Professional Documents
Culture Documents
09/07/2013
ndice
ndice ................................................................................................................................................... 1 Introduccin ........................................................................................................................................ 2 Criptologa ........................................................................................................................................... 3 Criptografa de clave pblica o asimtrica .......................................................................................... 5 DSS (Digital Signature Standard) Firma Digital Estndar ........................................................... 8
Introduccin
Hasta la aparicin de la informtica la valoracin de los activos de una empresa se haca segn los objetos fsicos tiles, las producciones propias, las infraestructuras, la tesorera y el capital humano. Desde los ltimos aos se ha aadido un nuevo capital tan importante como los anteriores, el valor de la informacin. No es que antes no existiera la informacin en las empresas, el espionaje industrial es tan antiguo como la revolucin industrial, pero se mantena con el sistema de papel y archivadores y formaba parte de los activos de oficina. Hoy en da, la informacin se maneja en grandes cantidades y de procedencias muy diversas, el valor aadido de una empresa puede ser la informacin que maneja. Como capital de la empresa cada vez es ms importante mantener la seguridad de la informacin, pero tambin los riesgos cada vez son mayores. Estos riesgos se pueden clasificar por su procedencia en tres categoras: Errores involuntarios de personas y/o mquinas. Desastres naturales. Ataques voluntarios. Siendo los primero los ms comunes, sobre el 80% de los casos. Los problemas creados por stos se pueden clasificar en tres familias: Denegacin de servicio: disponibilidad. Prohibir el acceso a la informacin. Observacin no autorizada: confidencialidad. Acceso a informacin por personas que pueden utilizarla para daar la empresa, o sea, personas no autorizadas. Modificacin no autorizada: integridad. Acceso a la informacin Acceso a la informacin y modificacin, ya sea borrando, cambiando, aadiendo o sustituyendo datos. Este trabajo tratara de entregar la mayor informacin sobre el algoritmo DSA, el cual es un algoritmo de clave asimtrica no reversible adoptado en 1993 para el estndar DSS (Digital Signature Standard). Como su nombre indica, sirve para firmar, no para cifrar informacin -dado que no es reversible-. Se basa en la dificultad de calcular logaritmos discretos en campos finitos -mtodos de Schnorr y El Gamal, pero primero veremos algunos conceptos muy importantes para poder llegar a entenderlo.
Criptologa
Descripcin: La Criptologa est formada por dos tcnicas complementarias: criptoanlisis y criptografa. La criptografa es la tcnica de convertir un texto inteligible, texto en claro (plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de informacin es igual al anterior pero slo lo pueden entender las personas autorizadas. El criptoanlisis es la tcnica de descifrar un criptograma sin tener la autorizacin. Criptografa: Para encriptar se debe transformar un texto mediante un mtodo cuya funcin inversa nicamente conocen las personas autorizadas. As se puede utilizar un algoritmo secreto (Imagen 1) o un algoritmo pblico que utiliza una palabra, llamada clave, slo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptacin y desencriptacin (Imagen 2). Imagen 1
Imagen 2
Los sistemas actuales utilizan algoritmo pblico y claves secretas, debido a los siguientes motivos: El nivel de seguridad es el mismo. Los algoritmos pblicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software. De esta manera el desarrollo es ms barato. Los algoritmos pblicos estn ms probados, ya que toda la comunidad cientfica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozca el secreto del algoritmo. Es ms fcil y ms seguro transmitir una clave que todo el funcionamiento de un algoritmo.
As un sistema de comunicaciones con criptografa utiliza un algoritmo pblico para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave (Imagen 3).
Imagen 3
Criptoanlisis El criptoanlisis abarca muchas tcnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximacin matemtica se puede descubrir el texto en claro o la clave. La dificultad del anlisis depende de la informacin disponible, as el criptoanalista puede tener acceso a: Un criptograma Un criptograma y su texto en claro. Un texto claro elegido y su criptograma. Un criptograma elegido y su texto en claro. Un texto en claro y su criptograma que estn los dos elegidos.
Aumenta la dificultad cuanto menos informacin se tiene. En todos se busca la clave que proporciona la solucin para todo el sistema de seguridad. En el criptoanlisis cientfico se utilizan las siguientes definiciones: Distancia unvoca. Cantidad mnima del mensaje para poder descifrar la clave. Un sistema ideal tiene una distancia unvoca infinito. Sistema incondicionalmente seguro. El criptograma generado es menor que la distancia unvoca. Romper un sistema. Conseguir un mtodo prctico para descifrar la clave de un sistema criptogrfico. Sistema probablemente seguro. No se ha probado como romperlo. Sistema condicionalmente seguro. Los analistas potenciales no disponen de medios para romperlo. No existen los sistemas completamente seguros, siempre se pueden violar probando todas las claves posibles. Por lo tanto, en criptografa se buscan sistemas que cumplan una de siguientes condiciones: El precio para romperlo es ms caro que el valor de la informacin. El tiempo necesario para romperlo es ms largo que el tiempo de vida de la informacin.
Imagen 5
Imagen 6
Los algoritmos asimtricos estn basados en funciones matemticas fciles de resolver pero muy complicadas de realizar la inversa, por ejemplo, la potencia y el logaritmo. Estas funciones son tiles para criptografa si la inversa es fcil de calcular conociendo un nmero concreto, la clave privada. As la clave privada y pblica estn relacionadas matemticamente, pero esta relacin debe ser suficientemente compleja para que el criptoanalista no la pueda encontrar. Debido a esto, las claves privadas y pblicas no las elige el usuario sino que las calcula un algoritmo y, normalmente, son muy largas. Un algoritmo de clave pblica debe cumplir: Conocido el criptograma no se puede descifrar el texto ni adivinar la clave. Conocido el texto y el criptograma es ms claro (en tiempo y/o dinero) descifrar la clave que el valor de la informacin. Conocida la clave pblica y el texto no se puede generar un criptograma encriptado con clave privada.
En estos sistemas tambin funciona el criptoanlisis de prueba y ensayo y se puede aplicar las mismas suposiciones que en algoritmos simtricos. Aparte de este mtodo, tambin hay algoritmos matemticos para obtener la clave privada desde la pblica pero, si el algoritmo es bueno, stos son ms caros que el valor de la informacin. Para complicar estos sistemas de criptoanlisis se utilizan claves muy largas. El inconveniente de estos sistemas es la dificultad de implementacin y la lentitud de proceso. La ventaja es que implementan servicios de autenticacin y firma, y adems no tienen problemas con distribucin de claves: la clave pblica puede ser visible por cualquiera y la privada no se transmite nunca. El algoritmo ms utilizado es el RSA (iniciales de sus creadores Rivest-Shamir-Adleman), es de libre circulacin para claves de menos de 512 bits (insuficiente para ciertas aplicaciones). nicamente para firma digital tambin se utiliza el algoritmo DSS (Digital Signature Standard) que ha sido adoptado como estndar por el NIST. Para distribuir claves simtricas tambin se utiliza el algoritmo Diffie-Hellman, pero no sirve para confidencialidad, autenticacin ni firma digital.