Criptografia
Criptografia
Criptografia
Historia.
Las tcnicas criptogrficas se remontan a la antigedad, y ya en el ao 400 a.C.
aparecen las primeras prcticas.
La Criptografa nace debido a que el hombre a lo largo del tiempo se ha visto en la
necesidad de comunicar informacin confidencial a otros individuos ya sea por
motivos militares, diplomticos, comerciales, etc., en donde mantener la
informacin en secreto es la pauta para conservar la integridad de un individuo o
en ocasiones de una comunidad completa.
Una de las primeras formas utilizadas para ocultar la informacin fue una tcnica
que consista en realizar orificios sobre las letras del mensaje secreto para pasar
sobre ellos un tipo de tejido que serva para ocultar dicho mensaje.
Alrededor del ao 1500 a.C. los comerciantes asirios utilizaban tablillas de arcilla
en donde tallaban escritos y algunas imgenes que establecan la forma de llevar
a cabo sus transacciones comerciales, muchas veces dichas tablillas se colocaban
en el interior de un contenedor de arcilla el cual era sellado.
La esctala espartana.
El origen de esta tcnica se remonta al ao 400 a. C. Era utilizada en la antigua
Grecia por los espartanos para enviar mensajes ocultos entre las tropas militares.
La esctala era un listn de madera en el que se enrollaba una tira de cuero. Sobre
esta tira se escriba el mensaje que se quera ocultar en columnas paralelas al eje
del palo. Al desenrollar la tira se muestra un texto incoherente (aparentemente)
con el texto inicial, pero que puede leerse volviendo a enrollar la tira sobre un palo
del mismo dimetro que el primero.
Tablero de Polibio.
El historiador Polibio (nacido en el ao 200 a. C.) ide un cdigo que se basaba en
un tablero conocido como Tablero de Polibio para transmitir mensajes a larga
distancia. En este tablero de dimensiones 5x5 cada letra es equivalente a una
pareja de ellas, correspondiendo a la fila y a la columna que forman sus
coordenadas. As si se quiere cifrar un mensaje se sustituye cada una de las letras
que lo forman por el par de letras
Cifrado Cesar
Remontndose al 100 a.C. el Cifrado Cesar naci con la necesidad de ocultar
informacin escrita en latn por parte del ejrcito de Julio Csar.
La tcnica utilizada para cifrar un mensaje en el Cifrado Cesar era sustituir cada
una de las letras del mensaje por aquella que ocupaba tres posiciones ms en el
alfabeto.
Disco de Alberti
Leon Battista Alberti en el siglo XV crea un disco cifrado mediante el cual es
posible transformar textos sin que exista una correspondencia nica entre el
alfabeto del mensaje y el alfabeto usado para el cifrado. Con este sistema, cada
letra del texto que se desea cifrar se corresponde con un carcter distinto
dependiendo de la clave secreta utilizada.
Cifrado de Vigenre
Lo que actualmente se conoce como Tablero de Vigenre tiene sus orgenes en
el siglo XVI. Es una generalizacin del cifrado anterior, ya que es una disposicin
de letras que contiene en orden los 26 alfabetos de Csar.
Cifrado de Beaufort
En el siglo XVIII Francis Beaufort crea un cifrado modificando el anterior (Cifrado
de Vigenre), con la diferencia de que se cifra de manera inversa.
Se busca dentro de la columna de cada letra del mensaje a cifrar la letra de la
clave que le corresponde y as, la letra del mensaje cifrado corresponde con la de
la fila.
Cifrado Vernam
En 1917 Gilbert Vernam inventa un cifrado basado en un sistema de sustitucin a
travs de un alfabeto binario (cinco dgitos binarios por cada carcter alfabtico).
Con este mtodo se abordan cuestiones probabilsticas mediante la generacin de
nmeros aleatorios.
La cifra ADFGVX
En 1918 los alemanes introdujeron este sistema de cifrado antes de lanzar su
ofensiva sobre la ciudad de Paris. Para este mtodo de cifrado se dibuja una
cuadrcula de 7x7 y se rellena la primera fila y la primera columna con las letras A,
La mquina enigma
En 1918 el inventor alemn Arthur Scherbius y Richard Ritter queran sustituir los
inadecuados sistemas de criptografa empleados en la Primera Guerra Mundial
recurriendo a la tecnologa en vez de utilizar lpiz y papel. De esta manera
desarrollaron la mquina Enigma.
A mediados de los aos 70, el Departamento de Normas y Estndares
norteamericano publica el primer diseo lgico de un cifrador que estara llamado
a ser el principal sistema criptogrfico de finales de siglo: el Estndar de Cifrado
de Datos o DES.
Finalidad de la criptografa.
La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la
informacin y a las entidades que se comunican. El objetivo de la criptografa es
disear, implementar, implantar, y hacer uso de sistemas criptogrficos para dotar
de alguna forma de seguridad.
Conceptos Generales.
La criptografa simtrica solo utiliza un clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto dbil del
sistema, la comunicacin de las claves entre ambos sujetos, ya que resulta ms
fcil interceptar una clave que se ha transmitido sin seguridad (dicindola en alto,
mandndola por correo electrnico u ordinario o haciendo una llamada telefnica).
Para que un algoritmo de clave simtrica sea fiable debe cumplir:
Una vez que el mensaje es cifrado, no se puede obtener la clave de
cifrado/descifrado ni tampoco el texto en claro.
Si conocemos el texto en claro y el cifrado, se debe tardar ms y gastar ms
dinero en obtener la clave, que el posible valor derivado de la informacin
sustrada (texto en claro).
Algoritmos Asimtricos.
La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se
podr difundir sin ningn problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).
Otro propsito de este sistema es tambin el de poder firmar documentos,
certificando que el emisor es quien dice ser, firmando con la clave privada y
verificando la identidad con la pblica.
Ventajas y desventajas del algoritmo simtrico.
La mayor ventaja de la criptografa asimtrica es que la distribucin de claves es
ms fcil y segura ya que la clave que se distribuye es la pblica mantenindose
la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes
desventajas:
Firma Digital.
La firma digital de un documento es el resultado de aplicar cierto algoritmo
matemtico, denominado funcin hash, a su contenido y, seguidamente, aplicar el
algoritmo de firma (en el que se emplea una clave privada) al resultado de la
operacin anterior, generando la firma electrnica o digital. El software de firma
digital debe adems efectuar varias validaciones, entre las cuales se pueden
mencionar:
Asimtrica, la llave privada siempre queda privada, mientras uno sepa dnde est
y quin realmente tiene acceso a ella.
Adems cuando alguien transmite un mensaje encriptado en forma asimtrica, lo
hace con la llave pblica del destinatario, para que as, slo el destinatario pueda
abrirlo o desencriptarlo.
Seguridad
Confidencialidad de Datos
Integridad y/o Autenticidad
No repudiacin del origen de datos y No repudiacin del recibo de datos
La confidencialidad.- ser posible transmitiendo los datos de manera
encriptado.
La integridad.- ser posible transmitiendo los datos firmados. La firma es un
ensamble del certificado digital del emisor + los datos transmitidos. Si los
datos son alterados, no habr concordancia de estos con la firma, lo cual
indicara que el mensaje fue alterado durante la transmisin.
La no repudiacin del origen.- lo garantiza la firma del emisor.
La no repudiacin del recibo.- lo garantiza la firma del destinatario sobre el
recibo enviado de regreso al emisor, ms un elemento (MIC=message
integrity check) que confirma que el destinatario recibi el mensaje ntegro.
HTTPS
Los mensajes podran muy bien ir por e-mail, pero ms all de razones de
automatizacin que tambin son posibles en los servidores de correo, la razn
principal de que no se usa el e-mail para transmisin de datos SEGUROS o AS2.
El standard AS2 usa el HTTP, que es la manera en que el Web funciona. Pero
tambin permite el HTTPS, que en general, involucra un encriptado de datos en el
servidor de origen y luego un des encriptado en la mquina de destino.
El HTTP y el HTTPS pueden hacer 2 operaciones,
Extraer datos (GET)
Enviar datos (POST)
El AS2 utiliza el POST pues los servidores envan su informacin y el servidor de
destino responde sea va GET o va POST. Si responde va GET, se dice que el
recibo es sncrono y si lo hace va POST, entonces, el recibo es asncrono, dado
que la segunda forma podra ser llevada a cabo -hablando en trminos generaleshoras o das ms tarde, aunque usualmente se realiza en cosa de fracciones de
segundo.
Conclusiones.