Está en la página 1de 8

INSTITUTO TECNOLGICO DE CIUDAD JUREZ

Auditora en Tecnologas de la Informacin


Titular: Luis Alberto Santos Bermen



Investigacin
Protocolos de seguridad de datos



Carrera: Ingeniera en Tecnologas de la Informacin y Comunicacin
Alumno: Blanca Estela Parra Hernndez
No. De control: 10111248




Fecha de entrega: 06/Mayo/2014

Seguridad de informacin y protocolos

La seguridad de la informacin es el conjunto de medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnolgicos que permiten resguardar y proteger
la informacin buscando mantener la confidencialidad, la disponibilidad e integridad de la
misma.
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisin de
datos entre la comunicacin de dispositivos para ejercer una confidencialidad,integridad,
autenticacin y el no repudio de la informacin. Se componen de:
Criptografa (Cifrado de datos), se ocupa del cifrado de mensajes un mensaje es enviado por
el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y
puede ser descifrado por el receptor.
Lgica (Estructura y secuencia). Llevar un orden en el cual se agrupn los datos del mensaje
el significado del mensaje y saber cuando se va enviar el mensaje.
Identificacin (Autentication). Es una validacin de identificacin es la tcnica mediante la
cual un proceso comprueba que el compaero de comunicacin es quien se supone que es y
no se trata de un impostor.

MD5

En criptografa, MD5 (Algoritmo de Resumen del Mensaje 5) es un algoritmo de reduccin
criptogrfico de 128 bits ampliamente usado.

El algoritmo MD5 es una funcin de cifrado tipo hash que acepta una cadena de texto como
entrada, y devuelve un nmero de 128 bits. Las ventajas de este tipo de algoritmos son la
imposibilidad (computacional) de reconstruir la cadena original a partir del resultado, y tambin
la imposibilidad de encontrar dos cadenas de texto que generen el mismo resultado.

Esto nos permite usar el algoritmo para transmitir contraseas a travs de un medio inseguro.
Simplemente se cifra la contrasea, y se enva de forma cifrada. En el punto de destino, para
comprobar si el password es correcto, se cifra de la misma manera y se comparan las formas
cifrado.
CODIFICACION Y ALGORITMO DE MD5

La codificacin del MD5 funciona de la siguiente manera; su codificacin de 128 bits es
representada tpicamente como un nmero de 32 dgitos hexadecimal.

Un ejemplo a continuacin de una codificacin de MD5:

En MD5 ("esto si es una prueba de MD5")

Ahora vemos su Hash de salida=e99008846853ff3b725c27315e469fbc

APLICACIONES

Los resmenes MD5 se utilizan extensamente en el mundo del software para proporcionar la
seguridad de que un archivo descargado de Internet no se ha alterado.
Para comprobar la integridad de un archivo descargado de Internet se puede utilizar una
herramienta MD5.

El MD5 tambin se puede usar para comprobar que los correos electrnicos no han sido
alterados usando claves pblicas y privadas.

SHA1
NIST present en 1993 un algoritmo basado en las mismas tcnicas que MD5 y denominado
SHA (Secure Hash Algorithm).
Este algoritmo la Agencia de Seguridad Nacional (NSA) lo sustituy por una versin mejorada
que actualmente se conoce como SHA-1 y que se considera ms seguro que MD5. Produce un
cdigo hash de 160 bits para mensajes de longitud mxima 264 bits, aunque existen otras
variantes poco utilizadas todava que producen cdigos de mayor longitud.
En general, SHA1 se considera el mejor algoritmo de la familia de Algoritmos HASH o de
resumen y es el que se aplica en la mayora de las aplicaciones de firma electrnica. Por lo tanto
es muy habitual aplicar SHA1 seguido de RSA para realizar una firma electrnica de un
documento, o bien el algoritmo DSA especfico para firma electrnica que tambin utiliza
SHA1 internamente.
Ejemplo de hashes
Estos son ejemplos de SHA-1 digiere. ASCII codificacin se utiliza para todos los mensajes.
SHA1 ( El rpido zorro marrn salta sobre el perro perezoso ) = 2fd4e1c6 7a2d28fc ed849ee1
bb76e739 1b93eb12
Es imposible encontrar un mensaje que se corresponde con un determinado mensaje.
Es imposible encontrar dos diferentes mensajes que producen el mismo mensaje.
Si un mensaje se cambia incluso de un solo carcter, el resultado ser un mensaje totalmente
diferente.
Aplicaciones de SHA1
SHA1 puede ser usado en una variedad de aplicaciones:
1. Aplicaciones de seguridad que requieren autenticacin
2. Email
3. Transferencia electrnica de fondos
4. Distribucin de software
5. Almacenamiento de datos

DES
El 15 de mayo de 1973, el NIST (National Institute of Standars and Technology), hizo un
llamamiento en el Federal Register para la creacin de un algoritmo de cifrado que cumpliera
con los siguientes requisitos:
ofrecer un alto nivel de seguridad relacionado con una pequea clave utilizada para cifrado y
descifrado
ser comprensible
no depender de la confidencialidad del algoritmo
ser adaptable y econmico
ser eficaz y exportable
A finales de 1974, IBM propuso "Lucifer", que gracias a la NSA (National Standard Agency) fue
modificado el 23 de noviembre de 1976, convirtindose en DES (Data Encryption Standard)
Se trata de un sistema de cifrado simtrico por bloques de 64 bits, de los que 8 bits (un byte) se
utilizan como control de paridad (para la verificacin de la integridad de la clave). Cada uno de
los bits de la clave de paridad (1 cada 8 bits) se utiliza para controlar uno de los bytes de la clave
por paridad impar, es decir, que cada uno de los bits de paridad se ajusta para que tenga un
nmero impar de "1" dentro del byte al que pertenece. Por lo tanto, la clave tiene una longitud
"til" de 56 bits, es decir, realmente slo se utilizan 56 bits en el algoritmo.
El algoritmo se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a
cifrar y la clave, asegurndose al mismo tiempo de que las operaciones puedan realizarse en
ambas direcciones (para el descifrado).

Las partes principales del algoritmo son las siguientes:
fraccionamiento del texto en bloques de 64 bits (8 bytes),
permutacin inicial de los bloques,
particin de los bloques en dos partes: izquierda y derecha, denominadas I y
D respectivamente,
fases de permutacin y de sustitucin repetidas 16 veces (denominadas rondas),
reconexin de las partes izquierda y derecha, seguida de la permutacin inicial inversa.


3DES
Triple DES (3DES) es una mejora del simple DES que aplica el mtodo de cifrado DES a los
mismos datos tres veces para aumentar el nivel de cifrado. Triple DES aumenta la longitud de la
clave de cifrado de 192 bits, pero es ms lento que otros mtodos de cifrado. Sin embargo, 3DES
reemplaz a DES como el algoritmo de cifrado simtrico en el ao 1999
3DES realiza algo tres veces ms que un algoritmo DES regular.
Utiliza tres llaves en cada bloque de texto plano.
En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto
plano con la primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego
encripta nuevamente el texto encriptado con otra llave de 56 bits.
3DES tambin es capaz de trabajar con llaves mas extensas para hacerlo mas seguro.
Para descifrar este algoritmo, se tendran que descubrir las tres llaves diferentes. No solo
eso, el texto ser desencriptado solo cuando las tres llaves correctas sean usadas en el
orden correcto.
3DES utiliza un sistema simtrico o clave privada , tambin llamados de clave secreta.
El esquema bsico es el siguiente:
- Mensaje + Clave = Cdigo (encriptacin)
- Cdigo + Clave = Mensaje (desencriptacin)
AES
El estndar de cifrado (encriptacin) avanzado AES, Advanced Encryption Standard (AES), es
uno de los algoritmos ms seguros y ms utilizados hoy en da - disponible para uso pblico.
Est clasificado por la Agencia de Seguridad Nacional, National Security Agency (NSA), de los
Estados Unidos para la seguridad ms alta de informacin secreta Top Secret.
El algoritmo se basa en varias sustituciones, permutaciones y transformaciones lineales,
ejecutadas en bloques de datos de 16 bytes - por lo que se le llama blockcipher. Estas
operaciones se repiten varias veces, llamadas "rondas". En cada ronda, un nico roundkey se
calcula de la clave de encriptacin, y es incorporado en los clculos. Basado en esta estructura de
bloque de AES, el cambio de un solo bit, ya sea en la clave, o en los bloques de texto simple y
claro, resulta en un bloque de texto cifrado/encriptado completamente diferente - una clara
ventaja sobre cifrados de flujo tradicionales. La diferencia entre AES-128, AES-192 y AES-256,
es la longitud de la clave: 128, 192 o 256 bits - todos drsticamente mejorados en comparacin
con la clave DES de 56 bits. A modo de ejemplo: Descifrar una clave de 128 bits AES con una
supercomputadora estndar del momento, llevara ms tiempo que la presunta edad del universo.
Boxcryptor utiliza incluso claves de 256! Hasta el da de hoy, no existe posible ataque contra
AES. Por lo tanto, sigue siendo el estndar AES de cifrado preferido por los gobiernos, los
bancos y los sistemas de alta seguridad de todo el mundo.
RSA

RSA es uno de los sistemas de cifrado (encriptacin) asimtricos, ms exitosos en la actualidad.
A diferencia de los sistemas de codificacin simtrica tradicionales, RSA trabaja con dos claves
diferentes: una clave "pblica", y otra "privada". Ambas son complementarias entre s (trabajan
de manera conjunta) as que un mensaje cifrado con una de ellas slo puede ser descifrado por su
contraparte. Dado que la clave privada no se puede calcular a partir de la clave pblica, esta
ltima queda generalmente queda a disposicin del pblico. Estas propiedades permiten que los
cripto-sistemas asimtricos sean utilizados en una amplia variedad de funciones, tales como las
firmas digitales. En el proceso de firma de un documento, una huella dactilar encriptada con
RSA se adjunta al documento, y permite al receptor verificar el remitente y la integridad del
documento. La seguridad de RSA en s se basa principalmente en el problema matemtico de
factorizacin de enteros. Un mensaje que est a punto de ser cifrado es tratado un nmero
grande. Al encriptar el mensaje, ste se eleva a la potencia de la clave y lo que queda es dividido
por un producto fijo de dos nmeros primos. Al repetir el proceso con la otra clave, el texto
simple o claro puede ser recuperado de nuevo. El mejor mtodo conocido actualmente para
romper el cifrado requiere factorizar el producto utilizado en la divisin. Actualmente, no es
posible calcular estos factores para nmeros mayores que 768 bits. No obstante, los cripto-
sistemas modernos utilizan una longitud mnima de clave de 3072 bits.

PKI

La infraestructura de clave pblica es conocida tambin como PKI, iniciales que corresponden a
su nombre en ingls, Personal Key Infraestructure o tambin como criptografa de clave pblica.
Se define una infraestructura de clave pblica como el conjunto de hardware, software, personas,
polticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar
certificados digitales basados en criptografa de clave pblica. Una PKI ofrece la seguridad
bsica requerida para llevar a cabo negocios electrnicos de forma que los usuarios, que no se
conocen entre s, o estn muy alejados entre s, pueden comunicarse con seguridad a travs de
una cadena de confianza.
El objetivo principal de la PKI es la gestin eficiente y confiable de las claves criptogrficas y
los certificados que pueden ser utilizados para propsitos de autenticacin, integridad,
confidencialidad y no repudio.
Un certificado digital es un documento digital mediante el cual un tercero confiable
(una autoridad de certificacin) garantiza la vinculacin entre la identidad de un sujeto o
entidad y su clave pblica.
En una operacin criptogrfica que use infraestructura PKI intervienen, conceptualmente, al
menos las siguientes partes:
un usuario iniciador de la operacin
unos sistemas servidores que dan fe de la ocurrencia de la operacin y garantizan la validez
de los certificados implicados en la operacin
un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario
iniciador de la operacin (puede ser l mismo)
Los componentes ms habituales de una PKI son:
La autoridad de certificacin (CA, del ingls, Certification Authority): es la encargada de
emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relacin de
una clave pblica con la identidad de un usuario o servicio.
La autoridad de registro (RA, del ingls, Registration Authority): es la responsable de
verificar el enlace entre los certificados, concretamente, entre la clave pblica del certificado
y la identidad de sus titulares
Los repositorios: son las estructuras encargadas de almacenar la informacin relativa a la
PKI. Los dos repositorios ms importantes son el repositorio de certificados y el repositorio
de listas de revocacin de certificados. En una lista de revocacin de certificados (CRL, del
ingls, Certificate Revocation List) se incluyen todos aquellos certificados que por algn
motivo han dejado de ser vlidos antes de la fecha establecida dentro del mismo certificado.
Los usuarios y entidades finales son aquellos que poseen un par de claves (pblica y
privada) y un certificado asociado a su clave pblica. Este certificado electrnico es un
conjunto de datos que permiten la identificacin del titular del certificado, intercambiar
informacin con otras personas y entidades de manera segura as como firmar
electrnicamente los datos que se envan de tal forma que se pueda comprobar su integridad
y procedencia.
Un certificado digital, para cumplir el estandar X.509 que es el ms utilizado en este tipo de
infraestructura, debe contener la siguiente informacin:
o el nmero de serie del certificado
o nombre, direccin y domicilio del suscriptor
o identificacin del suscriptor nombrado en el certificado
o el nombre, la direccin y el lugar donde realiza actividades la entidad de certificacin
o fecha de emisin y expiracin del certificado
o la clave pblica del usuario
o la metodologa para verificar la firma digital del suscriptor impuesta en el mensaje de
datos
o firma realizada con la autoridad certificadora