Unidad 4. Sistemas de identificación. Criptografía )º '-*6%(.6 ()º ')7%6 8-)1) 09',%7 :9º1)6%&-º-(%()7 Unidad 4. Sistemas de identificación. Criptografía 4. Clasifica todos los métodos de cifrado estudiados en el Apartado 2, «Un poco de historia de la criptografía», según las categorías especificadas anteriormente. Materiales y recursos Cifrador Para llevar a cabo las actividades y ejercicios propuestos se necesita: t0SEFOBEPSDPOBDDFTPB*OUFSOFU t-ÈQJ[ZQBQFM Actividades Método de cifrado Escítala Transposición simple Polybios Sustitución monoalfabética César Sustitución monoalfabética Vigenère Sustitución polialfabética Tabla 4.2. Clasificación de los métodos de cifrado. 1. Te proponemos que pongas en práctica este primer método de encriptación. Para ello debes utilizar algún instrumento de clase que te sirva de bastón, puede ser la pata de la silla, la de la mesa, un bolígrafo... 5. Calcula cuántas claves necesitan intercambiar un grupo de cinco personas que se quieran mandar entre ellas correos electrónicos cifrados. a) ¿Cuántas claves son necesarias si el grupo lo conforman diez personas? Enrolla un papel alrededor del instrumento utilizado como bastón y escribe el mensaje a transmitir según el método explicado anteriormente. b) ¿Qué sucedería si en vez de diez fuesen cien? Al igual que se hizo en la exposición teórica de este tema, podemos dibujar un gráfico en el que se visualicen las claves necesarias. Envíale el texto a otro compañero y comprueba si ha sido capaz de descifrar el mensaje. Comprueba que si un tercer compañero (el intruso) intercepta el mensaje sin conocer el bastón utilizado para cifrar la información, no sería capaz de interpretar el mensaje. 1 Para realizar este ejercicio proponemos el uso de serpentinas: se enrolla, por ejemplo, en la pata de una mesa o de alguna silla o a un bolígrafo. Cuando esté enrollada, el alumno debe escribir el mensaje tal como se muestra en la Figura 4.1 de la unidad. 6 7 Fig. 4.1. Relación de claves entre cinco personas. Con la información que tenemos debemos encontrar una fórmula que permita deducir el número de claves necesarias para el intercambio de mensaje entre n personas Para dos personas es necesaria una clave, para cuatro personas necesitamos seis y para cinco personas necesitamos diez. Es decir, para n personas deberíamos seguir la fórmula: El cifrador del César necesita dos alfabetos, el original y el cifrado. En este caso, el original es el alfabeto castellano, ya que es el idioma en el que está escrito el mensaje, y el cifrado es el castellano pero desplazado tres posiciones. D E F G H I … D E F G H I J K L … 4 3 3. Cifra mediante el cifrador del César el siguiente mensaje: «el cifrador del César tiene muchas vulnerabilidades». El mensaje está escrito en castellano. C 10 9 Los alumnos deben aplicar el método de Polybios utilizando MBT5BCMBTZEFMBVOJEBE B 8 2 2. Envía a un compañero un mensaje cifrado mediante el cifrador de Polybios. El mensaje deberá incluir una pregunta que el compañero deberá contestarte. Así podréis comprobar si el proceso ha funcionado correctamente. A 5 n*(n-1) 2 En consecuencia, para 10 personas necesitaríamos 45 claves y para 100, 495. Es decir, una solución impensable si tenemos que memorizarlas todas. 6. La herramienta gpg, mediante el parámetro –output, permite grabar el certificado de revocación en un archivo. Tabla 4.1. Alfabeto original y alfabeto cifrado. Vuelve a generar un certificado de revocación para la subclave que se guarde en el escritorio con el nombre de cert_revocado.asc. El resultado de sustituir los caracteres del lenguaje original por los del lenguaje cifrado es el siguiente: 28 Unidad 4. Sistemas de identificación. Criptografía Para revocar el certificado debemos utilizar la siguiente instrucción: el método consiste en enrollar una cinta sobre un bastón y posteriormente escribir el mensaje en forma longitudinal. Después la cinta se desenrolla y se envía. gpg - –output cert_revocado.asc - -genrevoke identificador_del_certificado La clave de este tipo de cifrado es el diámetro de la barra sobre la que se enrolla la tira donde se escribe el mensaje. 8. Bájate de la página http://www.blisstonia.com/software/WinMD5/#download la aplicación WinMD5, que calcula el valor resumen de un documento utilizando el algoritmo MD5. a) Crea varios documentos de texto. b) Calcula mediante la aplicación sus valores hash. c) ¿Son muy parecidos los valores resumen de los documentos? d) ¿Cómo son los valores hash obtenidos de dos documentos iguales que difieren exclusivamente en una letra? Fig. 4.2. Orden para revocar el certificado. Descargamos la aplicación de la página web indicada y ejecutamos el fichero WinMD5.exe. Creamos varios documentos de texto y calculamos sus valores hash mediante la aplicación. Hacemos clic en File, Open file y seleccionamos el fichero del que queremos calcular su valor hash. Fig. 4.3. Revocación del certificado. Fig. 4.5. Aplicación WinMD5. Los valores resúmenes son muy diferentes, incluso cuando los ficheros son tan similares que difieren exclusivamente en una letra. 9. Comprueba la validez de las firmas digitales creadas anteriormente. Para ello deberás utilizar el parámetro -verify de la herramienta gpg. Para verificar el documento firmado debemos utilizar la siguiente instrucción: gpg - -verify fichero_cifrado Fig. 4.4. Certificado. 7. Indica cuál es el algoritmo en el cifrado de la escítala y cuál es la clave. El algoritmo es el método que se utiliza para transformar el texto claro en el texto cifrado. En el caso de la escítala, Fig. 4.6. Verificación de la firma digital. 29 Unidad 4. Sistemas de identificación. Criptografía 6. Relaciona mediante flechas: Comprueba tu aprendizaje MD5 1. Inventa un método de cifrado simétrico para comunicarte de manera segura con un compañero. Describe sus características. Sistema de sustitución Escítala Algoritmo clave privada César Función resumen La respuesta a esta pregunta es abierta, ya que podemos desarrollar muchos métodos diferentes de cifrado. Un ejemplo sería una variación del método del César, cifrando con un alfabeto desplazado n posiciones, cuando n es el resto de dividir la suma de las posiciones de una palabra clave entre 30. Esteganografía Otro sencillo método de cifrado podría ser escribir las palabras al revés. ElGamal Vigenère IDEA Polialfabético Sistemas de sustitución Sistema de transposición A5 Algoritmo clave pública Algoritmo de flujo 7. Indica el método que se utiliza en el cifrado de la palabra computación: 2. Describe las características del morse como método de cifrado. Computación El código Morse cifra las letras del alfabeto en sonidos largos y cortos, por lo tanto, se trata de un método de sustitución. 3. Durante la Segunda Guerra Mundial se desarrollaron numerosos métodos de cifrado para ocultar la información al ejército enemigo. Realiza una investigación que recoja los métodos de cifrado utilizados durante dicha época. &YJTUFOOVNFSPTBTQÈHJOBTFO*OUFSOFUFOMBTRVFTFQVFEF consultar información acerca de los métodos de cifrado utilizados durante la Segunda Guerra Mundial. Si se quiere ofrecer algunas pistas a los alumnos, se les puede indicar que busquen información sobre: t&OJHNBNÈRVJOBEFSPUPSFTVUJMJ[BEBQPSMPTBMFNBOFT t1ÞSQVSBNÈRVJOBFMFDUSPNFDÈOJDBVUJMJ[BEBQPSMPTFTUBdounidenses). t5ZQFYVUJMJ[BEBQPSMPTCSJUÈOJDPT t4*("#" t-BDJEBVUJMJ[BEBQPSMPTQPMBDPT t#PNCBLSZQUPMPHJD[OBKVOUPDPO$JDMØNFUSP Tipo de cifrado nóicatupmoc Transposición ocpmtucaóin Transposición 0315131621200103091514 Sustitución 8. Descubre la rima de Gustavo Adolfo Bécquer que se encuentra oculta en el siguiente párrafo: ehvd ho dxud txh jlph eodqgdphqwh odv ohyhv rqgdv txh mxjdqgr ulcd; ho vro ehvd d od qxeh hq rfflghqwh b gh sàusxud b rur od pdwlcd; od oodpd hq ghuuhgru gho wurqfr duglhqwh sru ehvdu d rwud oodpd vh ghvolcd; La rima de Gustavo Adolfo Béquer es: Besa el aura que gime blandamente las leves ondas que jugando riza; el sol besa a la nube en occidente y de púrpura y oro la matiza; la llama en derredor del tronco ardiente por besar a otra llama se desliza; y hasta el sauce, inclinándose a su peso, al río que le besa, vuelve un beso. 4. Descubre el resultado de cifrar mediante Vigenère la siguiente frase: La máquina Enigma fue utilizada por los alemanes utilizando como palabra clave «secreta». El resultado es: 9. Instala la aplicación gratuita pgp que podrás descargar de la página http://www.inicioo.com/descarga/ win/seguridad/pgp.htm. %&036/*'&(&.;.4+87:-*%.#3)51(7/'85-82$&*- 5. Cifra mediante el algoritmo del César la frase: «El gran avance de la criptografía tuvo lugar durante el siglo XX» utilizando el alfabeto castellano. Para instalar la aplicación primero hay que acceder a la página web indicada y rellenar un pequeño formulario de datos personales. Realiza el cifrado de la frase anterior utilizando el mismo algoritmo con el alfabeto inglés. A continuación, recibiremos un mensaje en nuestro correo electrónico en el que se incluye el enlace para descargarnos la aplicación y una clave. ¿Has observado alguna diferencia o por el contrario el alfabeto no influye? Por último, debemos descargar la aplicación e instalarla, lo que no debería suponer ninguna dificultad. En castellano la solución sería la siguiente: Hñ judp dydpfh gh ñd fulswrjuidild wxyr ñxjdu gxudpwh hñ vljñr aa 10. Crea las parejas de claves que te permitan realizar cifrado asimétrico mediante la aplicación gratuita pgp. En inglés, ho judq dydqfh gh od fulswjudild wxyr oxjdu gxudqwh ho vljor aa Para crear una pareja de claves con la herramienta pgp debemos hacer clic sobre File y, a continuación, en New PGP Key o bien presionar Ctrl+N. Difiere porque que los lenguajes que se utilizan son diferentes. 30 Unidad 4. Sistemas de identificación. Criptografía 11. Cifra un documento utilizando la aplicación del ejercicio anterior. Una vez instalada la aplicación pgp es muy sencillo cifrar un documento. Solo tendremos que hacer clic con el botón derecho del ratón sobre el documento que queremos cifrar. Windows incorpora automáticamente en el menú contextual un submenú con el nombre «PGP Desktop» que contiene las funciones para cifrar, descifrar, firmar, etcétera; o bien la opción de crear archivos SDA (Self Decrypt Archive). Se trata de archivos cifrados que no necesitan que el ordenador en el que se quiere descifrar el documento tenga instalada una aplicación de pgp, solo es necesario introducir la contraseña definida en el momento de su creación. Fig. 4.7. Creación pareja de claves. Pulsamos Siguiente y en la siguiente ventana rellenamos el nombre y la dirección de correo electrónico que se asociarán a la pareja de claves. 12. Mediante la aplicación anterior envía mensajes cifrados a tu compañero y descifra los recibidos. En primer lugar, escribimos el mensaje utilizando el Outlook Express. A continuación, debemos seleccionar el texto del mensaje que queremos cifrar. Hacemos clic con el botón , que se encuentra en el derecho del ratón en el icono área de notificación del sistema (se encuentra en la parte inferior derecha de la pantalla, junto a la barra de tareas). Por último, en el menú que aparece seleccionamos la opción Current Windows y, después, Encrypt. Fig. 4.8. Formulario para crear una pareja de claves. Si hacemos clic sobre Advanced (Avanzado) podemos definir el UJQPEFBMHPSJUNPRVFTFVUJMJ[BSÈQBSBDJGSBS7PMWFNPTBQVMTBS Siguiente e introducimos la frase de paso o contraseña. 13. Como hemos comentado en el apartado de certificados, estos nos facilitan muchos trámites por Internet. Solicita un certificado a la Casa de la Moneda y Timbre accediendo a la página de www.cert.fnmt.es. Posteriormente deberás pasar por la oficina de registro para identificarte y retirarlo según las instrucciones que aparecen en la propia página. En la esquina superior derecha de la página web debemos hacer clic en un enlace que indica Obtenga el certificado de usuario. Fig. 4.9. Introducción de la frase de paso. Por último, en la Figura 4.10 podemos ver la clave creada: Fig. 4.11. Página de CERES. A continuación se muestra una nueva pantalla con los pasos que deberemos realizar: el primero es solicitar el certificado, para lo cual debemos entrar en Solicitud del certificado (margen izquierdo de la pantalla). Fig. 4.10. Clave creada. 31 Unidad 4. Sistemas de identificación. Criptografía En primer lugar, debemos acceder a la página de la DirecDJØO(FOFSBMEF5SÈGJDP http://www.dgt.es/portal/ Fig. 4.14. Página web de la DGT. Fig. 4.12. Instrucciones para solicitar el certificado. &OMBOVFWBQBOUBMMBEFCFNPTSFMMFOBSMBDBTJMMBEFM/*'Z hacer clic en Enviar petición. Una vez en la página, hacemos clic en Consulte su saldo de puntos. Pulsamos sobre Saldo de puntos y antecedentes (con certificado). Fig. 4.15. Solicitud de saldo de puntos. Fig. 4.13. Enviar petición. Después, seleccionamos el certificado, tal y como muestra la Figura 4.16. Cuando enviemos la petición aparecerá un aviso informándonos de la solicitud del certificado. Seleccionamos la opción «Sí». A continuación, se crearán las claves y se mostrará en la pantalla el código de solicitud asociado al certificado, que hay que imprimir o apuntar y que necesitaremos cuando tengamos que ir a cualquiera de las oficinas de registro de los organismos acreditados. Así pues, el siguiente paso es acreditar nuestra identidad en la oficina de registro más cercana a nuestro domicilio: debemos llevar con nosotros el código de solicitud obtenido ZFM%/* Por último, debemos descargar el certificado en la página web de CERES, haciendo clic en Descarga del certificado/PT solicitará el código de la solicitud obtenido en el primer QBTPZFM%/*)BDFNPTDMJDFOEnviar petición y el certificado se instalará automáticamente en nuestro ordenador. 14. Consulta los puntos del carnet de conducir con el certificado digital solicitado en el ejercicio anterior. Solicita el certificado de empadronamiento. Fig. 4.16. Selección certificado digital. 32 Unidad 4. Sistemas de identificación. Criptografía Por último, en la siguiente pantalla ya podremos consultar los puntos que tenemos. – Clave pública de root CA para certificados card-verificables. – Claves Diffie-Hellman. 15. Indica qué otros trámites puedes realizar con el certificado digital. El chip de la tarjeta almacena los siguientes certificados electrónicos: t1SFTFOUBSMBEFDMBSBDJØOEFMBSFOUB t4PMJDJUBSVOJOGPSNFEFUVWJEBMBCPSBM t&NQBESPOBSUF t4VHFSFODJBTZEFNBOEBTFOFMMJCSPEFSFDMBNBDJPOFTEF MB+VOUBEF"OEBMVDÓB t$POTVMUBSMPTCJFOFTJONVFCMFTFOFM$BUBTUSP t*OTDSJCJSUF FO MBT QSVFCBT TFMFDUJWBT EF MB "ENJOJTUSBción. tCertificado de componente:QFSNJUFBVUFOUJDBSBM%/* electrónico. tCertificado de autenticación: garantiza la identidad del ciudadano y asegura que la comunicación electrónica se está realizando con la persona que dice ser. tCertificado de firma: se utiliza para la firma de documentos. Garantiza la integridad del documento y el no repudio de origen. tCertificado X509v3 estándar. 16. Consigue un certificado digital de un compañero y mándale un mensaje cifrado a través de Outlook Express a su cuenta de correo personal; tu compañero deberá descifrarlo utilizando también Outlook Express. 18. Haz uso de la esteganografía para ocultar un mensaje tras una fotografía. Mediante el programa gratuito Cloak v7.0 cifraremos y ocultaremos archivos dentro de imágenes BMP. Para enviar un correo cifrado con Outlook Express utilizando un certificado de un usuario, lo primero que debemos hacer es asociar en los contactos el certificado del usuario con el usuario propiamente dicho. En primer lugar, debemos hacer clic sobre File y, a continuación, Open image. Ahora, seleccionamos la imagen, hacemos clic en Cloaking y después en Cloak file. Para ello, hay que seleccionar las propiedades del contacto y, en la pestaña de los identificadores digitales, asociar su certificado digital (que contendrá su clave pública, tal como ilustra la Fig. 4.17). 5SBT IBCFS SFBMJ[BEP FTUF QBTP TPMP OPT GBMUB FOWJBS VO correo electrónico a este contacto y seleccionar antes de enviarlo la opción Cifrar del menú herramientas. Fig. 4.18. Imagen utilizada para aplicar la esteganografía. A continuación, seleccionamos el fichero que queremos ocultar y, por último, debemos rellenar el formulario con las claves para cifrar el mensaje. Fig. 4.17. Envío de correo certificado. 17. Investiga lo que contiene en su chip el DNI electrónico, para ello entra en la página web del Portal Oficial sobre el DNI electrónico: http://www.dnielectronico. es/Guia_Basica/descrip_fisica.html. -BTDBSBDUFSÓTUJDBTEFMDIJQEFM%/*FMFDUSØOJDPTPO t$IJQ458- t4JTUFNBPQFSBUJWP%/*FW t$BQBDJEBEEF, t%BUPTDSJQUPHSÈmDPTDPOMBTTJHVJFOUFTDMBWFT – Clave RSA pública de autenticación. – Clave RSA pública de no repudio. – Clave RSA privada de autenticación. – Clave RSA privada de firma digital. – Patrón de impresión dactilar. Fig. 4.19. Formulario de claves. Una vez realizado este proceso, el archivo oculto se encuentra tras la imagen. 33 Unidad 4. Sistemas de identificación. Criptografía 19. Enumera los componentes de una infraestructura de clave pública y explica sus funciones. t5PEPFMTPGUXBSFOFDFTBSJPQBSBQPEFSVUJMJ[BSMPTDFSUJmcados digitales. -BT1,*FTUÈODPNQVFTUBTEF tPolítica de seguridad definida para las comunicaciones. tLa autoridad de certificación, también conocida por sus siglas CA (Certificate Authority), es la entidad de confianza encargada de emitir y revocar los certificados digitales. 20. En las últimas versiones de la distribución de Ubuntu las contraseñas de los usuarios se guardan cifradas utilizando el algoritmo SHA512 en el fichero /etc/shadow. tLa autoridad de registro, también conocida por sus siglas RA (Registration Authority), es la encargada de controlar la generación de certificados. Primero procesa las peticiones que hacen los usuarios, posteriormente comprueba la identidad de los usuarios exigiéndoles que les presenten la documentación oportuna que permita verificar la identidad de los mismos y por último solicita a la autoridad de certificación la expedición del certificado digital. Contesta a las siguientes preguntas: a) ¿Qué pasos hay que seguir para almacenar las contraseñas cifradas utilizando el algoritmo MD5? b) ¿Qué comando hay que utilizar para que las contraseñas de los usuarios se guarden en el fichero que utilizaban las distribuciones antiguas? a) Editamos mediante el comando JHGLW el fichero / etc/pam.d/common-password y sustituimos donde pone VKDpor PG tLas autoridades de los repositorios donde se almacenan los certificados emitidos y aquellos que han sido revocados por cualquier motivo (haber sido comprometidas las firmas) y han dejado de ser válidos. b) Debemos utilizar el comando VKDGRZFRQÀJRII 34
© Copyright 2024