Criptografia

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Unidad 5. Criptografa.

Historia.
Las tcnicas criptogrficas se remontan a la antigedad, y ya en el ao 400 a.C.
aparecen las primeras prcticas.
La Criptografa nace debido a que el hombre a lo largo del tiempo se ha visto en la
necesidad de comunicar informacin confidencial a otros individuos ya sea por
motivos militares, diplomticos, comerciales, etc., en donde mantener la
informacin en secreto es la pauta para conservar la integridad de un individuo o
en ocasiones de una comunidad completa.
Una de las primeras formas utilizadas para ocultar la informacin fue una tcnica
que consista en realizar orificios sobre las letras del mensaje secreto para pasar
sobre ellos un tipo de tejido que serva para ocultar dicho mensaje.
Alrededor del ao 1500 a.C. los comerciantes asirios utilizaban tablillas de arcilla
en donde tallaban escritos y algunas imgenes que establecan la forma de llevar
a cabo sus transacciones comerciales, muchas veces dichas tablillas se colocaban
en el interior de un contenedor de arcilla el cual era sellado.
La esctala espartana.
El origen de esta tcnica se remonta al ao 400 a. C. Era utilizada en la antigua
Grecia por los espartanos para enviar mensajes ocultos entre las tropas militares.
La esctala era un listn de madera en el que se enrollaba una tira de cuero. Sobre
esta tira se escriba el mensaje que se quera ocultar en columnas paralelas al eje
del palo. Al desenrollar la tira se muestra un texto incoherente (aparentemente)
con el texto inicial, pero que puede leerse volviendo a enrollar la tira sobre un palo
del mismo dimetro que el primero.
Tablero de Polibio.
El historiador Polibio (nacido en el ao 200 a. C.) ide un cdigo que se basaba en
un tablero conocido como Tablero de Polibio para transmitir mensajes a larga
distancia. En este tablero de dimensiones 5x5 cada letra es equivalente a una
pareja de ellas, correspondiendo a la fila y a la columna que forman sus
coordenadas. As si se quiere cifrar un mensaje se sustituye cada una de las letras
que lo forman por el par de letras

Cifrado Cesar
Remontndose al 100 a.C. el Cifrado Cesar naci con la necesidad de ocultar
informacin escrita en latn por parte del ejrcito de Julio Csar.
La tcnica utilizada para cifrar un mensaje en el Cifrado Cesar era sustituir cada
una de las letras del mensaje por aquella que ocupaba tres posiciones ms en el
alfabeto.
Disco de Alberti
Leon Battista Alberti en el siglo XV crea un disco cifrado mediante el cual es
posible transformar textos sin que exista una correspondencia nica entre el
alfabeto del mensaje y el alfabeto usado para el cifrado. Con este sistema, cada
letra del texto que se desea cifrar se corresponde con un carcter distinto
dependiendo de la clave secreta utilizada.
Cifrado de Vigenre
Lo que actualmente se conoce como Tablero de Vigenre tiene sus orgenes en
el siglo XVI. Es una generalizacin del cifrado anterior, ya que es una disposicin
de letras que contiene en orden los 26 alfabetos de Csar.
Cifrado de Beaufort
En el siglo XVIII Francis Beaufort crea un cifrado modificando el anterior (Cifrado
de Vigenre), con la diferencia de que se cifra de manera inversa.
Se busca dentro de la columna de cada letra del mensaje a cifrar la letra de la
clave que le corresponde y as, la letra del mensaje cifrado corresponde con la de
la fila.
Cifrado Vernam
En 1917 Gilbert Vernam inventa un cifrado basado en un sistema de sustitucin a
travs de un alfabeto binario (cinco dgitos binarios por cada carcter alfabtico).
Con este mtodo se abordan cuestiones probabilsticas mediante la generacin de
nmeros aleatorios.
La cifra ADFGVX
En 1918 los alemanes introdujeron este sistema de cifrado antes de lanzar su
ofensiva sobre la ciudad de Paris. Para este mtodo de cifrado se dibuja una
cuadrcula de 7x7 y se rellena la primera fila y la primera columna con las letras A,

D, F, G, V y X. Los 36 cuadrados interiores se completan de manera aleatoria con


las letras del alfabeto y los 10 dgitos.

La mquina enigma
En 1918 el inventor alemn Arthur Scherbius y Richard Ritter queran sustituir los
inadecuados sistemas de criptografa empleados en la Primera Guerra Mundial
recurriendo a la tecnologa en vez de utilizar lpiz y papel. De esta manera
desarrollaron la mquina Enigma.
A mediados de los aos 70, el Departamento de Normas y Estndares
norteamericano publica el primer diseo lgico de un cifrador que estara llamado
a ser el principal sistema criptogrfico de finales de siglo: el Estndar de Cifrado
de Datos o DES.

Sistemas asimtricos: Estos sistemas supusieron un salto cualitativo importante,


ya que permitieron introducir la criptografa en otros campos que hoy da son
esenciales, como el de la firma digital.

Finalidad de la criptografa.
La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la
informacin y a las entidades que se comunican. El objetivo de la criptografa es
disear, implementar, implantar, y hacer uso de sistemas criptogrficos para dotar
de alguna forma de seguridad.

Garantizar el secreto en la comunicacin entre dos entidades (personas,


organizaciones, etc.).
Asegurar que la informacin que s e enva es autntica en un doble sentido:
que el remitente sea realmente quien dice ser.
Impedir que el contenido del mensaje enviado (criptograma) sea modificado
en su trnsito.

Conceptos Generales.

Confidencialidad. Es decir, garantiza que la informacin sea accesible


nicamente a personal autorizado. Para conseguirlo utiliza cdigos y
tcnicas de cifrado.
Integridad. Es decir garantiza la correccin y completitud de la
informacin.
Vinculacin. Permite vincular un documento o transaccin a una persona
o un sistema de gestin criptogrfico automatizado.
Autenticacin. Es decir proporciona mecanismos que permiten verificar la
identidad del comunicador. Para conseguirlo puede usar por ejemplo
funcin hash criptogrfica MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la tele firma digital
de contratos. Para conseguirlo puede usar por ejemplo protocolos de
transferencia inconsciente.
Cifrador/Descifrador: Este trmino representa al sistema el cual
implementa el algoritmo de cifrado.
Gestin de claves: Procedimiento de gestin de claves, por ejemplo:
generacin, certificacin, distribucin y/o cancelacin de las claves
necesarias para llevar a cabo el cifrado.
Criptograma: Es la informacin o texto resultante despus de ser cifrado.
Criptosistema: Es todo el conjunto de protocolos, algoritmos de
cifrado/descifrado, procesos de gestin de claves y las correspondientes
actuaciones los usuarios involucrados.
Algoritmos Simtricos.

La criptografa simtrica solo utiliza un clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto dbil del
sistema, la comunicacin de las claves entre ambos sujetos, ya que resulta ms
fcil interceptar una clave que se ha transmitido sin seguridad (dicindola en alto,
mandndola por correo electrnico u ordinario o haciendo una llamada telefnica).
Para que un algoritmo de clave simtrica sea fiable debe cumplir:
Una vez que el mensaje es cifrado, no se puede obtener la clave de
cifrado/descifrado ni tampoco el texto en claro.
Si conocemos el texto en claro y el cifrado, se debe tardar ms y gastar ms
dinero en obtener la clave, que el posible valor derivado de la informacin
sustrada (texto en claro).

Algoritmos Asimtricos.
La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se
podr difundir sin ningn problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).
Otro propsito de este sistema es tambin el de poder firmar documentos,
certificando que el emisor es quien dice ser, firmando con la clave privada y
verificando la identidad con la pblica.
Ventajas y desventajas del algoritmo simtrico.
La mayor ventaja de la criptografa asimtrica es que la distribucin de claves es
ms fcil y segura ya que la clave que se distribuye es la pblica mantenindose
la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes
desventajas:

Para una misma longitud de clave y mensaje se necesita mayor tiempo de


proceso.
Las claves deben ser de mayor tamao que las simtricas. (Generalmente
son cinco o ms veces de mayor tamao que las claves simtricas)
El mensaje cifrado ocupa ms espacio que el original.
Los nuevos sistemas de clave asimtrica basado en curvas elpticas tienen
caractersticas menos costosas.
Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarqua
de protocolos TCP/IP utilizan un hbrido formado por la criptografa
asimtrica para intercambiar claves de criptografa simtrica, y la
criptografa simtrica para la transmisin de la informacin.

Diferencias entre criptografa simtrica y asimtrica


La criptografa simtrica es ms insegura ya que el hecho de pasar la clave es una
gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda
la criptografa asimtrica, que es el principal inconveniente y es la razn por la que
existe la criptografa hbrida.

Conceptos de Confidencialidad, Autentificacin y Firma Digital.


Confidencialidad. Confidencialidad es la propiedad de la informacin, por la que se
garantiza que est accesible nicamente a personal autorizado a acceder a dicha
informacin. La confidencialidad se entiende en el mbito de la seguridad
informtica, como la proteccin de datos y de informacin intercambiada entre un
emisor y uno o ms destinatarios frente a terceros.
Para garantizarla se utilizan mecanismos de cifrado y de ocultacin de la
comunicacin. Digitalmente se puede mantener la confidencialidad de un
documento con el uso de llaves asimtricas. Los mecanismos de cifrado
garantizan la confidencialidad durante el tiempo necesario para descifrar el
mensaje.
Autenticacin: Es el acto o proceso para el establecimiento o confirmacin de algo
(o alguien) como real. La autenticacin de un objeto puede significar (pensar) la
confirmacin de su procedencia, mientras que la autenticacin de una persona a
menudo consiste en verificar su identidad. Todo ello en funcin de uno o varios
factores.
Tipos de autenticacin.
Los mtodos de autenticacin estn en funcin de lo que utilizan para la
verificacin y estos se dividen en tres categoras:

Sistemas basados en algo conocido. Ejemplo, un password (Unix) o


passphrase (PGP).
Sistemas basados en algo posedo. Ejemplo, una tarjeta de identidad, una
tarjeta inteligente (smartcard), dispositivo usb tipo epass token, Tarjeta de
coordenadas, smartcard o dongle criptogrfico.
Sistemas basados en una caracterstica fsica del usuario o un acto
involuntario del mismo: Ejemplo, verificacin de voz, de escritura, de
huellas, de patrones oculares.

Firma Digital.
La firma digital de un documento es el resultado de aplicar cierto algoritmo
matemtico, denominado funcin hash, a su contenido y, seguidamente, aplicar el
algoritmo de firma (en el que se emplea una clave privada) al resultado de la
operacin anterior, generando la firma electrnica o digital. El software de firma
digital debe adems efectuar varias validaciones, entre las cuales se pueden
mencionar:

Vigencia del certificado digital del firmante,


Revocacin del certificado digital del firmante (puede ser por OCSP o CRL)
Inclusin de sello de tiempo.

La funcin hash es un algoritmo matemtico que permite calcular un valor


resumen de los datos a ser firmados digitalmente. Funciona en una sola direccin,
es decir, no es posible, a partir del valor resumen, calcular los datos originales.
Cuando la entrada es un documento, el resultado de la funcin es un nmero que
identifica inequvocamente al texto.
Si se adjunta este nmero al texto, el destinatario puede aplicar de nuevo la
funcin y comprobar su resultado con el que ha recibido. Ello no obstante, este
tipo de operaciones no estn pensadas para que las lleve a cabo el usuario, sino
que se utiliza software que automatiza tanto la funcin de calcular el valor hash
como su verificacin posterior.
Infraestructura PKI (Llave pblica).
En criptografa, una infraestructura de clave pblica (o, en ingls, PKI, Public Key
Infrastructure) es una combinacin de hardware y software, polticas y
procedimientos de seguridad que permiten la ejecucin con garantas de
operaciones criptogrficas como el cifrado, la firma digital o el no repudio de
transacciones electrnicas.
La tecnologa PKI permite a los usuarios autenticarse frente a otros usuarios y
usar la informacin de los certificados de identidad (por ejemplo, las claves
pblicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente
informacin, garantizar el no repudio de un envo, y otros usos.

En una operacin criptogrfica que use PKI, intervienen conceptualmente como


mnimo las siguientes partes:

Un usuario iniciador de la operacin.


Unos sistemas servidores que dan fe de la ocurrencia de la operacin y
garantizan la validez de los certificados implicados en la operacin
(autoridad de certificacin, Autoridad de registro y sistema de Sellado de
tiempo).
Un destinatario de los datos cifrados/firmados/enviados garantizados por
parte del usuario iniciador de la operacin (puede ser l mismo).

Las operaciones criptogrficas de clave pblica, son procesos en los que se


utilizan unos algoritmos de cifrado que son conocidos y estn accesibles para
todos. Por este motivo la seguridad que puede aportar la tecnologa PKI, est
fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos
operacionales o Polticas de seguridad aplicados.
Componentes.
Los componentes ms habituales de una infraestructura de clave pblica son:

La autoridad de certificacin (o, en ingls, CA, Certificate Authority): es la


encargada de emitir y revocar certificados. Es la entidad de confianza que
da legitimidad a la relacin de una clave pblica con la identidad de un
usuario o servicio.
La autoridad de registro (o, en ingls, RA, Registration Authority): es la
responsable de verificar el enlace entre los certificados (concretamente,
entre la clave pblica del certificado) y la identidad de sus titulares.

Utilizacin de la criptografa en la trasmisin de informacin y recepcin.


La criptografa SIMETRICA, es aquella en la que ambas partes involucradas en la
transmisin y recepcin, comparten la misma llave. La criptografa ASIMETRICA
es aquella en la que cada cual tiene un par de llaves. La llave pblica, que se da a
conocer a todos y la llave privada que conserva en secreto el dueo del par de
llaves.
Es mucho ms conveniente manejar la criptografa asimtrica pues por regla
general una llave que se publica o que sale del control de uno, debe considerarse
PBLICA. Si hablamos de la criptografa Simtrica, la llave que tengo en mi poder
y dejo que otro la vea, ya es pblica para efectos prcticos, pues no puedo
controlar qu haga la otra persona con esa llave. Mientras que en la criptografa

Asimtrica, la llave privada siempre queda privada, mientras uno sepa dnde est
y quin realmente tiene acceso a ella.
Adems cuando alguien transmite un mensaje encriptado en forma asimtrica, lo
hace con la llave pblica del destinatario, para que as, slo el destinatario pueda
abrirlo o desencriptarlo.
Seguridad

Confidencialidad de Datos
Integridad y/o Autenticidad
No repudiacin del origen de datos y No repudiacin del recibo de datos
La confidencialidad.- ser posible transmitiendo los datos de manera
encriptado.
La integridad.- ser posible transmitiendo los datos firmados. La firma es un
ensamble del certificado digital del emisor + los datos transmitidos. Si los
datos son alterados, no habr concordancia de estos con la firma, lo cual
indicara que el mensaje fue alterado durante la transmisin.
La no repudiacin del origen.- lo garantiza la firma del emisor.
La no repudiacin del recibo.- lo garantiza la firma del destinatario sobre el
recibo enviado de regreso al emisor, ms un elemento (MIC=message
integrity check) que confirma que el destinatario recibi el mensaje ntegro.

HTTPS
Los mensajes podran muy bien ir por e-mail, pero ms all de razones de
automatizacin que tambin son posibles en los servidores de correo, la razn
principal de que no se usa el e-mail para transmisin de datos SEGUROS o AS2.
El standard AS2 usa el HTTP, que es la manera en que el Web funciona. Pero
tambin permite el HTTPS, que en general, involucra un encriptado de datos en el
servidor de origen y luego un des encriptado en la mquina de destino.
El HTTP y el HTTPS pueden hacer 2 operaciones,
Extraer datos (GET)
Enviar datos (POST)
El AS2 utiliza el POST pues los servidores envan su informacin y el servidor de
destino responde sea va GET o va POST. Si responde va GET, se dice que el
recibo es sncrono y si lo hace va POST, entonces, el recibo es asncrono, dado
que la segunda forma podra ser llevada a cabo -hablando en trminos generaleshoras o das ms tarde, aunque usualmente se realiza en cosa de fracciones de
segundo.

Conclusiones.

Las mejores aplicaciones de criptografa combinan algoritmos simtricos y


asimtricos.
Con la combinacin , las claves simtricas suelen ser efmeras
Las claves simtricas se utilizan para el cifrado en bloques.
Las claves asimtricas se usan para envolver las claves simtricas y
protegerlas durante su trnsito, lo mismo que para cifrar verificaciones de
datos para crear firmas digitales.
Las claves pblicas estn protegidas del engao al codificarlas en un
certificado digital, junto con la identidad del propietario.
Las autoridad es de confianza firman certificados digitales. La mayor parte
del SW contiene listas previamente cargadas de dichas autoridades.
Las firmas digitales deben incluir una marca de hora precisa y confiable si
van a resistir el rechazo.
Referencias.

Cifrado Simtrico, Asimtrico e Hibrido: PKI Infraestructura de claves


pblicas (Andrew Nash, William Duane, Celia Joseph y Derek Brink) Osborn
e Mc. Graw-Hill.
Comunicaciones y Redes de Computadoras: (William Stallings) Prentice
Hall.
Historia: http:/ / leo.worldonlin e.es/ jlquijad/ histo.htm
Historia y conceptos generales: http:/ / www.ciberia.ya.com/ rvalle2001/
criptografia2.htm Codigo root13 root47
h tp:/ / www.udlap .mx/ ~ is111936/ oto02/ programas/
http:/ / en.wikipedia.org
http:/ / es.wikipedia.org
http:/ / en.wikipedia.org/ wiki/ Topics_in_cryptography
http:/ / fdonea.tripod .com/primes.html
http:/ / www.hermetic.ch/ pns/ pns.htm
http:/ / www.mersenne.org/
http://energiash.com/oldversions/2008/?menu=es-sem008&opx=nm
http://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-declave-simetrica/
Jos Pastor Franco, Miguel ngel Sarasa Lpez, Jos Luis Salazar Riao,
Criptografa digital: fundamentos y aplicaciones, Ed. Prensas
Universitarias de Zaragoza, 1998
On the NSA. Matthew Green. Asistente de investigacin de la Universidad
de Johns Hopkins
Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy