PRÁCTICAS DE LABORATORIO DE SISTEMAS OPERATIVOS

CIFRADO ASIMÉTRICO


Como curiosidad y, evidentemente, sin que esto forme parte de la evaluación de la asignatura, aquí tenéis una introducción muy sencilla al sistema criptográfico asimétrico y su utilidad para codificar y firmar documentos electrónicamente.

El autor del documento es Carlos Fenollosa, su licencia es Creative Commons by-sa 2.0 y se puede leer en su diario de internet.

      ¿Cómo funcionan las firmas digitales y el cifrado asimétrico?
      

      Seguridad, ¿para qué?

   1. Para que no lean tus correos sin permiso
   2. Para que no envíen correos haciéndose pasar por ti
   3. Para verificar la integridad de tus correos

Esto se puede extender a cualquier tipo de datos.


      Matemáticas

Lo siento, no voy a explicar los algoritmos matemáticos. Léete la
entrada de la wikipedia si te interesa. No es necesario saber 
los fundamentos matemáticos en los que se basa este sistema


      Sistema de clave asimétrica

Tú tienes dos papelitos con dos numeritos. Uno de ellos se llama
"clave pública" y todo el mundo puede saber ese numerito. El otro se
llama "clave privada" y sólo lo sabes tú

Tú además tienes las claves públicas de tus amigos y otra gente con la
que estás en contacto regularmente.


      Firmado de e-mails

Quieres enviar un e-mail y que el receptor sepa que es tuyo y no de
otro. Es muy fácil enviar e-mails haciéndose pasar por otra persona,
de aquí la importancia de la criptografía

Escribes un e-mail que dice "holaketal" y se lo quieres enviar a Pepe.
Entonces (esto lo hace el programa) coges el papelito con tu clave
privada, aplicas unos algoritmos y envías ese correo junto con un
texto ininteligible.

Pepe (su programa de correo) recibe ese correo que pone "holaketal".
Lee la parte que ha añadido el algoritmo y la descifra con tu clave
pública. Entonces Pepe puede saber que eres tú quien ha enviado ese
correo y no otro


      Cifrado de e-mails

Quieres enviar a Pepe un email diciéndole qué día os vais a ir de
acampada. No quieres que Juan se entere porque es un pesao. Escribes
un correo que dice "mañana a las 12", coges el papelito con la clave
pública de Pepe, aplicas un algoritmo y se lo envías por correo

Juan está conectado a internet y consigue una copia de ese correo. Lo
abre, y lee "isonjq30643T&"%$VTQMwn98t". Vaya pues. No se podrá
enterar de cuándo habéis quedado.

Pepe recibe ese correo, lo junta con el papelito de su clave privada y
lee el texto "mañana a las 12". Fantástico


      Automatización

Ni tú ni Pepe tenéis que hacer nada. Los programas lo hacen todo. Tú
escribes "holaktal" y aprietas "Enviar". Eso sí, tenéis que aseguraros
de que el papelito con la clave pública de la otra persona realmente
es el bueno. Podría ser que Juan hubiera intentado darle una clave
errónea a Pepe haciéndose pasar por ti. Por eso es bueno darse las
claves públicas en persona, verificarlas mediante voz, etc


      Resumiendo

    * Tú *firmas* correos con *tu clave privada*
    * Pepe *verifica la firma* de tu correo con *tu clave pública*

    * Tú *cifras* correos con la *clave pública* de Pepe
    * Pepe *descifra* tu correo con su *clave privada*


      Seguridad total

Mediante el sistema de claves asimétricas te aseguras de que los
correos que te llegan firmados los ha enviado realmente quien dice que
es. Además puedes cifrar la información para que nadie más que el
receptor pueda leerla


      ¡Quiero usarlo pero ya mismo!

Descarga GNUpg para Windows aquí. En linux ya viene
de serie. Pide a tus amigos sus claves públicas y dales la tuya. El
sistema gpg se encarga de almacenarlas y verificarlas por tí. Tú tan
sólo verás un "este correo está firmado por Pepe" o "está enviando un
correo cifrado a Pepe" con cada correo.


Cómo utilizar GPG en Windows


Los derechos del documento que aparece en esta página son de su autor. Es una obra independiente y separable del resto de documentos de la asignatura.