1 00:00:00,000 --> 00:00:14,269 Hola a todos. Me conozco con vosotros a través de este vídeo para explicar la criptografía y 2 00:00:14,269 --> 00:00:21,730 concretamente los sistemas simétricos y asimétricos. Primero definir qué es la criptografía. Según la 3 00:00:21,730 --> 00:00:30,030 RAE es el arte de escribir con clave secreta o de un modo enigmático. Realmente la criptografía 4 00:00:30,030 --> 00:00:34,030 no deja de ser una medida de seguridad lógica. ¿Para qué? Para 5 00:00:34,030 --> 00:00:38,229 proteger la información en comunicaciones. Ya se usaba en la antigüedad 6 00:00:38,229 --> 00:00:41,909 y esta se utilizaba en la escítala. Esta 7 00:00:41,909 --> 00:00:45,829 escítala era un bastón en el que tenía un determinado 8 00:00:45,829 --> 00:00:50,109 diámetro. Entonces se enrollaba una cinta con un mensaje en el que 9 00:00:50,109 --> 00:00:54,289 solo se podía leer de manera horizontal o a lo largo 10 00:00:54,289 --> 00:00:58,329 del propio bastón. Si el 11 00:00:58,329 --> 00:01:03,950 diámetro del bastón no era el correcto, pues entonces las letras para configurar el mensaje 12 00:01:03,950 --> 00:01:08,750 no se veían en el orden adecuado y por tanto no era elegible. 13 00:01:11,189 --> 00:01:19,030 En la criptografía moderna lo que se va a tratar es de cifrar los mensajes por medio 14 00:01:19,030 --> 00:01:25,510 de algoritmos y de claves. Solo el emisor y el redactor, por lo tanto, van a conocer 15 00:01:25,510 --> 00:01:33,689 dicha clave. Existen dos tipos de criptografía, sería la asimétrica en el que solo se comparte 16 00:01:33,689 --> 00:01:41,829 una clave y la asimétrica en el que se comparte una clave pero la otra solo la tiene uno de 17 00:01:41,829 --> 00:01:50,409 los intervinientes en la operación. Por tanto, en la asimétrica hay una clave secreta, mientras 18 00:01:50,409 --> 00:01:57,549 que en la asimétrica hay una clave pública y una clave privada. Aquí tenemos un gráfico 19 00:01:57,549 --> 00:02:05,450 en donde se refleja la encriptación simétrica. Si veis, tanto emisor como receptor tienen 20 00:02:05,450 --> 00:02:11,789 que conocer la clave. Es la misma clave tanto para encriptar como para desencriptar y la 21 00:02:11,789 --> 00:02:17,469 tienen que conocer tanto emisor como receptor. En cambio, en la encriptación asimétrica 22 00:02:17,469 --> 00:02:24,030 allá tenemos dos claves, una que sería la pública y que conocerán tanto emisor como receptor 23 00:02:24,030 --> 00:02:32,229 y luego existirá una clave privada que solo la tendrá el receptor que es el que va a descifrar el mensaje. 24 00:02:32,590 --> 00:02:37,449 Por tanto, todos los emisores que sepan esa clave pública pueden enviar un mensaje 25 00:02:37,449 --> 00:02:43,669 encriptándola con dicha clave pública, pero solo podrá descifrarlo el que tenga la clave privada, 26 00:02:43,669 --> 00:02:51,189 que será el receptor. Por tanto, criptografía simétrica funciona con una sola clave, que 27 00:02:51,189 --> 00:02:58,210 sirve tanto para cifrar como para descifrar, y el emisor cifra el mensaje con dicha clave 28 00:02:58,210 --> 00:03:05,409 y el receptor lo descifra con la misma. Eso tiene desventajas, claro. ¿Por qué? Porque 29 00:03:05,409 --> 00:03:10,050 dicha clave tienes que enviársela tanto al emisor como al receptor y eso se tiene que 30 00:03:10,050 --> 00:03:16,810 realizar a través de algún canal. Por tanto, ese canal tendría que estar cifrado. Entonces, 31 00:03:17,150 --> 00:03:22,409 esta generando esa distribución de claves puede generar bastante inseguridad. Otra sería 32 00:03:22,409 --> 00:03:26,449 la escalabilidad limitada, porque muchas claves necesarias, pues se generarían muchas claves 33 00:03:26,449 --> 00:03:33,349 para múltiples usuarios. Ventajas. Es muy rápido y es eficiente para grandes volúmenes 34 00:03:33,349 --> 00:03:37,689 de datos. Los utilizamos en correos electrónicos, en protocolos de red, en comunicaciones digitales. 35 00:03:37,689 --> 00:03:45,330 Criptografía simétrica o algoritmos simétricos comunes se utiliza el AES 36 00:03:45,330 --> 00:03:50,569 y tanto el 128, el 192 o el 256 y Chacha 20 37 00:03:50,569 --> 00:03:57,469 Hay que decir que tanto DES como 3DES pues tenemos que han dejado 38 00:03:57,469 --> 00:04:03,729 ya se han quedado pues obsoletos y que principalmente estarían tanto AES como Chacha 20 39 00:04:03,729 --> 00:04:10,729 Criptografía asimétrica, ahora como he dicho antes, está formada por dos claves diferentes 40 00:04:10,729 --> 00:04:15,830 Una clave pública que se comparte y una privada que no se comparte, que se guarda en secreto 41 00:04:15,830 --> 00:04:20,670 Hay que decir que permite cifrar con una y descifrar con la otra 42 00:04:20,670 --> 00:04:22,730 Esto va a aumentar la seguridad 43 00:04:22,730 --> 00:04:27,170 En cuanto al funcionamiento básico, lo he explicado anteriormente 44 00:04:27,170 --> 00:04:33,029 La pública se distribuye libremente, mientras que la privada nunca se comparte 45 00:04:33,029 --> 00:04:39,790 Incluso si alguien intercepta la clave pública no puede obtener la clave privada 46 00:04:39,790 --> 00:04:49,920 Las claves están unidas mediante una relación o una independencia entre clave pública y clave privada 47 00:04:49,920 --> 00:04:52,379 A través de una función unidireccional 48 00:04:52,379 --> 00:04:58,180 Que es fácil esa función, es fácil de calcular por ser un sentido 49 00:04:58,180 --> 00:05:03,680 Pero es extremadamente difícil en el sentido contrario a no ser que se tenga la clave privada 50 00:05:03,680 --> 00:05:07,459 ¿Eso qué va a generar? Va a generar una gran seguridad 51 00:05:07,459 --> 00:05:14,019 ¿Cuáles son las aplicaciones principales en cuanto a los sistemas asimétricos? 52 00:05:14,019 --> 00:05:24,019 Las aplicaciones principales serían tanto la firma digital, la firma electrónica, que ahora veremos la diferencia o la leve diferencia, el certificado digital y el comercio electrónico 53 00:05:24,019 --> 00:05:35,959 La firma digital es un mecanismo por el cual vamos a conceder al usuario que va a firmar digitalmente 54 00:05:35,959 --> 00:05:42,079 tanto autenticidad como integridad y como no repudio. 55 00:05:42,439 --> 00:05:44,819 Entonces todo eso conlleva una serie de pasos. 56 00:05:45,100 --> 00:05:52,819 El uso de claves, la clave privada es la que se va a utilizar para firmar y la clave pública para verificar la firma. 57 00:05:54,019 --> 00:06:09,060 Vamos a ver los pasos. Juan, lo primero que hace es que coge el mensaje. Ese mensaje está sin cifrar. Ese mensaje lo ha escrito, está sin cifrar y se le aplicará una operación matemática, un proceso de hashing. 58 00:06:09,060 --> 00:06:22,160 A través de un hash, que se eche a 256, se genera un mensaje que se le va a llamar digest o huella digital. 59 00:06:22,839 --> 00:06:24,839 Ese resumen es único para ese mensaje. 60 00:06:24,980 --> 00:06:32,339 Quiere decir que si se cambia algún carácter o se cambia algo del mensaje, el hash va a cambiar por completo. 61 00:06:33,139 --> 00:06:35,480 Eso nos va a garantizar la integridad. 62 00:06:36,279 --> 00:06:43,480 Posteriormente, ese resumen del mensaje, digues o voy a digital, pues será cifrado por Juan por medio de la clave privada. 63 00:06:45,639 --> 00:06:51,899 Entonces, el mensaje vendrá acompañado de un resumen cifrado. 64 00:06:52,079 --> 00:06:56,060 El resultado de este proceso es el resumen cifrado, que será la propia firma digital. 65 00:07:02,790 --> 00:07:07,810 La firma digital, por tanto, es el resumen cifrado que se ajunta al mensaje original. 66 00:07:07,810 --> 00:07:23,850 Puntos forman la firma digital y van a permitir autenticidad, comprobar quién generó ese mensaje, integridad, que no fue alterado y no repudio. Juan no puede negarse de que envió dicho mensaje cifrado o con firma digital. 67 00:07:23,850 --> 00:07:28,629 ¿Qué es la firma electrónica? 68 00:07:29,730 --> 00:07:37,730 La firma electrónica, hemos dicho que la firma digital era una forma concreta de firma electrónica 69 00:07:37,730 --> 00:07:42,629 Es un concepto mucho más genérico, puesto que la firma electrónica es algo más avanzado 70 00:07:42,629 --> 00:07:49,350 Se diferencia en que la firma digital es una técnica criptográfica, para claves, hash, etc. 71 00:07:49,350 --> 00:08:02,790 Mientras que la electrónica, detrás de ello, hay un marco legal. Por ejemplo, el DNI electrónico permite firmas calificadas con validez jurídica plena en toda la Unión Europea. 72 00:08:05,149 --> 00:08:18,980 ¿Qué contiene un certificado? Pues va la identidad del titular, la clave pública del titular, datos de la entidad emisora y el periodo de validez y el número de serie. 73 00:08:18,980 --> 00:08:30,860 Ejemplos, en España podremos tener la fábrica nacional de moneda y timbre 74 00:08:30,860 --> 00:08:34,879 que emite certificados para personas físicas, jurídicas y sedes 75 00:08:34,879 --> 00:08:39,659 y también tenemos el DNI electrónico que incluye el certificado cualificado para firma electrónica 76 00:08:39,659 --> 00:08:40,879 que lo he dicho anteriormente 77 00:08:40,879 --> 00:08:48,200 Por último vamos a hablar de cómo realizar un cifrado simétrico 78 00:08:48,200 --> 00:08:54,960 con gpg en ubuntu es muy sencillo pero bueno pues lo explico a través de las 79 00:08:54,960 --> 00:09:00,860 diapositivas o de las imágenes que aparecen pues en el aula virtual en un 80 00:09:00,860 --> 00:09:06,240 principio tienes que instalar gpg y una vez instalado en ubuntu gpg pues puedes 81 00:09:06,240 --> 00:09:12,940 cifrar pues con el guión c, ese guión c que nos aparece aquí nos va a generar un fichero 82 00:09:12,940 --> 00:09:18,019 con el mismo nombre que añades aquí, aquí hemos puesto documentos sin cifrar y lo 83 00:09:18,019 --> 00:09:22,039 generará un fichero .gpg. Si queremos que lo cifre 84 00:09:22,039 --> 00:09:26,519 en Gnasty, pues tenemos que nos generar, podemos poner c-ca 85 00:09:26,519 --> 00:09:30,019 y nos generaría un fichero .easc. 86 00:09:33,779 --> 00:09:35,059 Si vemos aquí 87 00:09:35,059 --> 00:09:39,779 esta otra imagen que he añadido, que no aparece en la hora virtual, 88 00:09:40,019 --> 00:09:43,799 pues es la frase de paso que nos pedirá cuando, porque realmente estamos cifrando 89 00:09:43,799 --> 00:09:47,460 ese texto, cuando cifremos ese texto nos pedirá una frase de paso que podremos 90 00:09:47,460 --> 00:09:49,460 que será la clave que tendremos que utilizar 91 00:09:49,460 --> 00:09:50,899 para desencriptarlo 92 00:09:50,899 --> 00:09:55,399 aquí lo tenemos en formato ASCII 93 00:09:55,399 --> 00:09:57,480 ha generado un fichero cifrado 94 00:09:57,480 --> 00:09:58,299 pero en ASCII 95 00:09:58,299 --> 00:10:00,559 y aquí tenemos el ejemplo 96 00:10:00,559 --> 00:10:02,379 de como lo ha hecho 97 00:10:02,379 --> 00:10:07,159 y posteriormente pues con el 98 00:10:07,159 --> 00:10:10,240 con el 99 00:10:10,240 --> 00:10:13,039 el fichero 100 00:10:13,039 --> 00:10:15,120 en .gpg 101 00:10:15,120 --> 00:10:16,379 o bien .asc 102 00:10:16,379 --> 00:10:23,899 pues pasaremos a decifrar dicho fichero y eso se hace a través de la opción guión D. 103 00:10:24,399 --> 00:10:31,100 Con el guión D y con el fichero RPG, y poniendo el fichero bien.sc o bien.gpg, 104 00:10:31,480 --> 00:10:34,200 pues tenemos que decifrar el fichero. 105 00:10:34,500 --> 00:10:41,500 Nos pedirá la contraseña, tenemos que poner la fase de paso que hemos puesto anteriormente 106 00:10:41,500 --> 00:10:45,639 y nos obtendrá el fichero ya una vez descifrado. 107 00:10:46,379 --> 00:10:56,340 Y un poco más en cuanto a la criptografía que aparece en esta unidad 1.