Unidad 4. Sistemas de identificación. Criptografía

Unidad 4. Sistemas de identificación. Criptografía
)º '-*6%(.6 ()º ')7%6 8-)1) 09',%7 :9º1)6%&-º-(%()7
Unidad 4. Sistemas de
identificación. Criptografía
4. Clasifica todos los métodos de cifrado estudiados en
el Apartado 2, «Un poco de historia de la criptografía»,
según las categorías especificadas anteriormente.
Materiales y recursos
Cifrador
Para llevar a cabo las actividades y ejercicios propuestos se
necesita:
t0SEFOBEPSDPOBDDFTPB*OUFSOFU
t-ÈQJ[ZQBQFM
Actividades
Método de cifrado
Escítala
Transposición simple
Polybios
Sustitución monoalfabética
César
Sustitución monoalfabética
Vigenère
Sustitución polialfabética
Tabla 4.2. Clasificación de los métodos de cifrado.
1. Te proponemos que pongas en práctica este primer
método de encriptación. Para ello debes utilizar algún
instrumento de clase que te sirva de bastón, puede ser
la pata de la silla, la de la mesa, un bolígrafo...
5. Calcula cuántas claves necesitan intercambiar un
grupo de cinco personas que se quieran mandar entre
ellas correos electrónicos cifrados.
a) ¿Cuántas claves son necesarias si el grupo lo conforman diez personas?
Enrolla un papel alrededor del instrumento utilizado
como bastón y escribe el mensaje a transmitir según el
método explicado anteriormente.
b) ¿Qué sucedería si en vez de diez fuesen cien?
Al igual que se hizo en la exposición teórica de este tema,
podemos dibujar un gráfico en el que se visualicen las claves necesarias.
Envíale el texto a otro compañero y comprueba si ha
sido capaz de descifrar el mensaje.
Comprueba que si un tercer compañero (el intruso) intercepta el mensaje sin conocer el bastón utilizado para
cifrar la información, no sería capaz de interpretar el
mensaje.
1
Para realizar este ejercicio proponemos el uso de serpentinas: se enrolla, por ejemplo, en la pata de una mesa o
de alguna silla o a un bolígrafo. Cuando esté enrollada, el
alumno debe escribir el mensaje tal como se muestra en la
Figura 4.1 de la unidad.
6
7
Fig. 4.1. Relación de claves entre cinco personas.
Con la información que tenemos debemos encontrar una
fórmula que permita deducir el número de claves necesarias
para el intercambio de mensaje entre n personas
Para dos personas es necesaria una clave, para cuatro personas necesitamos seis y para cinco personas necesitamos diez.
Es decir, para n personas deberíamos seguir la fórmula:
El cifrador del César necesita dos alfabetos, el original y el
cifrado. En este caso, el original es el alfabeto castellano,
ya que es el idioma en el que está escrito el mensaje, y el
cifrado es el castellano pero desplazado tres posiciones.
D
E
F
G
H
I
…
D
E
F
G
H
I
J
K
L
…
4
3
3. Cifra mediante el cifrador del César el siguiente mensaje: «el cifrador del César tiene muchas vulnerabilidades». El mensaje está escrito en castellano.
C
10
9
Los alumnos deben aplicar el método de Polybios utilizando
MBT5BCMBTZEFMBVOJEBE
B
8
2
2. Envía a un compañero un mensaje cifrado mediante
el cifrador de Polybios. El mensaje deberá incluir una
pregunta que el compañero deberá contestarte. Así podréis comprobar si el proceso ha funcionado correctamente.
A
5
n*(n-1)
2
En consecuencia, para 10 personas necesitaríamos 45 claves y para 100, 495. Es decir, una solución impensable si
tenemos que memorizarlas todas.
6. La herramienta gpg, mediante el parámetro –output,
permite grabar el certificado de revocación en un archivo.
Tabla 4.1. Alfabeto original y alfabeto cifrado.
Vuelve a generar un certificado de revocación para la
subclave que se guarde en el escritorio con el nombre
de cert_revocado.asc.
El resultado de sustituir los caracteres del lenguaje original
por los del lenguaje cifrado es el siguiente:
28
Unidad 4. Sistemas de identificación. Criptografía
Para revocar el certificado debemos utilizar la siguiente instrucción:
el método consiste en enrollar una cinta sobre un bastón y
posteriormente escribir el mensaje en forma longitudinal.
Después la cinta se desenrolla y se envía.
gpg - –output cert_revocado.asc - -genrevoke identificador_del_certificado
La clave de este tipo de cifrado es el diámetro de la barra
sobre la que se enrolla la tira donde se escribe el mensaje.
8. Bájate de la página http://www.blisstonia.com/software/WinMD5/#download la aplicación WinMD5, que
calcula el valor resumen de un documento utilizando el
algoritmo MD5.
a) Crea varios documentos de texto.
b) Calcula mediante la aplicación sus valores hash.
c) ¿Son muy parecidos los valores resumen de los documentos?
d) ¿Cómo son los valores hash obtenidos de dos documentos iguales que difieren exclusivamente en una
letra?
Fig. 4.2. Orden para revocar el certificado.
Descargamos la aplicación de la página web indicada y ejecutamos el fichero WinMD5.exe.
Creamos varios documentos de texto y calculamos sus valores hash mediante la aplicación.
Hacemos clic en File, Open file y seleccionamos el fichero
del que queremos calcular su valor hash.
Fig. 4.3. Revocación del certificado.
Fig. 4.5. Aplicación WinMD5.
Los valores resúmenes son muy diferentes, incluso cuando
los ficheros son tan similares que difieren exclusivamente
en una letra.
9. Comprueba la validez de las firmas digitales creadas
anteriormente. Para ello deberás utilizar el parámetro
-verify de la herramienta gpg.
Para verificar el documento firmado debemos utilizar la
siguiente instrucción:
gpg - -verify fichero_cifrado
Fig. 4.4. Certificado.
7. Indica cuál es el algoritmo en el cifrado de la escítala
y cuál es la clave.
El algoritmo es el método que se utiliza para transformar
el texto claro en el texto cifrado. En el caso de la escítala,
Fig. 4.6. Verificación de la firma digital.
29
Unidad 4. Sistemas de identificación. Criptografía
6. Relaciona mediante flechas:
Comprueba tu aprendizaje
MD5
1. Inventa un método de cifrado simétrico para comunicarte de manera segura con un compañero. Describe
sus características.
Sistema de sustitución
Escítala
Algoritmo clave privada
César
Función resumen
La respuesta a esta pregunta es abierta, ya que podemos
desarrollar muchos métodos diferentes de cifrado. Un ejemplo sería una variación del método del César, cifrando con
un alfabeto desplazado n posiciones, cuando n es el resto
de dividir la suma de las posiciones de una palabra clave
entre 30.
Esteganografía
Otro sencillo método de cifrado podría ser escribir las palabras al revés.
ElGamal
Vigenère
IDEA
Polialfabético
Sistemas de sustitución
Sistema de transposición
A5
Algoritmo clave pública
Algoritmo de flujo
7. Indica el método que se utiliza en el cifrado de la
palabra computación:
2. Describe las características del morse como método
de cifrado.
Computación
El código Morse cifra las letras del alfabeto en sonidos largos y cortos, por lo tanto, se trata de un método de sustitución.
3. Durante la Segunda Guerra Mundial se desarrollaron numerosos métodos de cifrado para ocultar la información al
ejército enemigo. Realiza una investigación que recoja los
métodos de cifrado utilizados durante dicha época.
&YJTUFOOVNFSPTBTQÈHJOBTFO*OUFSOFUFOMBTRVFTFQVFEF
consultar información acerca de los métodos de cifrado utilizados durante la Segunda Guerra Mundial.
Si se quiere ofrecer algunas pistas a los alumnos, se les
puede indicar que busquen información sobre:
t&OJHNBNÈRVJOBEFSPUPSFTVUJMJ[BEBQPSMPTBMFNBOFT
t1ÞSQVSBNÈRVJOBFMFDUSPNFDÈOJDBVUJMJ[BEBQPSMPTFTUBdounidenses).
t5ZQFYVUJMJ[BEBQPSMPTCSJUÈOJDPT
t4*("#"
t-BDJEBVUJMJ[BEBQPSMPTQPMBDPT
t#PNCBLSZQUPMPHJD[OBKVOUPDPO$JDMØNFUSP
Tipo de cifrado
nóicatupmoc
Transposición
ocpmtucaóin
Transposición
0315131621200103091514
Sustitución
8. Descubre la rima de Gustavo Adolfo Bécquer que se
encuentra oculta en el siguiente párrafo:
ehvd ho dxud txh jlph eodqgdphqwh
odv ohyhv rqgdv txh mxjdqgr ulcd;
ho vro ehvd d od qxeh hq rfflghqwh
b gh sàusxud b rur od pdwlcd;
od oodpd hq ghuuhgru gho wurqfr duglhqwh
sru ehvdu d rwud oodpd vh ghvolcd;
La rima de Gustavo Adolfo Béquer es:
Besa el aura que gime blandamente
las leves ondas que jugando riza;
el sol besa a la nube en occidente
y de púrpura y oro la matiza;
la llama en derredor del tronco ardiente
por besar a otra llama se desliza;
y hasta el sauce, inclinándose a su peso,
al río que le besa, vuelve un beso.
4. Descubre el resultado de cifrar mediante Vigenère la
siguiente frase: La máquina Enigma fue utilizada por
los alemanes utilizando como palabra clave «secreta».
El resultado es:
9. Instala la aplicación gratuita pgp que podrás descargar de la página http://www.inicioo.com/descarga/
win/seguridad/pgp.htm.
%&036/*'&(&.;.4+87:-*%.#3)51(7/'85-82$&*-
5. Cifra mediante el algoritmo del César la frase: «El
gran avance de la criptografía tuvo lugar durante el siglo XX» utilizando el alfabeto castellano.
Para instalar la aplicación primero hay que acceder a la
página web indicada y rellenar un pequeño formulario de
datos personales.
Realiza el cifrado de la frase anterior utilizando el mismo algoritmo con el alfabeto inglés.
A continuación, recibiremos un mensaje en nuestro correo
electrónico en el que se incluye el enlace para descargarnos
la aplicación y una clave.
¿Has observado alguna diferencia o por el contrario el
alfabeto no influye?
Por último, debemos descargar la aplicación e instalarla, lo
que no debería suponer ninguna dificultad.
En castellano la solución sería la siguiente:
Hñ judp dydpfh gh ñd fulswrjuidild wxyr ñxjdu gxudpwh hñ
vljñr aa
10. Crea las parejas de claves que te permitan realizar
cifrado asimétrico mediante la aplicación gratuita pgp.
En inglés, ho judq dydqfh gh od fulswjudild wxyr oxjdu gxudqwh ho vljor aa
Para crear una pareja de claves con la herramienta pgp
debemos hacer clic sobre File y, a continuación, en New PGP
Key o bien presionar Ctrl+N.
Difiere porque que los lenguajes que se utilizan son diferentes.
30
Unidad 4. Sistemas de identificación. Criptografía
11. Cifra un documento utilizando la aplicación del
ejercicio anterior.
Una vez instalada la aplicación pgp es muy sencillo cifrar
un documento. Solo tendremos que hacer clic con el botón
derecho del ratón sobre el documento que queremos cifrar.
Windows incorpora automáticamente en el menú contextual
un submenú con el nombre «PGP Desktop» que contiene
las funciones para cifrar, descifrar, firmar, etcétera; o bien
la opción de crear archivos SDA (Self Decrypt Archive). Se
trata de archivos cifrados que no necesitan que el ordenador en el que se quiere descifrar el documento tenga instalada una aplicación de pgp, solo es necesario introducir la
contraseña definida en el momento de su creación.
Fig. 4.7. Creación pareja de claves.
Pulsamos Siguiente y en la siguiente ventana rellenamos el
nombre y la dirección de correo electrónico que se asociarán a la pareja de claves.
12. Mediante la aplicación anterior envía mensajes cifrados a tu compañero y descifra los recibidos.
En primer lugar, escribimos el mensaje utilizando el Outlook
Express. A continuación, debemos seleccionar el texto del
mensaje que queremos cifrar. Hacemos clic con el botón
, que se encuentra en el
derecho del ratón en el icono
área de notificación del sistema (se encuentra en la parte
inferior derecha de la pantalla, junto a la barra de tareas).
Por último, en el menú que aparece seleccionamos la opción
Current Windows y, después, Encrypt.
Fig. 4.8. Formulario para crear una pareja de claves.
Si hacemos clic sobre Advanced (Avanzado) podemos definir el
UJQPEFBMHPSJUNPRVFTFVUJMJ[BSÈQBSBDJGSBS7PMWFNPTBQVMTBS
Siguiente e introducimos la frase de paso o contraseña.
13. Como hemos comentado en el apartado de certificados, estos nos facilitan muchos trámites por Internet. Solicita un certificado a la Casa de la Moneda y
Timbre accediendo a la página de www.cert.fnmt.es.
Posteriormente deberás pasar por la oficina de registro para identificarte y retirarlo según las instrucciones
que aparecen en la propia página.
En la esquina superior derecha de la página web debemos
hacer clic en un enlace que indica Obtenga el certificado
de usuario.
Fig. 4.9. Introducción de la frase de paso.
Por último, en la Figura 4.10 podemos ver la clave creada:
Fig. 4.11. Página de CERES.
A continuación se muestra una nueva pantalla con los pasos
que deberemos realizar: el primero es solicitar el certificado, para lo cual debemos entrar en Solicitud del certificado (margen izquierdo de la pantalla).
Fig. 4.10. Clave creada.
31
Unidad 4. Sistemas de identificación. Criptografía
En primer lugar, debemos acceder a la página de la DirecDJØO(FOFSBMEF5SÈGJDP
http://www.dgt.es/portal/
Fig. 4.14. Página web de la DGT.
Fig. 4.12. Instrucciones para solicitar el certificado.
&OMBOVFWBQBOUBMMBEFCFNPTSFMMFOBSMBDBTJMMBEFM/*'Z
hacer clic en Enviar petición.
Una vez en la página, hacemos clic en Consulte su saldo
de puntos. Pulsamos sobre Saldo de puntos y antecedentes
(con certificado).
Fig. 4.15. Solicitud de saldo de puntos.
Fig. 4.13. Enviar petición.
Después, seleccionamos el certificado, tal y como muestra
la Figura 4.16.
Cuando enviemos la petición aparecerá un aviso informándonos de la solicitud del certificado. Seleccionamos
la opción «Sí». A continuación, se crearán las claves y se
mostrará en la pantalla el código de solicitud asociado al
certificado, que hay que imprimir o apuntar y que necesitaremos cuando tengamos que ir a cualquiera de las oficinas
de registro de los organismos acreditados.
Así pues, el siguiente paso es acreditar nuestra identidad
en la oficina de registro más cercana a nuestro domicilio:
debemos llevar con nosotros el código de solicitud obtenido
ZFM%/*
Por último, debemos descargar el certificado en la página
web de CERES, haciendo clic en Descarga del certificado/PT
solicitará el código de la solicitud obtenido en el primer
QBTPZFM%/*)BDFNPTDMJDFOEnviar petición y el certificado se instalará automáticamente en nuestro ordenador.
14. Consulta los puntos del carnet de conducir con el
certificado digital solicitado en el ejercicio anterior.
Solicita el certificado de empadronamiento.
Fig. 4.16. Selección certificado digital.
32
Unidad 4. Sistemas de identificación. Criptografía
Por último, en la siguiente pantalla ya podremos consultar
los puntos que tenemos.
– Clave pública de root CA para certificados card-verificables.
– Claves Diffie-Hellman.
15. Indica qué otros trámites puedes realizar con el
certificado digital.
El chip de la tarjeta almacena los siguientes certificados
electrónicos:
t1SFTFOUBSMBEFDMBSBDJØOEFMBSFOUB
t4PMJDJUBSVOJOGPSNFEFUVWJEBMBCPSBM
t&NQBESPOBSUF
t4VHFSFODJBTZEFNBOEBTFOFMMJCSPEFSFDMBNBDJPOFTEF
MB+VOUBEF"OEBMVDÓB
t$POTVMUBSMPTCJFOFTJONVFCMFTFOFM$BUBTUSP
t*OTDSJCJSUF FO MBT QSVFCBT TFMFDUJWBT EF MB "ENJOJTUSBción.
tCertificado de componente:QFSNJUFBVUFOUJDBSBM%/*
electrónico.
tCertificado de autenticación: garantiza la identidad del
ciudadano y asegura que la comunicación electrónica se
está realizando con la persona que dice ser.
tCertificado de firma: se utiliza para la firma de documentos. Garantiza la integridad del documento y el no
repudio de origen.
tCertificado X509v3 estándar.
16. Consigue un certificado digital de un compañero y
mándale un mensaje cifrado a través de Outlook Express
a su cuenta de correo personal; tu compañero deberá
descifrarlo utilizando también Outlook Express.
18. Haz uso de la esteganografía para ocultar un mensaje tras una fotografía.
Mediante el programa gratuito Cloak v7.0 cifraremos y ocultaremos archivos dentro de imágenes BMP.
Para enviar un correo cifrado con Outlook Express utilizando
un certificado de un usuario, lo primero que debemos hacer
es asociar en los contactos el certificado del usuario con el
usuario propiamente dicho.
En primer lugar, debemos hacer clic sobre File y, a continuación, Open image. Ahora, seleccionamos la imagen, hacemos clic en Cloaking y después en Cloak file.
Para ello, hay que seleccionar las propiedades del contacto
y, en la pestaña de los identificadores digitales, asociar
su certificado digital (que contendrá su clave pública, tal
como ilustra la Fig. 4.17).
5SBT IBCFS SFBMJ[BEP FTUF QBTP TPMP OPT GBMUB FOWJBS VO
correo electrónico a este contacto y seleccionar antes de
enviarlo la opción Cifrar del menú herramientas.
Fig. 4.18. Imagen utilizada para aplicar la esteganografía.
A continuación, seleccionamos el fichero que queremos
ocultar y, por último, debemos rellenar el formulario con las
claves para cifrar el mensaje.
Fig. 4.17. Envío de correo certificado.
17. Investiga lo que contiene en su chip el DNI electrónico, para ello entra en la página web del Portal Oficial
sobre el DNI electrónico: http://www.dnielectronico.
es/Guia_Basica/descrip_fisica.html.
-BTDBSBDUFSÓTUJDBTEFMDIJQEFM%/*FMFDUSØOJDPTPO
t$IJQ458-
t4JTUFNBPQFSBUJWP%/*FW
t$BQBDJEBEEF,
t%BUPTDSJQUPHSÈmDPTDPOMBTTJHVJFOUFTDMBWFT
– Clave RSA pública de autenticación.
– Clave RSA pública de no repudio.
– Clave RSA privada de autenticación.
– Clave RSA privada de firma digital.
– Patrón de impresión dactilar.
Fig. 4.19. Formulario de claves.
Una vez realizado este proceso, el archivo oculto se
encuentra tras la imagen.
33
Unidad 4. Sistemas de identificación. Criptografía
19. Enumera los componentes de una infraestructura de
clave pública y explica sus funciones.
t5PEPFMTPGUXBSFOFDFTBSJPQBSBQPEFSVUJMJ[BSMPTDFSUJmcados digitales.
-BT1,*FTUÈODPNQVFTUBTEF
tPolítica de seguridad definida para las comunicaciones.
tLa autoridad de certificación, también conocida por sus
siglas CA (Certificate Authority), es la entidad de confianza
encargada de emitir y revocar los certificados digitales.
20. En las últimas versiones de la distribución de Ubuntu
las contraseñas de los usuarios se guardan cifradas utilizando el algoritmo SHA512 en el fichero /etc/shadow.
tLa autoridad de registro, también conocida por sus siglas
RA (Registration Authority), es la encargada de controlar
la generación de certificados. Primero procesa las peticiones que hacen los usuarios, posteriormente comprueba la
identidad de los usuarios exigiéndoles que les presenten
la documentación oportuna que permita verificar la identidad de los mismos y por último solicita a la autoridad de
certificación la expedición del certificado digital.
Contesta a las siguientes preguntas:
a) ¿Qué pasos hay que seguir para almacenar las contraseñas cifradas utilizando el algoritmo MD5?
b) ¿Qué comando hay que utilizar para que las contraseñas de los usuarios se guarden en el fichero que utilizaban las distribuciones antiguas?
a) Editamos mediante el comando JHGLW el fichero /
etc/pam.d/common-password y sustituimos donde pone
VKDpor PG
tLas autoridades de los repositorios donde se almacenan
los certificados emitidos y aquellos que han sido revocados por cualquier motivo (haber sido comprometidas las
firmas) y han dejado de ser válidos.
b) Debemos utilizar el comando VKDGRZFRQÀJRII
34