.gaijin.atwww.gaijin.at/en//en/dlsteg.phpdlsteg.php

OpenSSLOpenSSL : librer: libreríías de criptografas de criptografíía, proporciona entre otras a, proporciona entre otras aplicaciones soporte SSL para entornos aplicaciones soporte SSL para entornos webweb..–– httphttp://://www.openssl.orgwww.openssl.org//

JesJesúús Costas Santoss Costas Santos

CRIPTOGRAFCRIPTOGRAFÍÍAA

NOTICIASNOTICIASSe busca el algoritmo mSe busca el algoritmo m áás seguro del s seguro del mundomundo–– Fuente: Fuente:

httphttp ://://www.laflecha.netwww.laflecha.net /canales//canales/ blackhatsblackhats /n/noticias/seoticias/se --buscabusca --elel--algoritmoalgoritmo --masmas --seguroseguro --deldel --mundomundo