You are on page 1of 9

Seguridad en informtica

Digital Signature Algorithm


Integrantes: Manuel Silva.

Integrantes: Cristian Cossio. Patricia Pavez.

09/07/2013

ndice
ndice ................................................................................................................................................... 1 Introduccin ........................................................................................................................................ 2 Criptologa ........................................................................................................................................... 3 Criptografa de clave pblica o asimtrica .......................................................................................... 5 DSS (Digital Signature Standard) Firma Digital Estndar ........................................................... 8

Introduccin
Hasta la aparicin de la informtica la valoracin de los activos de una empresa se haca segn los objetos fsicos tiles, las producciones propias, las infraestructuras, la tesorera y el capital humano. Desde los ltimos aos se ha aadido un nuevo capital tan importante como los anteriores, el valor de la informacin. No es que antes no existiera la informacin en las empresas, el espionaje industrial es tan antiguo como la revolucin industrial, pero se mantena con el sistema de papel y archivadores y formaba parte de los activos de oficina. Hoy en da, la informacin se maneja en grandes cantidades y de procedencias muy diversas, el valor aadido de una empresa puede ser la informacin que maneja. Como capital de la empresa cada vez es ms importante mantener la seguridad de la informacin, pero tambin los riesgos cada vez son mayores. Estos riesgos se pueden clasificar por su procedencia en tres categoras: Errores involuntarios de personas y/o mquinas. Desastres naturales. Ataques voluntarios. Siendo los primero los ms comunes, sobre el 80% de los casos. Los problemas creados por stos se pueden clasificar en tres familias: Denegacin de servicio: disponibilidad. Prohibir el acceso a la informacin. Observacin no autorizada: confidencialidad. Acceso a informacin por personas que pueden utilizarla para daar la empresa, o sea, personas no autorizadas. Modificacin no autorizada: integridad. Acceso a la informacin Acceso a la informacin y modificacin, ya sea borrando, cambiando, aadiendo o sustituyendo datos. Este trabajo tratara de entregar la mayor informacin sobre el algoritmo DSA, el cual es un algoritmo de clave asimtrica no reversible adoptado en 1993 para el estndar DSS (Digital Signature Standard). Como su nombre indica, sirve para firmar, no para cifrar informacin -dado que no es reversible-. Se basa en la dificultad de calcular logaritmos discretos en campos finitos -mtodos de Schnorr y El Gamal, pero primero veremos algunos conceptos muy importantes para poder llegar a entenderlo.

Criptologa
Descripcin: La Criptologa est formada por dos tcnicas complementarias: criptoanlisis y criptografa. La criptografa es la tcnica de convertir un texto inteligible, texto en claro (plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de informacin es igual al anterior pero slo lo pueden entender las personas autorizadas. El criptoanlisis es la tcnica de descifrar un criptograma sin tener la autorizacin. Criptografa: Para encriptar se debe transformar un texto mediante un mtodo cuya funcin inversa nicamente conocen las personas autorizadas. As se puede utilizar un algoritmo secreto (Imagen 1) o un algoritmo pblico que utiliza una palabra, llamada clave, slo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptacin y desencriptacin (Imagen 2). Imagen 1

Imagen 2

Los sistemas actuales utilizan algoritmo pblico y claves secretas, debido a los siguientes motivos: El nivel de seguridad es el mismo. Los algoritmos pblicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software. De esta manera el desarrollo es ms barato. Los algoritmos pblicos estn ms probados, ya que toda la comunidad cientfica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozca el secreto del algoritmo. Es ms fcil y ms seguro transmitir una clave que todo el funcionamiento de un algoritmo.

As un sistema de comunicaciones con criptografa utiliza un algoritmo pblico para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave (Imagen 3).

Imagen 3

Criptoanlisis El criptoanlisis abarca muchas tcnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximacin matemtica se puede descubrir el texto en claro o la clave. La dificultad del anlisis depende de la informacin disponible, as el criptoanalista puede tener acceso a: Un criptograma Un criptograma y su texto en claro. Un texto claro elegido y su criptograma. Un criptograma elegido y su texto en claro. Un texto en claro y su criptograma que estn los dos elegidos.

Aumenta la dificultad cuanto menos informacin se tiene. En todos se busca la clave que proporciona la solucin para todo el sistema de seguridad. En el criptoanlisis cientfico se utilizan las siguientes definiciones: Distancia unvoca. Cantidad mnima del mensaje para poder descifrar la clave. Un sistema ideal tiene una distancia unvoca infinito. Sistema incondicionalmente seguro. El criptograma generado es menor que la distancia unvoca. Romper un sistema. Conseguir un mtodo prctico para descifrar la clave de un sistema criptogrfico. Sistema probablemente seguro. No se ha probado como romperlo. Sistema condicionalmente seguro. Los analistas potenciales no disponen de medios para romperlo. No existen los sistemas completamente seguros, siempre se pueden violar probando todas las claves posibles. Por lo tanto, en criptografa se buscan sistemas que cumplan una de siguientes condiciones: El precio para romperlo es ms caro que el valor de la informacin. El tiempo necesario para romperlo es ms largo que el tiempo de vida de la informacin.

Criptografa de clave pblica o asimtrica


En 1976 Diffie y Hellman publicaron el artculo New directions in cryptography. En l proponan un nuevo tipo de criptografa basado en utilizar claves distintas para encriptar y desencriptar, una de ellas se hace pblica y la otra es privada de cada usuario. As todos los usuarios de la red tienen acceso a las claves pblicas, pero nicamente a su clave privada. Estas ideas supusieron la revolucin de la criptologa, se poda utilizar para confidencialidad (como los sistemas simtricos), autenticacin y firma digital, adems de solucionar el problema de la distribucin de claves simtricas. Para cada tipo de servicio se encripta de manera diferente: Confidencialidad. El emisor encripta el texto con la clave pblica del receptor y el receptor lo desencripta con su clave privada. As cualquier persona puede enviar un mensaje encriptado, pero slo el receptor, que tiene la clave privada, y el emisor, que lo ha creado, pueden descifrar el contenido (Imagen 4). Autenticacin. Se encripta el mensaje o un resumen de ste mediante la clave privada y cualquier persona puede comprobar su procedencia utilizando la clave pblica del emisor. El mensaje es autntico porque slo el emisor verdadero puede encriptar con su clave privada (Imagen 5). Firma digital. Igual que la autenticacin pero siempre se encripta el resumen del mensaje, cuyo criptograma es la firma del emisor. As el emisor no puede negar la procedencia ya que se ha encriptado con su clave privada. Por otro lado, el receptor no puede modificar el contenido porque el resumen sera diferente y se vera que no coincide con la desencriptacin de la firma. Pero el receptor si puede comprobar que el resumen coincide con la firma desencriptada para ver si es autntico (Imagen 6). La firma digital lleva implcita la autenticacin.

Se puede realizar sistemas completos con autenticacin o firma y confidencialidad. Imagen 4

Imagen 5

Imagen 6

Los algoritmos asimtricos estn basados en funciones matemticas fciles de resolver pero muy complicadas de realizar la inversa, por ejemplo, la potencia y el logaritmo. Estas funciones son tiles para criptografa si la inversa es fcil de calcular conociendo un nmero concreto, la clave privada. As la clave privada y pblica estn relacionadas matemticamente, pero esta relacin debe ser suficientemente compleja para que el criptoanalista no la pueda encontrar. Debido a esto, las claves privadas y pblicas no las elige el usuario sino que las calcula un algoritmo y, normalmente, son muy largas. Un algoritmo de clave pblica debe cumplir: Conocido el criptograma no se puede descifrar el texto ni adivinar la clave. Conocido el texto y el criptograma es ms claro (en tiempo y/o dinero) descifrar la clave que el valor de la informacin. Conocida la clave pblica y el texto no se puede generar un criptograma encriptado con clave privada.

En estos sistemas tambin funciona el criptoanlisis de prueba y ensayo y se puede aplicar las mismas suposiciones que en algoritmos simtricos. Aparte de este mtodo, tambin hay algoritmos matemticos para obtener la clave privada desde la pblica pero, si el algoritmo es bueno, stos son ms caros que el valor de la informacin. Para complicar estos sistemas de criptoanlisis se utilizan claves muy largas. El inconveniente de estos sistemas es la dificultad de implementacin y la lentitud de proceso. La ventaja es que implementan servicios de autenticacin y firma, y adems no tienen problemas con distribucin de claves: la clave pblica puede ser visible por cualquiera y la privada no se transmite nunca. El algoritmo ms utilizado es el RSA (iniciales de sus creadores Rivest-Shamir-Adleman), es de libre circulacin para claves de menos de 512 bits (insuficiente para ciertas aplicaciones). nicamente para firma digital tambin se utiliza el algoritmo DSS (Digital Signature Standard) que ha sido adoptado como estndar por el NIST. Para distribuir claves simtricas tambin se utiliza el algoritmo Diffie-Hellman, pero no sirve para confidencialidad, autenticacin ni firma digital.

DSS (Digital Signature Standard) Firma Digital Estndar


El DSS (Digital Signature Standard) es un sistema de firma digital adoptado como estndar por el NIST, utiliza la funcin Hash SHA y el algoritmo asimtrico DSA (Digital Signature Algorithm). Esta norma especfica un algoritmo de firma digital (DSA) adecuado para aplicaciones que requieren una firma digital en lugar de por escrito. La firma digital DSA es un par de grandes nmeros representados en un ordenador en forma de cadenas de dgitos binarios. La firma digital se calcula utilizando un conjunto de reglas (es decir, el DSA) y un conjunto de parmetros tales que la identidad del firmante y la integridad de los datos puede ser verificada. El DSA proporciona la capacidad de generar y verificar firmas. Generacin de firmas hace uso de una clave privada para generar una firma digital. La verificacin de firmas hace uso de una clave pblica que corresponde a, pero no es la misma que, la clave privada. Cada usuario posee un par de claves pblica y privada. Las claves pblicas se supone que se conocen para el pblico en general. Las claves privadas no se comparten. Cualquier persona puede verificar la firma de un usuario mediante el empleo de la clave pblica de ese usuario. La generacin de firmas puede ser realizada solamente por el poseedor de la clave privada del usuario. Una funcin hash se utiliza en el proceso de generacin de la firma para obtener una versin condensada de datos, llamado un digesto de mensaje (Imagen 7). El resumen del mensaje entonces entra al DSA para generar la firma digital. La firma digital se enva al verificador destinado junto con los datos firmados (a menudo llamada el mensaje). El verificador del mensaje y la firma verifica la firma utilizando la clave pblica del remitente. La misma funcin de hash tambin debe ser utilizado en el proceso de verificacin. La funcin hash se especifica en una norma aparte, el Secure Hash Standard (SHS), FIPS 180. Procedimientos similares se pueden utilizar para generar y verificar firmas para almacenado as como los datos de transmisin.

You might also like