Está en la página 1de 36

UNIVERSIDAD JUREZ AUTNOMA

DE TABASCO
Divisin Acadmica de Informtica y Sistemas
SEGURIDAD EN REDES
EXPOSICIN:
ENCRIPTAMIENTO
MAESTRO:
LIA. ANDRES DOMINGUES MENA
EXPOSITORES:
JESS MANUEL MURILLO SANTIAGO
MIRIAM HERNANDEZ DE LOS SANTOS

Cunduacan, Tabasco a 24 De Octubre del 2014

INTRODUCCIN
La presente investigacin se refiere al tema de encriptacin o cifrado
de datos la cual podemos definir como el proceso por el cual la

informacin legible se transforma mediante un algoritmo en


informacin ilegible llamada criptograma.
La caracterstica principal de la encriptacin es la de hacer que la
informacin sea segura para toda persona mediante contraseas
generadas por los algoritmos.

QU ES LA SEGURIDAD EN LA RED?
Confidencialidad: nicamente el emisor y el receptor deseado
deben entender el contenido del mensaje.
Emisor encripta el mensaje.
Receptor desencripta el mensaje.
Autenticacin: emisor y receptor quiere confirmar la identidad de
cada uno.
Integridad del mensaje: emisor y receptor quieren estar seguros
de que el contenido de sus comunicaciones no es alterado
(durante la transmisin o despus) sin deteccin.
Disponibilidad y acceso: los servicios deben ser accesibles y
deben estar disponibles para los usuarios.

QUE ES ENCRIPTAMIENTO

Cifrado de Gronsfeld
El cifrado de Gronsfeld es del tipo conocido como

poli- alfabticos. Esto significa que se usa ms de un


alfabeto cifrado para poner en clave el mensaje y que se
cambia de uno a otro segn se pasa de una letra del
texto en claro a otra.
Deben tenerse un conjunto de alfabetos cifrados y una
forma de hacer corresponder cada letra del texto
original con uno de ellos.

Ejemplo
Una de las tablas que se usaban antes de la era de los

ordenadores para hacer un cifrado de este tipo.

Ahora elegimos una serie de dgitos como clave:

Supongamos que usamos 1203456987. Vamos a utilizar


la tabla para el cifrado del mensaje:
EMBARCAMOS AL ANOCHECER
Empezamos por escribir la clave debajo del texto

original las veces que sea necesario


EMBARCAMOS AL ANOCHECER
1203456987 12 034569871

Y sustituimos cada letra por la correspondiente del

alfabeto que indica el nmero debajo suyo.


HRDHCPROLL DQ CUZPYGZXU
El cifrado de Gronsfeld altera la frecuencia de las letras

del texto, pues por ejemplo la letra ms corriente en


castellano, la E, se cifra de forma diferente segn su
posicin en el texto original

Cifrado por transposicin


Es un tipo de cifrado en el que unidades de texto plano

se cambian de posicin siguiendo un esquema bien


definido; las 'unidades de texto' pueden ser de una sola
letra (el caso ms comn), pares de letras, tros de
letras, mezclas de lo anterior,... Es decir, hay
una permutacin de 'unidades de texto.
Este tipo de algoritmos son de clave simtrica porque
es necesario que tanto el que cifra como el que descifra
sepan la misma clave para realizar su funcin. La clave
puede es intrnseca en que algoritmo y clave son un
conjunto indivisible.

Ejemplo
Por ejemplo un simple (y fcil de descifrar) mtodo
de cifrado es el de escribir una palabra al revs (de

atrs hacia delante).


Por tanto la cadena:
"Hola mi nombre es Jos
Sera cifrada por
"aloH im erbmon se soJ".
En este algoritmo la clave est implcita.

Cifrado Csar
Es un tipo de cifrado por sustitucin en el

que una letra en el texto original es


reemplazada por otra letra que se encuentra
un nmero fijo de posiciones ms adelante
en el alfabeto.

Por ejemplo, con un desplazamiento de 3, la A sera


sustituida por la D (situada 3 lugares a la derecha

de la A ), la B sera reemplazada por la E, etc. Este


mtodo debe su nombre a Julio Csar, que lo usaba
para comunicarse con sus generales.

Cifrado RSA
En criptografa, RSA (Rivest, Shamir y Adleman) es

un sistema criptogrfico de clave pblica desarrollado


en 1977. Es el primer y ms utilizado algoritmo de este
tipo y es vlido tanto para cifrar como para firmar
digitalmente.
La seguridad de este algoritmo radica en el problema
de la factorizacin de nmeros enteros. Los mensajes
enviados se representan mediante nmeros, y el
funcionamiento se basa en el producto, conocido, de
dos nmeros primos grandes elegidos al azar y
mantenidos en secreto. Actualmente estos primos son
del orden de , y se prev que su tamao crezca con el
aumento de la capacidad de clculo de
los ordenadores.

Como en todo sistema de clave pblica, cada


usuario posee dos claves de cifrado: una pblica y
otra privada. Cuando se quiere enviar un mensaje,
el emisor busca la clave pblica del receptor, cifra
su mensaje con esa clave, y una vez que el mensaje
cifrado llega al receptor, este se ocupa de
descifrarlo usando su clave privada.
Se cree que RSA ser seguro mientras no se
conozcan formas rpidas de descomponer un

nmero grande en producto de primos.


La computacin cuntica podra proveer de una
solucin a este problema de factorizacin.

Idea del algoritmo


Supongamos que Bob quiere enviar a Alicia un mensaje secreto

que solo ella pueda leer.


Alicia enva a Bob una caja con una cerradura abierta, de la que
solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo
pone en la caja y la cierra con su cerradura (ahora Bob no puede
leer el mensaje). Bob enva la caja a Alicia y ella la abre con su
llave. En este ejemplo, la caja con la cerradura es la clave pblica
de Alicia, y la llave de la cerradura es su clave privada.
Tcnicamente, Bob enva a Alicia un mensaje llano en forma de
un nmero menor que otro nmero , mediante un protocolo
reversible conocido como padding scheme(patrn de relleno). A
continuacin genera el mensaje cifrado mediante la siguiente
operacin: donde es la clave pblica de Alicia.
Ahora Alicia descifra el mensaje en clave mediante la operacin
inversa dada por, donde es la clave privada que solo Alicia conoce.

Generacin de claves
Cada usuario elige dos nmeros primos distintos y.
Por motivos de seguridad, estos nmeros deben escogerse de forma aleatoria

y deben tener una longitud en bits parecida. Se pueden hallar primos


fcilmente mediante test de primalidad.

Se calcula .
se usa como el mdulo para ambas claves, pblica y privada.

Se calcula , donde es la funcin de Euler.


Se escoge un entero positivo menor que , que sea coprimo con .
Se da a conocer como el exponente de la clave pblica.
Si se escoge uno con una suma encadenada corta, el cifrado ser ms

efectivo. Un exponente muy pequeo (p. ej. ) podra suponer un riesgo para
la seguridad.1

Se determina un (mediante aritmtica modular) que satisfaga

la congruencia , es decir, que


inverso de:

sea el multiplicador modular

Expresado de otra manera, es dividido exactamente por .


Esto suele calcularse mediante el algoritmo de Euclides extendido.
Se guarda como el exponente de la clave privada.

La clave pblica es , el mdulo y el exponente de

cifrado. La clave privada es , el mdulo y el exponente


de descifrado, que debe mantenerse en secreto.
Nota:
PKCS#1 v2.0 y PKCS#1 v2.1 se especifican mediante
la funcin de Carmichael en vez de la funcin de Euler,
donde indica el mnimo comn mltiplo.
Para una mayor eficiencia los siguientes valores se
calculan de antemano y se almacenan como parte de la
clave privada:
y : los primos para la generacin de las claves,

y,
.

Cifrado
Alicia comunica su clave pblica a Bob y guarda la clave

privada en secreto. Ahora Bob desea enviar un


mensaje a Alicia.
Primero, Bob convierte en un nmero entero menor
que mediante un protocolo reversible acordado de
antemano. Luego calcula el texto cifrado mediante la
operacin
Esto puede hacerse rpido mediante el mtodo
de exponenciacin binaria. Ahora Bob transmite a
Alicia.

Cifrado Bfido
El mtodo Bfido es un cifrado fraccionario. Es decir que

cada letra viene representada por una o ms letras o


smbolos, y donde se trabaja con estos smbolos ms
que con las letras mismas.

El mtodo bfido comienza utilizando un alfabeto

desordenado en un cuadrado 5 5.

Ejemplo

Vamos a usar la clave DIPLOMA:

Al tener el alfabeto 26 letras y el cuadrado ser 5 5 nos vemos obligados


a cifrar de la misma forma la I y la J. El contexto del mensaje nos
permitir distinguir cul de las dos letras se quera cifrar. Para cifrar el
texto claro se escriben los equivalentes numricos de cada letra
utilizando sus coordenadas
en el cuadrado:

Por ejemplo el mensaje: VEN A LAS TRES

tiene por equivalente numrico: 51 25 35 22 14 22 43


44 42 25 43
y lo dividimos en dos partes:

51253522142
24344422543

leemos los nmeros por columnas en lugar

de filas resultando:

52 14 23 54 34 54 22 22 15 44 23
y consultando de nuevo en la tabla aparece

el mensaje cifrado:
WLBYKYAAOTB

Por ejemplo: HOLA MUNDO, genera las

siguientes coordenadas (f,c)


233431113245331434
Y para proceder con la encriptacin la
cadena de coordenadas resultantes es
dividida en dos:
233431113
245331434

Y se forma una nueva cadena de coordenadas 22 34 35

43 33 11 14 13 34 las cuales formaran el nuevo mensaje


encriptado GOPS NADCO.
Este mtodo altera la frecuencia de los caracteres a
diferencia de lo que ocurre por ejemplo con los
cifrados mono-alfabticos.

Cifrado de Vigenre
Es un cifrado basado en diferentes series de caracteres

o letras del cifrado Csar formando estos caracteres


una tabla, llamada tabla de Vigenre, que se usa
como clave. El cifrado de Vigenre es un cifrado de
sustitucin simple polialfabtico.
Este cifrado es conocido porque es fcil de entender e
implementar, adems parece irresoluble; esto le hizo
valedor del apodo el cdigo indescifrable (le chiffre
indchiffrable, en francs).

Funcionamiento

En este abecedario solo existen 27 letras donde A=0,

B=1 , C=2 ... Z=26


En trminos matemticos puede expresarse como:
Donde Xi es el nmero de ubicacin de la letra, es
decir, que P le corresponde al nmero 16 en modo
horizontal y Zi la L en modo vertical le corresponde al
nmero 11, y la letra T es el total de nmeros del
alfabeto.

Entonces, para P y L la ecuacin quedar de la siguiente

manera: Yi= (16 + 11) mod 27. El resultado es: 0 , donde 0


es igual a A en modo horizontal. Para A y O la ecuacin
quedar como: Yi = (0 + 15) mod 27. El resultado es 15,
donde 15 es igual a O en modo horizontal. Para R y U la
ecuacin quedar como: Yi = (18 + 21) mod 27. El resultado
es 12, donde 12 es igual a M en modo horizontal.
Otra manera es viendo la tabla, por ejemplo buscamos la P
en la primera fila horizontal y la L en la primera columna
vertical, en su interseccin encontramos la letra A.

Para descifrar hacemos la operacin inversa, al resultado A

le restamos la clave L y tenemos Xi = (Yi - Zi) mod 27, lo


que nos da 16, correspondiente a la P que habamos
encriptado antes. As hacemos con las dems letras.
Para descifrar con la tabla, buscamos la clave en la primera
fila horizontal, en este caso la L y bajamos verticalmente
hasta encontrar la A del mensaje cifrado. De ah nos vamos
horizontalmente a la izquierda hasta la primera columna y
tenemos la P que se haba cifrado anteriormente.
Con y , alternativamente, siendo el nmero de letras del
alfabeto.
Se observa que a una misma letra en el texto claro le
pueden corresponder diferentes letras en el texto cifrado.

Protege la informacin almacenada en la computadora contra


accesos no autorizados

Protege la informacin mientras transita de un sistema de


cmputo a otro

Puede detectar y evitar


intencionales a los datos

Puede verificar si el autor de un documento es realmente quien


se cree que es

alteraciones

accidentales

No puede prevenir que un agresor borre intencionalmente

todos los datos

No es posible saber si est siendo descifrado.

Acceder al archivo antes de que sea cifrado o despus de


descifrar

CARACTERSTICAS DEL CIFRADO


ASIMTRICO
La clave pblica debe ser conocida
por todo el mundo, pero la clave
privada slo debe conocerla su
propietario.

A partir del conocimiento de la clave


pblica o del texto cifrado no se puede
obtener la clave privada.
Lo que se cifra con una clave, slo
puede descifrarse con la otra.