Está en la página 1de 56

DISEÑO DE UN SOFTWARE PARA ENCRIPTAR DOCUMENTOS

Diseño de un Software de Encriptación de Documentos

Cristhian Santamaría.

Unidad Educativa Gonzalo Ruales Benalcázar

Notas del autor:

Cristhian Santamaria Unidad Educativa Gonzalo Ruales Benalcázar

Este proyecto ha sido financiado por auto gestión.

La Presentación de este Proyecto de Investigación va dirigido a la Comisión de Investigación

y Evaluación (COPEINEV) y a Todas las personas de la Unidad Educativa Gonzalo Ruales

Benalcázar.

Unidad Educativa Gonzalo Ruales Benalcázar Pasaje Girasoles Oe3-275 y Avenida Abdón
Calderón

Contacto: 02 2345271 / 0993986243


ÍNDICE GENERAL
APROBACIÓN DEL ASESOR ................................................................................................. 1

AUTORÍA DEL PROYECTO DE INVESTIGACIÓN ............................................................ 2

DEDICATORIA ........................................................................................................................ 3

AGRADECIMIENTO................................................................................................................ 4

RESUMEN ................................................................................................................................. 5

 Simétrico .............................................................................................................................. 5
 Asimétrico ............................................................................................................................ 6
INTRODUCCIÓN ..................................................................................................................... 7

CAPITULO I .............................................................................................................................. 8

1. EL PROBLEMA DE LA INVESTIGACIÓN. ................................................................ 8


1.1. Planteamiento del problema. ............................................................................................ 8
1.2. Delimitación del problema ............................................................................................... 8
1.3. Formulación del problema ............................................................................................... 8
1.4. OBJETIVOS..................................................................................................................... 8
1.4.1. Objetivo general ........................................................................................................... 8
 Autenticidad. ........................................................................................................................ 9
 Integridad. ............................................................................................................................ 9
1.4.2. Objetivo Específicos. .................................................................................................... 9
1.5. Justificación ...................................................................................................................... 9
Aporte con el desarrollo de este proyecto ................................................................................ 10
Beneficiarios ............................................................................................................................ 10
Antecedentes de la Investigación. ............................................................................................ 10
1.6. Factibilidad ..................................................................................................................... 11
- Material .................................................................................................................................. 11
- Tecnológico: .......................................................................................................................... 11
- Humanos: ............................................................................................................................... 11
- Económicos:........................................................................................................................... 11
- Técnicos: ................................................................................................................................ 11
CAPITULO II .......................................................................................................................... 12

2. MARCO TEÓRICO ....................................................................................................... 12


2.1. Fundamentos teóricos ..................................................................................................... 12
2.2. Encriptación o cifrado de datos ...................................................................................... 13
 Criptografía: ....................................................................................................................... 13
 Cristología: ......................................................................................................................... 13
2.3. Historia del cifrado ......................................................................................................... 13
2.3.1. Escítala........................................................................................................................ 13
2.3.2. Cifrado de Cesar. ........................................................................................................ 15
2.3.3. Esteganografía ............................................................................................................ 15
2.3.4. Enigma ........................................................................................................................ 16
2.3.5. Procedimientos de encriptación .................................................................................. 16
2.3.6. Consultoría de seguridad y gestión de riesgos............................................................ 17
2.3.7. Arquitectura de seguridad ........................................................................................... 17
2.3.8. Algoritmos de encriptación ........................................................................................ 17
2.3.9. Algoritmo HASH ........................................................................................................ 17
2.3.10. SHA-1 ..................................................................................................................... 18
2.3.11. MD2 ........................................................................................................................ 18
2.3.12. MD4 ........................................................................................................................ 19
2.3.13. MD5 ........................................................................................................................ 19
2.3.14. SHA-256 ................................................................................................................. 19
2.3.15. RIPEMD-160 .......................................................................................................... 20
2.4. Criptografía de clave secreta o simétrica ....................................................................... 20
 Las principales características de la clave secreta o simétrica son: ................................... 21
2.4.1. Cifrado de flujo ........................................................................................................... 21
2.4.2. Cifrado en bloque ....................................................................................................... 22
2.4.3. Algoritmo Asimétrico (RSA) ..................................................................................... 23
Mapa de cifrados Simétricos y Asimétrico .............................................................................. 24

2.5. Cifrado simétrico ............................................................................................................ 25


2.5.1. DES. ............................................................................................................................ 25
2.5.2. DesMúltiple. ............................................................................................................... 25
2.5.3. IDEA. .......................................................................................................................... 26
2.5.4. BlowFish. .................................................................................................................... 26
2.5.5. RC5. ............................................................................................................................ 26
2.5.6. CAST. ......................................................................................................................... 26
2.5.7. Rijndael (el nuevo estándar AES). ............................................................................. 27
2.5.8. Criptoanálisis de Algoritmos Simétricos .................................................................... 28
2.6. Cifrado Asimétrico. ........................................................................................................ 28
2.6.1. Diffie-Hellman............................................................................................................ 28
2.6.2. RSA. ........................................................................................................................... 29
2.6.3. DSA. ........................................................................................................................... 29
2.6.4. ElGamal. ..................................................................................................................... 29
2.6.5. Merkle-Hellman.......................................................................................................... 29
2.6.6. Knapsack. ................................................................................................................... 30
CAPITULO III ......................................................................................................................... 31

3. MARCO METODOLÓGICO ........................................................................................ 31


3.1. ENFOQUE ........................................................................................................................ 31
3.2. TIPO DE ESTUDIO ......................................................................................................... 31
3.3. POBLACIÓN Y MUESTRA ............................................................................................ 32
3.4. TÉCNICAS E INSTRUMENTOS .................................................................................... 32
3.5. DEFINICIÓN DE VARIABLES ...................................................................................... 33
Independiente ........................................................................................................................... 33
Dependiente.............................................................................................................................. 33
3.6. HIPÓTESIS ....................................................................................................................... 33
CAPITULO IV ......................................................................................................................... 34

3. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. ............................................. 34


3.6. INTRODUCCIÓN ......................................................................................................... 34
3.7. RECOLECCIÓN DE INFORMACIÓN ........................................................................ 34
3.8. PROCESAMIENTO Y ANÁLISIS ............................................................................... 35
3.9. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS .............................................. 35
Encuesta ................................................................................................................................... 36
CAPITULO V .......................................................................................................................... 47

4. CONCLUSIONES Y RECOMENDACIONES ............................................................. 47


4.6. Conclusiones .................................................................................................................. 47
4.7. Recomendaciones ........................................................................................................... 47
5.6. Bibliografía..................................................................................................................... 48
Bibliografía .............................................................................................................................. 48

5.7. ANEXOS ........................................................................................................................ 49


CAPITULO VI ......................................................................................................................... 50

PROPUESTA DE SOLUCIÓN ............................................................................................... 50


TITULO: Manual de uso “CRIPTOFAST” ............................................................................. 50
1

APROBACIÓN DEL ASESOR

En calidad de Asesor del PROYECTO DE INVESTIGACIÓN”, “Diseño de una

aplicación de escritorio que permita cifrar y descifrar un texto usando las tecnologías modernas

de criptografías como son AES,RSA y cifrado de curvas elípticas en las Unidad Educativa

Gonzalo Rúales Benalcázar en el año lectivo 2017-2018.”

Presentado por el Sr. Cristhian Santamaria, previo a la obtención del Título de Bachiller en

Ciencias; considero que dicho trabajo reúne los requisitos y méritos suficientes para ser sometido

a presentación pública y evaluación por parte de la Comisión de Investigación y Evaluación

(COPEINEV)que se designe.

En Conocoto, a los 8 días del mes de Marzo del 2018.

___________________

Ing. José Criollo.

ASESOR.
2

AUTORÍA DEL PROYECTO DE INVESTIGACIÓN

Con el fin de obtener el Título de Bachiller en Ciencias en el año lectivo: 2017-2018, he

presentado el Proyecto Monográfico por el cual declaro que la investigación realizada es original

y de mi autoría por lo tanto se han citado las fuentes correspondientes de los documentos usados,

respetando los derechos de autor.

Atentamente:

____________________

Sr. Cristhian Santamaría.


3

DEDICATORIA

A Dios.

A mis padres que me ha acompañado y entendido en todo momento, en el transcurso de la

elaboración del Proyecto de Investigación.


4

AGRADECIMIENTO

Agradezco a mi Tutor de Proyecto por contribuir con su conocimiento y experiencia en la

elaboración de este proyecto.

A la Unidad Educativa Gonzalo Rúales Benalcázar, por la confianza depositada en mí.


5

RESUMEN

La criptografía nos ayuda a hacer ilegible ciertos documentos que son sensibles a través de

ciertas combinaciones de letras y números que serán combinados a través de lenguajes de

programación:

 Simétrico

Utiliza la misma clave para cifrar y descifrar.

 Se basa en el uso de una sola clave secretamente compartida entre quien cifra el

mensaje y el que lo descifra.

 El intercambio de la clave es un problema para los usuarios que no están en el mismo

lugar, porque si se envía puede ser interceptada.

 La cantidad de claves secretamente compartidas de un usuario es tan grande como la

cantidad de usuarios con los que se comunica

individualmente.

 Los algoritmos de cifrado simétrico suelen ser más potentes (más rápidos y seguros)

que los asimétricos. El estándar actual es el AES

(“Advanced Encryption Standard”, también conocido como “Rijndael”).


6

 Asimétrico

 Utiliza una clave (la clave pública) para cifrar, y otra clave (la clave privada) para

descifrar. Las dos claves están relacionadas

matemáticamente, formando una “pareja natural”.

 Cada usuario tiene una pareja de claves, pública y privada. La pública la puede saber

cualquiera, por ejemplo, publicada en servidores de

claves, pero la privada solo la debe saber su propietario.

 La clave pública del receptor la utilizan los emisores para cifrar los mensajes.

 La clave privada del receptor la utiliza el receptor para descifrar tales mensajes.

 El algoritmo de cifrado asimétrico estándar actualmente es el RSA (“Rives, Shadir y

Adleman”, apellidos de sus creadores).

 A parte, el cifrado asimétrico también se utiliza de forma cotidiana para

firmar/verificar digitalmente los mensajes, funcionalidad que se

puede utilizar sola o junto con la de cifrar/descifrar.


7

INTRODUCCIÓN

La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que

significa escritura, y su definición según el diccionario es "Arte de escribir con clave secreta o de

un modo enigmático". La Criptografía es una técnica, o más bien un conjunto de técnicas, que

originalmente tratan sobre la protección o el ocultamiento de la información frente a

observadores no autorizados. Entre las disciplinas que engloba cabe destacar la Teoría de la

Información, la Complejidad Algorítmica y la Teoría de números o Matemática Discreta, que

como ya sabemos estudia las propiedades de los números enteros.

A través de la criptografía la información puede ser protegida contra el acceso no autorizado,

su interceptación, su modificación y la inserción de información extra. También puede ser usada

para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y

para prevenir a los usuarios la denegación de los servicios a los que sí están permitidos.

Modernamente, la criptografía es la metodología para proveer la seguridad de las redes

telemáticas, incluyendo la identificación de entidades y autenticación, el control de acceso a los

recursos, la confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su no

repudio.
8

CAPITULO I

1. EL PROBLEMA DE LA INVESTIGACIÓN.

1.1. Planteamiento del problema.

El propósito fundamental de este proyecto es presentar una solución a la Unidad Educativa

Gonzalo Ruales Benalcázar que posean una infraestructura tecnológica, partiendo de un análisis

de factibilidad en el que se exponen situaciones y consideraciones previas a su implementación.

1.2. Delimitación del problema

Este proyecto de investigación va vinculado específicamente para los profesores y personal

administrativo de la Unidad Educativa Gonzalo Ruales Benalcázar durante el periodo lectivo

2017-2018.

1.3. Formulación del problema

La carencia de un sistema de seguridad para la protección de documentos y archivos

personales que están en los ordenadores de la Unidad Educativa Gonzalo Rúales Benalcázar.

1.4. OBJETIVOS

1.4.1. Objetivo general

 Desarrollar un software criptográfico, que permita la protección de documentos sensibles

de la Institución Educativa Gonzalo Rúales Benalcázar en el año lectivo 2017-2018.

Características que el sistema criptográfico debería de cumplir:


9

 Confidencialidad.

Se tiene que preservar la confidencialidad de los documentos de la institución educativa

Gonzalo Rúales Benalcázar.

 Autenticidad.

La información que se guarda en el sistema tiene que disponer de una prueba de su

autenticidad.

 Integridad.

Una vez la información ha sido generada se tiene que garantizar en todo momento la

integridad de los archivos.

 Elaboración de una encuesta.

1.4.2. Objetivo Específicos.

 Detallar el uso de herramientas informáticas para la protección de documentos.

 Analizar el sistema de riesgo que puedo tener la institución educativa Gonzalo Rúales

Benalcázar en el ámbito informático.

 Creación de un manual de uso.

1.5. Justificación

Ahora vivimos en un mundo donde estamos a la vanguardia tecnológica.

Las nuevas herramientas informáticas como el internet han hecho que se pueda consultar

fácilmente los datos personales de cualquier persona; esto puede llevar a una suplantación de

identidad.
10

Se realizó la investigación con el fin de ver los medios de vulnerabilidad que tiene la

Institución Educativa Gonzalo Rúales Benalcázar y tomar las medidas adecuadas y necesarias

para garantizar la protección de los documentos y archivos personales de la que contenga los

ordenadores.

Aporte con el desarrollo de este proyecto

 Protección de documentos.

 Evita la divulgación de información sensible.

Beneficiarios

 Este proyecto va a beneficiar a toda la comunidad Gonzalina ya que todo el documento

personal del alumnado será resguardado.

 Con la implementación de este proyecto vamos a beneficiar al personal Administrativo y

Personal Docente de la Unidad Educativa Gonzalo Rúales Benalcázar protegiendo

Totalmente los Documentos sensibles a manipulación de personal no autorizado.

Antecedentes de la Investigación.

 Gracias a que se creó el internet que es la red de redes se dio paso a que todas las

personas tuviéramos acceso a cualquier tipo de información al alcance de la mano,

además de que pudiéramos comunicarnos de manera instantánea sin importar el lugar en

donde nos encontremos, es así como además de usar la información y el nuevo tipo de

comunicación se abrió paso a lo que se conoce como delitos informáticos los cuales usan

como medio el internet. Sin el internet no sería posible que el sujeto activo realizara los

delitos informáticos o también conocidos como delitos cibernéticos. El internet es una

herramienta tan innovadora que ha ayudado a desarrollar distintas áreas en las que se
11

desenvuelve el ser humano además de que nos ahorra mucho trabajo, pero también se ha

usado de manera indebida.

 Se ha creado este tipo de lenguaje llamado “criptografía” para mantener los

documentos sensibles protegidos y evitar su difusión.

 En los últimos años se han filtrado documentos, fotos, audios, muy sensibles de grandes

compañías y personas relevantes en el mundo artístico.

1.6. Factibilidad

La presente investigación se la puede realizar puesto que cuenta con los recursos de tipo:

- Material: Fuentes bibliográficas relacionados con la temática de la investigación.

- Tecnológico: Computador, proyector, imágenes, entre otros.

- Humanos: Docentes, personal administrativo

- Económicos: Los gastos de la investigación monográfica son de estricta responsabilidad

del investigador

- Técnicos: Observación, cuestionarios.


12

CAPITULO II

2. MARCO TEÓRICO

2.1. Fundamentos teóricos

La encriptación es el método de seguridad que damos a los documentos que tiene una

relevancia importancia, esta normalmente funciona con algoritmos las cuales forman ciertas

combinaciones en números y letras, muy extrañas y difícil de descifrar.

En los Estados Unidos se utiliza este método para proteger los documentos de gran relevancia

y evitar la difusión de los mismos en medios de comunicación masivos “Internet”.

En la encriptación vamos a encontrar varios niveles y subniveles, pero las figuras de

encriptación más usadas son las de 40-512 bits (llave privada y llave publica) 128-1024 bits

(llaves privada y llaves publica) esta es actualmente la más usada en servicios de alto riesgo.

La encriptación de 40-512 bits son usadas en los sitios web, la encriptación de 128-1024 bits

es usada en las transacciones de alto riesgo, como en las transacciones bancarias.

En la actual que todo depende de la seguridad que una compañía brinde a sus usuarios,

depende incontable clase de llave que usualmente trata de 40 bits en momentos puede lograr ser

intervenida, pero en cambio la de 128 bits la cual es 3 veces más segura y privada.

La encriptación tiene como finalidad evitar que personas no autorizadas se adueñen de

documentos que no les competen la adquisición y brindar mayor seguridad al usuario.


13

2.2. Encriptación o cifrado de datos

Es el conjunto de procesos por el cual la información legible se trasforma mediante algoritmos

se va a convertir en información ilegible, que se le relaciona como criptograma 1 o información

confidencial.

A este cambio que se indica anteriormente se le denomina “encriptación” pero es erróneo ya

que esta palabra NO existe en castellano, ya que es un proveniente de la lengua inglesa

“encrypt”, que se traduce como “cifrar”, y por es el proceso se lo denomina cifrado.

Debemos tener presente los conceptos claros como:

 Criptografía:

Es la ciencia que estudia las trasformaciones de documentos “escrito o digital” en un código

tal que solo a los individuos que conozca el código pueda saber qué es lo que está escrito en el

documento. Para la utilización de este tipo de técnicas se usan las matemáticas, para encriptar y

desencriptar documentos.

 Cristología:

Es la ciencia que analiza y estudia los métodos que se utiliza para ocultar la información.

2.3. Historia del cifrado

Los métodos de cifrado se usan desde la antigua Grecia. La palabra criptografía vienen del

griego: Krypto “ocultar” y graphos “escribir” lo que se denomina escritura oculta.

2.3.1. Escítala.

Consistía en envolver en una vara con una tira de papel, donde se escribir el mensaje

longitudinalmente al cual se la ponía una letra en cada vuelta de la tira. Esta tira era enviada al

1
Criptograma: es un documento escrito en clave
14

destinatario y este solo podía leerlo envolviéndolo en una vara del mismo diámetro, ya que para

distintos diámetros generaría distintas combinaciones de letras.

También los hebreos cifraban textos, según menciona La Biblia, esto se hacía mediante el uso

del alfabeto invertido. Sustituye la primera letra del alfabeto por la última, la segunda por la

penúltima a este sistema se lo denominaba Atbash2. (Mscarceller, 2013)

Figura 2.3.1. Escrita. (Admin 2017)

Figura 2.3.1 .Atbash( Mikel García Larragan 2016)

2
Atbash: Es un método de codificación donde se utiliza el alfabeto hebreo.
15

2.3.2. Cifrado de Cesar.

Era un algoritmo sencillo de sustitución, se debía asignar a cada letra un valor hacer

modificaciones sobre el texto legible de manera que solo el destinatario supiera que

modificaciones se habían hecho.

Figura 3.3.2. Cifrado de Cesar (Cepheus, 2006)

2.3.3. Esteganografía

Consistía en no solo cifrar texto sino también ocultarlo de forma que nadie sepa que hay

estaban llevando información. A los esclavos se les tatuaba la información en la cabeza y

después se les dejaba que crezca el cabello.

Figura 2.3.3. Esteganografía (Grecia)


16

2.3.4. Enigma3

Este tipo de máquina se usó en las dos guerras mundiales por el bando alemán para codificar

mensajes susceptibles. Donde se usaba algoritmos de sustitución y transposición complejos.

Podemos decir que la encriptación ha evolucionado enormemente hacia a una forma más

laboriosa de descubrir los mensajes que oculta en los documentos.

Figura2.3.4 Enigma (2014)

2.3.5. Procedimientos de encriptación

En el procedimiento de encriptación nos vamos a referir a todos los pasas que vamos a seguir

para ir cifrando la información que se encuentre en un documento, pero antes de entrar al

procedimiento de encriptación, vamos a explicar todo lo que abarca la encriptación.

3
Enigma: Es una maquina usada en las 2 guerras mundiales para descodificar documentos sensibles.
17

2.3.6. Consultoría de seguridad y gestión de riesgos

En este ítem vamos a definición los planes directores de seguridad, planes de seguridad

preventiva y planes de contingencia.

2.3.7. Arquitectura de seguridad

Para este segundo ítem podemos encontrar las plataformas de seguridad primordiales tales

como (redes privadas, cortafuegos, redes virtuales, etc.) de contenido, de detección y prevención

de intrusiones, de análisis y la gestión de vulnerabilidad.

2.3.8. Algoritmos de encriptación

El algoritmo de encriptación es el proceso que se realiza para transforma un mensaje, sin

atender su estructura lingüística o significado, de tal forma que sea incomprensible, o por lo

menos difícil de comprender para terceras personas.

2.3.9. Algoritmo HASH4

Es una función para identificar o resumir probabilísticamente un gran conjunto de

información, el que da como resultado un conjunto de una clave que es pública y se puede

entregar a cualquier persona, en cambió la clave privada el propietario la debe guardarla de modo

que nadie tenga acceso a ella margen finito generalmente menor. Se refiere a una función o

técnica para generar llaves que simbolizan una manera precisa a un documento, registro, archivo

etc. (GUTIÉRREZ, 2013)

4
Hash: Funciones picadillo, funciones de resumen o funciones de digest.
18

Figura 3.3.9 Algoritmo HASH1 (Fercufer, 2011)

Entre los algoritmos de hash tenemos:

2.3.10. SHA-15

Es un algoritmo de hash seguro, de síntesis que genera un hash de 160 bits de un mensaje de

tamaño máximo 264 bits.

2.3.11. MD26

Es una función criptográfica de hash que fue desarrollado por Ronald Rivest en el año de

1989. Este algoritmo esta optimizado para computadoras de 8 bits, el valor hash de cualquier

mensaje se forma haciendo que el mensaje sea múltiplo de la longitud de bloque en el ordenador

(128 bits o 16 bytes) y añadiéndole un checksum7.

5
SHA: Secure Hash Algorithm.
6
MD2: Message-Digest Algorithm 2.
7
Checksum: Se basa en la suma de chequeo de internet: se suman todas las palabras de 16 bits que conforman el
mensaje y se transmite, junto con el mensaje, el resultado de la suma es el algoritmo.
19

2.3.12. MD48

El MD4 es un algoritmo de resumen que fue desarrollado por Ron Rivest, y dado a conocer en

el año de 1990 a través de una RFC9 , este algoritmo persigue objetivos como la seguridad,

rapidez, sencillo y compacto, El MD4 debe ser capaz de generar un diges10t único para cada

mensaje diferente, aun cuando la diferencia sea mínima, lo que en resumen quiere decir que de

ninguna manera dos mensajes generen el mismo bloque de digest.

2.3.13. MD511

Fue desarrollado por Ron Rivest en 1992, dicho algoritmo tuvo como objetivo robustecer el

MD4 y a la fecha se trata de un algoritmo seguro. Es de un esquema de hash de 128 bits que es

muy utilizado para la autentificación cifrada.

2.3.14. SHA-25612

El primer SHA, fue publicado en 1993, actualmente tenemos cuatro variantes, que se

diferencian en el diseño y rangos de salida incrementados, para el SHA-256 es una función

criptográfica que es como una firma para un texto o archivo de datos, el algoritmo SHA-256

genera un tamaño fijo de 256 bits (32 bytes), esto hace que sea adecuado para la validación de

contraseña, autentificación de hash es un desafío ya que trata de ser anti-sabotaje.

8
MD4: Message Digest Algorithm 4.
9
RFC: Request For Comments.
10
Digest: función de resumen de los algoritmos de HASH.
11
MD5: Message Digest Algorithm 5.
12
SHA-256: Secure Hash Algorithm.
20

2.3.15. RIPEMD-16013

Es un algoritmo de primitivas de integridad de resumen del mensaje, es un algoritmo que

reemplaza a MD4 y MD5 fue diseñado por Hans Dobbertin, Antoon Bosselaers y Bart Preneel.

Genera un hash de 20 bytes (160 bits).

2.4. Criptografía de clave secreta o simétrica

El algoritmo también conocido como “Shared Secret14” utiliza una clave con la cual se puede

encriptar y desencriptar el documento, todo documento encriptado con una clave, deberá

desencriptarse en el proceso inverso, con la misma clave.

Los criptosistemas15 de clave secreta se caracterizan porque la clave de cifrado y el descifrado

es la misma, por lo tanto, la robustez del algoritmo es permitir mantener el secreto que contiene

el documento.

Figura. 2.4. Clave secreta o simétrica (Gutiérrez, 2013)

13
RIPEMD: RACE Integrity Primitives Evaluation Message Digest
14
Shared Secret: Secreto compartido
15
Criptosistema: es el conjunto de procedimientos que garantizan la seguridad de la información y utilizan
técnicas criptográficas
21

 Las principales características de la clave secreta o simétrica son:

 Cada par de usuarios tienen que tener una clave secreta compartida.

 Rápidos y fáciles de implementar.

 Una comunicación en la que intervengan múltiples usuarios la que requiere

muchas claves secretas distintas.

 Clave de cifrado y descifrado son las mismas.

2.4.1. Cifrado de flujo

Aquí tendremos como emisor y receptor y estarán representados A para emisor y B para

receptor, A con una clave secreta y un algoritmo determinístico (RKG16), genera un secuencia

binaria o secuencias binarias donde cada elemento se sume de modulo dos con los oportunos bits

de texto claro m, dando lugar a los bits de texto cifrado que será representado por C, esta

secuencia C es la que se remite a través del conducto. B, con la misma clave y con el mismo

algoritmo determinístico17 genera la misma serie de cifrante(s), que se suma al módulo dos con la

secuencia de cifrado C, dando parte a los bits de texto claro.

Algo que se debe tomar muy en cuenta es que el tamaño de la clave está entre 120 y 250 bits.

La innovación de las nuevas combinaciones se aplica sobre cada carácter del mensaje original.

Cifrado de flujo, se cambia el texto en claro en texto cifrado bit a bit, esto se logra edificando un

generador de flujo de clave que es una serie de bits de proporción arbitrario que pueden ser

16
RKG: Random Key Generator o generador de claves pseudoaleatorias
17
Deterministico:Es un modelo matemático donde las mismas entradas o condiciones iniciales producirán

invariablemente las mismas salidas o resultados.


22

utilizar para oscurecer los contenidos que están en los flujos de datos combinando, el flujo de

clave, con el flujo de datos mediante la función XOR18 (Porto, 2016)

Figura 2.4.1Cifrado de flujo (Adiccion, 2012)

2.4.2. Cifrado en bloque

Operan sobre bloques de tamaño mayor que un bit del texto en claro y crean un bloque de

tamaño fijo de texto cifrado, en la actualidad se suele trabajar con grupos de bits debido a que los

mensajes a cifrar se codifican a esta forma previamente utilizando el código ANSII, para lo cual

quiere decir que cada algoritmo encriptado/desencriptado procesa un bloque de tamaño n de

salida por cada bloque de entrada.

Figura 2.4.2 Cifrado en bloque (México U. n., 2012)

18
XOR: Disyunción exclusiva. Para más información consultar en el Glosario
23

2.4.3. Algoritmo Asimétrico (RSA)

Es un algoritmo conocido como “Criptografía de llave Pública” que altera los datos de un

documento con el final de alcanzar algunas características de protección como autenticación,

rectitud y confidencialidad. Este algoritmo no se solo basado únicamente claves sino en un par

de ellas: una conocida pública y otra privada. Las dos claves conciernen al mismo usuario que se

le envié un documento. Una clave es pública y se puede dar a cualquier persona, la clave privada

solo la puede tener el dueño o propietario y debe ser guardada de manera que nadie tenga acceso

a ninguna información. (María Merino & Porto, 2010)

Figura 2.4.3 Algoritmo Asimétrico (Hardcode xploit, 2012)


24

Mapa de cifrados Simétricos y Asimétrico

Figura.2.4.4 Mapa de cifrado simétrico y asimétrico (Cristhian Santamaria)


25

2.5. Cifrado simétrico

2.5.1. DES.

Es el algoritmo simétrico más extendido mundialmente. A mediados de los setenta fue

adoptado como estándar para las comunicaciones seguras (Estándar AES) del gobierno de

EE.UU. En su principio fue diseñado por la NSA (National Security Agency) (1) para ser

implementado en hardware, pero al extenderse su algoritmo se comenzó a implementar en

software. (Borghello, 2009)

2.5.2. DesMúltiple.

Consiste en aplicar varias veces el algoritmo DES (con diferentes claves) al mensaje original.

El más conocidos de todos ellos el Triple-DES (T-DES), el cual consiste en aplicar 3 veces DES

de la siguiente manera:

1. Se codifica con la clave K1.

2. Se decodifica el resultado con la clave K2.

3. Lo obtenido se vuelve a codificar con K1.

(Borghello, 2009)
26

2.5.3. IDEA.

El International Data Encription Algorithm fue desarollado en Alemania a principios de los

noventa por James L. Massey y Xuejia Lai.Trabaja con bloques de 64 bits de longitud

empleando una clave de 128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto

para cifrar como para descifrar. (Borghello, 2009)

2.5.4. BlowFish.

Este algoritmo fue desarrollado por Bruce Schneier en 1993. Para la encriptación emplea

bloques de 64 bits y permite claves de encriptación de diversas longitudes (hasta 448 bits).

Generalmente, utiliza valores decimales de Π (aunque puede cambiarse a voluntad) para obtener

las funciones de encriptación y desencriptación. Estas funciones emplean operaciones lógicas

simples y presentes en cualquier procesador. Esto se traduce en un algoritmo "liviano", que

permite su implementación, vía hardware, en cualquier controlador (como teléfonos celulares,

por ejemplo). (Borghello, 2009)

2.5.5. RC5.

Este algoritmo, diseñado por RSA (4), permite definir el tamaño del bloque a encriptar, el

tamaño de la clave utilizada y el número de fases de encriptación. El algoritmo genera una tabla

de encriptación y luego procede a encriptar o desencriptar los datos. (Borghello, 2009)

2.5.6. CAST.

Es un buen sistema de cifrado en bloques con un clave CAST-128 bit, es muy rápido y es

gratuito. Su nombre deriva de las iniciales de sus autores, Carlisle, Adams, Stafford Tavares, de
27

la empresa Northern Telecom (NorTel).CAST no tiene claves débiles o semidébiles y hay fuertes

argumentos acerca que CAST es completamente inmune a los métodos de criptoanálisis más

potentes conocidos.También existe una versión con clave CAST-256 bits que ha sido candidato a

AES. (Borghello, 2009)

2.5.7. Rijndael (el nuevo estándar AES).

Rijndael, el nuevo algoritmo belga mezcla de Vincent Rijmen y Joan Daemen (sus autores)

sorprende tanto por su innovador diseño como por su simplicidad práctica; aunque tras él se

esconda un complejo trasfondo matemático. Su algoritmo no se basa en redes de Feistel, y en su

lugar se ha definido una estructura de "capas" formadas por funciones polinómicas reversibles

(tienen inversa) y no lineales. Es fácil imaginar que el proceso de descifrado consiste en aplicar

las funciones inversas a las aplicadas para cifrar, en el orden contrario. Las implementaciones

actuales pueden utilizar bloques de 128, 192 y 256 bits de longitud combinadas con claves de

128, 192 y 256 bits para su cifrado; aunque tanto los bloques como las claves pueden extenderse

en múltiplo de 32 bits.Si bien su joven edad no permite asegurar nada, según sus autores, es

altamente improbable que existan claves débiles en el nuevo AES. También se ha probado la

resistencia al criptoanálisis tanto lineal como diferencial, asegurando así la desaparición de DES.

(Borghello, 2009)
28

2.5.8. Criptoanálisis de Algoritmos Simétricos

El Criptoanálisis comenzó a extenderse a partir de la aparición de DES por sospechas (nunca

confirmadas) de que el algoritmo propuesto por la NSA contenía puertas traseras. Entre los

ataques más potentes a la criptografía simétrica se encuentran:

• Criptoanálisis Diferencial: Ideado por Biham y Shamir en 1990, se basa en el estudio de

dos textos codificados para estudiar las diferencias entre ambos mientras se los está codificando.

Luego puede asignarse probabilidades a ciertas claves de cifrado.

• Criptoanálisis Lineal: Ideado por Mitsuru Matsui, se basa en tomar porciones del texto

cifrado y porciones de otro texto plano y efectuar operaciones sobre ellos de forma tal de obtener

probabilidades de aparición de ciertas claves. (Borghello, 2009)

2.6. Cifrado Asimétrico.

2.6.1. Diffie-Hellman.

Permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y

enviando únicamente dos mensajes. La clave secreta resultante no puede ser descubierta por un

atacante, aunque éste obtenga los dos mensajes enviados por el protocolo. La principal

aplicación de este protocolo es acordar una clave simétrica con la que posteriormente cifrar las

comunicaciones entre dos máquinas. (López, 1999)


29

2.6.2. RSA.

Es un algoritmo asimétrico cifrado de bloques, que utiliza una clave pública, la cual se

distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto

por su propietario. (López, 1999)

2.6.3. DSA.

El algoritmo de firma digital (DSA) es un estándar del Gobierno federal de los Estados

Unidos (Estándar Federal de Procesamiento de la Información o FIPS). DSA se incluye en la

lista del paquete B del Instituto Nacional de Normas y Tecnología (NIST). (López, 1999)

2.6.4. ElGamal.

Es un algoritmo, procedimiento o esquema de cifrado basado en problemas matemáticos de

logaritmos discretos. Usado en la criptografía asimétrica. ElGamal consta de tres componentes:

el generador de claves, el algoritmo de cifrado, y el de descifrado. (López, 1999)

2.6.5. Merkle-Hellman.

El algoritmo se basa en crear una mochila difícil a partir de una mochila simple de forma que

el cifrado se haga con la mochila difícil y el descifrado con la mochila simple o fácil. Se puede

pasar fácilmente de la mochila simple a la difícil o viceversa usando una trampa. (López, 1999)
30

2.6.6. Knapsack.

Es un problema de optimización combinatoria, es decir, que busca la mejor solución entre un

conjunto finito de posibles soluciones a un problema. Modela una situación análoga al llenar una

mochila, incapaz de soportar más de un peso determinado, con todo o parte de un conjunto de

objetos, cada uno con un peso y valor específicos. Los objetos colocados en la mochila deben

maximizar el valor total sin exceder el peso máximo. (López, 1999)


31

CAPITULO III

3. MARCO METODOLÓGICO

3.1. ENFOQUE

Se enmarca en el enfoque crítico – propositivo, basada en métodos de carácter cualitativo, que

requiere de una investigación interna, sus objetivos plantean acciones en la comunidad educativa,

la hipótesis es de carácter descriptivo, la población es pequeña, se basa en un trabajo de campo

donde los participantes colaboran y sus resultados no son generalizables.

3.2. TIPO DE ESTUDIO

El diseño del proyecto de investigación estará de acuerdo con las siguientes fases: por los

objetivos planteados la implementación de un software que encripte documentos, planteando una

solución; la investigación es de campo ya que se va a realizar en la Unidad Educativa Gonzalo

Ruales Benalcázar a los profesores y personal administrativo de dicha Institución.


32

3.3. POBLACIÓN Y MUESTRA

El objetivo del estudio tiene como finalidad la exploración de las opiniones de los profesores

y personal administrativo acerca de la implementación de un software para los computadores de

la Institución.

Los datos se resumen en el siguiente cuadro:

POBLACIÓN % MUESTRA

Profesores 100 30

Personal administrativo 2

 Para la investigación se tomará como población a profesores y personal administrativo.

 La población es pequeña, por lo tanto, es factible encuestar a todos.

 Los datos son más confiables.

3.4. TÉCNICAS E INSTRUMENTOS

 El trabajo de investigación se basa en la utilización de una encuesta, estructurada de

frecuencia, la misma que se aplica a los profesores y personal administrativo de la

Unidad Educativa Gonzalo Ruales Benalcázar.

 La elaboración del cuestionario se sustenta en los objetivos, teorías, hipótesis del

proyecto.
33

3.5. DEFINICIÓN DE VARIABLES

Independiente

 Uso del sistema

Dependiente

 Seguridad de los documentos

3.6. HIPÓTESIS

La creación de un software de encriptación de documentos para la Unidad Educativa Gonzalo

Ruales Benalcázar haría que profesores y personal administrativo, estén más seguros con los

documentos que guardan de sus ordenadores.


34

CAPITULO IV

3. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

3.6.INTRODUCCIÓN

La encuesta estructurada es la técnica que ha permitido obtener información primaria en

forma escrita de todos los individuos considerados como muestra.

La encuesta utilizada es de campo y el instrumento un cuestionario estructurado, de carácter

anónima, interesando únicamente sus respuestas.

3.7. RECOLECCIÓN DE INFORMACIÓN

 Para la recolección de la información se contó con la colaboración de los profesores y

personal administrativo de la Unidad Educativa Gonzalo Ruales Benalcázar.

 La recolección se hizo en base a una encuesta estructurada, el mismo que contiene un

listado de preguntas que requieren de una respuesta objetiva.


35

3.8.PROCESAMIENTO Y ANÁLISIS

 Los datos obtenidos son organizados y dispuestas en tablas con frecuencias y porcentajes

y luego graficadas en el computador.

 Posteriormente se realizará un análisis y discusión de la información lo cual ayudará a

establecer una conclusión sobre la creación de un software de encriptación de documentos.

3.9.ANÁLISIS E INTERPRETACIÓN DE RESULTADOS

ENCUESTA APLICADA A LOS PROFESORES Y PERSONAL ADMINISTRATIVO

DE LA INSTITUCIÓN GONZALO RUALES BENALCÁZAR.

Recursos No.

Profesores 25

Personal administrativo 0

Total 25

NOTA: 27 Es el total de profesores y personal administrativo que se encuesto anónimamente para averiguar y

analizar sus preferencias. A continuación, las preguntas realizadas a los profesores y personal administrativo.
36

Encuesta

1.¿Conoce que información de su propiedad puede ser considerada como sensible?

FRECUENCIA PORCENTAJE

Poco 79%

Mucho 14%

Nada 7%

Total 100%

PORCENTAJE

7%
14%
Poco
Mucho
Nada

79%

Fuente: Estudiante Cristhian Santamaria


37

El cuadro No.1 nos permite conocer que el 79% sabe poco sobre qué información que posee

podría considerar sensible, mientras que el 14% sabe mucho, mientras que el 7% no sabe nada.

2.¿Comparte información personal a través de redes sociales o correo electrónico?

FRECUENCIA PORCENTAJE

Siempre 12%

Casi siempre 44%

Nunca 44%

Total 100%

Procentajes

12%

Siempre
44% Casi siempre
Nunca

44%

Fuente: Estudiante Cristhian Santamaria


38

El cuadro No.2 nos permite conocer que el 44% casi siempre comparte información a través

de redes sociales o correo electrónico, mientras que el 44% nunca comparte información,

mientras que el 12% siempre comparte información.

3. ¿Conoce usted el tratamiento que recibe la información que usted comparte en redes
sociales?

FRECUENCIA PORCENTAJE

Poco 63%

Mucho 4%

Nada 33%

Total 100%

Porcentaje

33% Poco
Mucho
Nada
63%
4%
39

Fuente: Estudiante Cristhian Santamaria

El cuadro No.3 nos muestra que el 63% sabes poco sobre el tratamiento que recibe la

información que usted comparte en redes sociales, mientras el 33% no sabe nada sobre le

tratamiento de su información, mientras el 4% sabe mucho sobre el tratamiento de su

información.

4.¿Conoce usted como redes sociales y correos electrónicos protegen la información que usted
les entrega?
FRECUENCIA PORCENTAJE

Poco 68%

Mucho 12%

Nada 20%

Total 100%
40

Porcentaje

20%
Poco
Mucho
12%
Nada
68%

Fuente: Estudiante Cristhian Santamaria

El cuadro No.4 nos muestra que el 68% sabes poco sobre la protección de su información que

entrega a redes sociales, mientras el20% no sabe nada sobre la protección de su información,

mientras el 12% sabe mucho sobre la protección de su información.

5.¿Usted estaría de acuerdo con proteger la información que comparte a través de correos
electrónicos y redes sociales?

FRECUENCIA PORCENTAJE

Poco 4%

Mucho 96%

Nada 0%
41

Total 100%

Porcentaje

4%

Poco
Mucho

96%

Fuente: Estudiante Cristhian Santamaria

El cuadro No.5 nos muestra que el 96% estaría de acuerdo con proteger su informacion,

mientras que el 4% no le convence mucho la protección de su información.

6.¿Conoce usted aplicaciones para proteger su información?

FRECUENCIA PORCENTAJE
42

Muchas 8%

Una 32%

Ninguna 60%

Total 100%

Porcentaje

8%

Muchas
Una
32%
Ninguna
60%

Fuente: Estudiante Cristhian Santamaria

El cuadro No.6 nos muestra que el 60% no sabe ninguna herramienta para proteger sus

informaciones, mientras que el 32% sabe solo una herramienta para proteger sus informaciones,

mientras que el 8% sabe muchas herramientas para proteger su información.

7.¿Alguna vez ha sido vulnerada sus cuentas de correo electrónico o redes sociales?
43

FRECUENCIA PORCENTAJE

Alguna vez 36%

Mas de una 12%

Nunca 52%

Total 100%

Procentaje

Alguna vez
36%
Mas de una
52% Nunca

12%

Fuente: Estudiante Cristhian Santamaria

El cuadro No.7 nos muestra que el 52% nunca ha sido a tenido problemas de vulnerabilidad

de sus redes sociales o correos, mientras que el 36% a tenido más de una vez problemas con sus

redes sociales o correos, mientras que el 12% a tenido alguna vez problemas con sus redes

sociales o correos.

8. ¿Alguna vez ha perdido su ordenado de escritorio, laptop o Smartphone con


información sensible o comprometedora?
44

FRECUENCIA PORCENTAJE

Alguna vez 48%

Mas de una 16%

Nunca 36%

Total 100%

Porcentaje

Alguan vez
36%
Mas de una
48%
Nunca

16%

Fuente: Estudiante Cristhian Santamaria

El cuadro No.8 nos muestra que el 48% perdido su ordenado de escritorio, laptop o

Smartphone con información sensible, mientras que el 36% perdido su ordenado de escritorio,

laptop o Smartphone con información sensible, mientras que el 16 perdido su ordenado de

escritorio, laptop o Smartphone con información sensible.

9¿Usted sabe en qué consiste el cifrado de un mensaje?


45

FRECUENCIA PORCENTAJE

Poco 67%

Mucho 19%

Nada 14%

Total 100%

Porcentaje

14%
Poco

19% Mucho
Nada

67%

Fuente: Estudiante Cristhian Santamaria

El cuadro No.9 nos muestra que el 67% sabe poco sobre en qué consiste el cifrado de un

mensaje, mientras tanto 19% muy bien sobre en qué consiste el cifrado de un mensaje, mientras

tanto el 14% no sabe nada en qué consiste el cifrado de un mensaje.

10¿Usted sabe cuáles son principales ventajas y desventajas de la criptografía?


46

FRECUENCIA PORCENTAJE

Poco 28%

Mucho 12%

Nada 60%

Total 100%

Porcentaje

28%
Poco
Mucho
Nada
60%
12% 4º trim.

Fuente: Estudiante Cristhian Santamaria

El cuadro No.10 nos muestra que el 60% no sabe las ventajas y desventajas de la criptografía,

mientras tanto 28% sabe poco sobre las ventajas y desventajas de la criptografía, mientras tanto

el 12% sabe mucho sobre las ventajas y desventajas de la criptografía.


47

CAPITULO V

4. CONCLUSIONES Y RECOMENDACIONES

4.6.Conclusiones

Después de realizar la investigación por medio de las encuestas, se llega a la conclusión de

que los profesores y personal administrativo estarían de acuerdo en usar una aplicación de

criptografía que permita proteger sus documentos.

También llegamos a la conclusión que los profesores y personal administrativo no saben las

ventajas que podrían tener al usar el software de criptografía.

4.7.Recomendaciones

Se recomienda a los profesores y personal administrativo hacer uso de una herramienta que

protejan totalmente sus documentos que estén contenidos en aparatos electrónicos.


48

5.6.Bibliografía

Bibliografía

GUTIÉRREZ, P. (16 de 01 de 2013). genbetadev.com. Obtenido de genbetadev.com:

https://www.genbetadev.com/seguridad-informatica/que-son-y-para-que-sirven-los-hash-

funciones-de-resumen-y-firmas-digitales

María Merino, M., & Porto, J. P. (2010). definicion. Obtenido de definicion:

https://definicion.de/algoritmo/

Mscarceller. (17 de 04 de 2013). Solveet. Obtenido de Solveet:

http://www.solveet.com/exercises/Criptografia-La-Escitala-Espartana/147

Porto, J. P. ( 2016). definicion. Obtenido de definicion: https://definicion.de/cifrado/


49

5.7.ANEXOS

La siguiente encuesta, presenta como intención recolectar información para analizar qué
tan efectivo seria la creación de una aplicación para computadora que permita encriptar
documentos personales.
Instrucciones: Subraye la opción que usted elija de la manera más sincera posible.
1. ¿Conoce que información de su propiedad puede ser considerada como sensible?
Poco Mucho Nada
2. ¿Comparte información personal atravesó de redes sociales o correo electrónico?
Siempre Casi siempre Nunca
3. ¿Conoce usted el tratamiento que recibe la información que usted comparte en redes
sociales?
Poco Mucho Nada
4. ¿Conoce usted como redes sociales y correos electrónicos protegen la información
que usted les entrega?

Poco Mucho Nada


5. ¿Usted estaría de acuerdo con proteger la información que comparte a través de
correos electrónicos y redes sociales?
Poco Mucho Nada
6. ¿Conoce usted aplicaciones para proteger su información?
Muchas Una Ninguna
7. ¿Alguna vez ha sido vulnerada sus cuentas de correo electrónico o redes sociales?
Alguna vez Mas de una vez Nunca
8. ¿Alguna vez ha perdido su ordenado de escritorio, laptop o Smartphone con
información sensible o comprometedora?
Alguna vez Mas de una Nunca
9. ¿Usted sabe en qué consiste el cifrado de un mensaje?
Poco Mucho Nada
10. ¿Usted sabe cuáles son principales ventajas y desventajas de la criptografía?
Poco Mucho Nada
50

CAPITULO VI

PROPUESTA DE SOLUCIÓN

TITULO: Manual de uso “CRIPTOFAST”


51

También podría gustarte