Está en la página 1de 26

IES HERNANI BHI

SEGURTASUN 

INFORMATIKOA 

ETA 
KRIPTOGRAFIA 
 
EGILEA: IBAI CANO

1
IES HERNANI BHI

AURKIBIDEA:

● SEGURTASUNA:

- Zer da eta zergatik da garrantzitsua segurtasun


informatikoa?

- Segurtasun informatikoaren helburuak:

- Helburuak lortzeko mekanismoak eta hauen


sailkapena:

- Dauden mehatxuen sailkapena:

- Segurtasun informatikoarekin lotura duen berri baten


azterketa.

● KRIPTOGRAFIA:

- Zer da kriptografia?

- Metodoak:

- Kriptografia motak:

● GLOSARIOA:

2
IES HERNANI BHI

SEGURTASUNA:

● Zer da eta zergatik da garrantzitsua segurtasun informatikoa?

Segurtasun
informatikoa
ordenagailu
sistema batean
gordetako
informazioaren
osotasuna eta
pribatutasuna
babesteko ardura
duen diziplina da.
Kontuan izan
behar dugu
informazioaren balioa bera. Pentsatu bankuko datuak, pasahitzak,
argazkiak edota gure zaletasunak. Hori guztia oso garrantzitsua da eta
babestuta egon behar da, beti kanpoko norbait gaitzetik kanpo egonez
gero.

● Segurtasun informatikoaren helburuak:

❖ ​Konfidentzialtasuna​ informazio hori sistema informatikoan


gordetako edo sarearen bidez transmititu bermatzeko gaitasuna
da, baina horiek informazio hori, hots sartzeko baimena eskura
izango da, edukiak besteen eskuetan erori bada, horiek ezin izan
informazio edo interpretazio sartzeko. Hau arazo handirik enpresa
askok aurre bat da; Azken urteotan eramangarriak lapurreta
handitu egin da, ondorioz, informazio konfidentziala, bezero,
enpresa-lerroak ... etab galera
❖ ​Eskuragarritasuna:​ definitu da, bai sistema eta datuak
eskuragarri izango uneoro erabiltzaileari bermatzeko gaitasuna

3
IES HERNANI BHI

eta. Demagun, adibidez, helburu hori garrantzia distantzia


prestakuntza ikastaroak emateko ardura duen enpresa bat da.
etengabe kontsultak, deskarga jasotzeko zure webgunean, etab,
beraz, beti izan behar duzu bere erabiltzaileen eskura.
❖ ​Osotasuna:​ esango dugu datu hori ez dela aldatu baimenik gabe
sortu zenetik bermatzeko gaitasuna da. Informazio hau daukagu
​baliozko eta koherentea. Helburu hori oso garrantzitsua da zure
banku online
egiten ari zara.
ziurtatu behar
da intruder ez
dela
harrapatzeko
eta datuak
aldatu tránsito
daiteke.
❖ ​Ez-zapuzketa:
Helburu hori
alderdien partaidetza komunikazio bat bermatzen du. komunikazio
guztietan, han igorri eta jasotzen da, beraz, bi ez-zapuzketa mota
bereiz daiteke: a) Ez-zapuzketa jatorria at: bermatzen pertsonaren
mezuaren bidalketa ezin uka hori bera bidaltzailea da, gisa
bidalketa hartzailea probatzeko. b) Ez-zapuzketa iristean:
hartzailea ezin uka mezua jaso bidaltzailea ordainagiria froga
duelako. Zerbitzu hau oso garrantzitsua enpresa transakzio da
Internet bidez, eta alderdien arteko konfiantza komunikazioetan
handituz.

● Helburuak lortzeko mekanismoak eta hauen sailkapena:

Segurtasun informatikoaren helburuak lortzeko, honako mekanismoak


erabiltzen dira:

4
IES HERNANI BHI

- Autentifikazioa​​, mezu bat bidaltzen denean, dokumentu bat edo


sare edo zerbitzu batera konektatzen den ordenagailuan sortzen
denean.
- Autorizazioa​​, erabiltzaileek eremu mugatuetarako sarbidea
kontrolatzen dute, autentifikazio prozesua gainditu ondoren,
ekipamendu eta zerbitzu desberdinei.
- Auditoria​​, segurtasun-politiken funtzionamendu egokia
egiaztatzen duena edo hartutako neurriak.
- Enkriptatzea​​, sarearen bidez edo ekipamenduan gordetako
informazioa ezkutatzen laguntzen du, baimenik gabeko hirugarren
batek, algoritmoak eta deszifratze-gako gabekoak, babestea nahi
duten datuetara sar zaitezen. o Babeskopiak eta babeskopiak
egitea, beraz, hutsegiteen kasuan, galdutako edo kaltetutako
informazioa berreskuratu dezakegu.
- Antivirusa​​, bere izena dioen bezala, birusak mehatxuen aurka
babesten duen programa
bat da.
- Suebakia​​, ikuskatzen eta
saihesten duen programa,
nahigabeko konexio
saiakerak norabide bietan,
ekipoak saretik eta
alderantziz.
- ​Servers proxy-ak​​,
softwarea duten softwarea
duten ordenagailuek osatzen dute, enpresako barne sarearen eta
kanpoko sarearen arteko bitartekaritza gisa funtzionatzen duena,
esaterako, Internet. Zerbitzari horien artean, beste ekintza
batzuen artean, ikuskaritza eta erabiltzaileen sarbidea baimen
ematen die zerbitzuen mota desberdinetara, hala nola FTP
(fitxategi-transferentzia), edo Webgunera (Interneteko
orrialdeetara sarbidea).

5
IES HERNANI BHI

- Erabili ​sinadura elektronikoa edo ziurtagiri digitala​​, pertsona


edo entitate baten identitatea bermatzen duten mekanismoak
komunikazioetan edo dokumentuak sinatzean ezeztatzeko. Gaur
egun ere erabiltzen dira erabiltzaileen PC eta Internet zerbitzarien
arteko komunikazio seguruak ezartzeko, esate baterako, bankuen
webguneak.
- Konfidentzialek ​konfidentzialtasuna​​ bermatzeko datu
pertsonalak babesteko legeen multzoa.

● Dauden mehatxuen sailkapena:

Segurtasun informatikoa, zibersegurtasuna edo informazioaren


teknologien segurtasuna informatika azpiegitura edo eta telematikoki
babesten duen eremua da eta bertan jasotako informazio guztia. Eremu
horretan, besteak beste, datu-base edo fitxategi motak, hardwarea,
ordenagailu-sareak eta informatikaren inguruko informazioa
konfidentziala dakarten edozein motatako softwarea da.

❖ Mehatxuak:

Informazio segurua eta fidagarria lortzeko sistema bat ezartzen dira


estandar, protokolo, metodo, arau eta teknika batzuk. Hala ere, kontuan
hartu beharreko mehatxuak daude:

- Erabiltzaileak: ​Sistema informatiko baten segurtasunarekin


loturiko arazo nagusien kausa da. Hau da, beraz, ekintzak ondorio
larriak eragin ditzakeelako.
- Programa maliziosoak: ​Malware bezala ezagutzen dira
ordenagailu bat kaltetzen denean instalatu edo datuen erabilera
ilegala egitea. Normalean ordenagailu birusa, Troiako edo
spyware bat izaten ohi dira.
- Programatzeko akatsak: ​Arrisku bat baino gehiago, garapen
txarra da. Baina sistema eragileek eta aplikazioek saihesten duten
arriskua ere ikusi behar da.

6
IES HERNANI BHI

- Intrusoak: ​Baimenik gabeko sarbide-programak edo datuak ez


direnak, hackerren kasuan bezala.
- Akats elektronikoak: ​Ordenagailu sistema orokorrean
elikadura-arazoak edo akats logikoak eragin ditzakete, beste
edozein gailu ez bezala.
- Hondamendi naturalak: ​Tximista, lurrikarak, uholdeak ...

Aurreko mehatxuek eragindako efektuaren arabera, bereizketa egiten


da:

- Informazioaren lapurreta
- Informazioaren suntsipena.
- Sistemaren funtzionamendua baliogabetzea.
- Nortasunaren, datu pertsonalei edo isilpekoei buruzko
publizitatea, informazio aldaketa ...
- Dirua edo iruzurrak lapurreta.

❖ Segurtasun kopiak

Enpresek informazio hori betirako babestu behar dute faktore kopuru


handi batek eragindako aktibo garrantzitsuenak: lapurreta, suteak,
birusak ... Datuak, babeskopiak edo babeskopiak modu eraginkorrean
babestea
ezinbestekoa da.
Sortutako edukien
bolumenaren eta
ekipoen
kantitatearen
arabera,
babes-plan onik
onena azalduko
da.

7
IES HERNANI BHI

❖ Organismo ofizialak

Jakin behar duzu estatu zein Europako mailan erakunde


espezializatuek segurtasun informatikoko arriskuen prebentziorako
zerbitzuak eta gertakarien laguntza bermatu behar dituztela.

Europar Batasunean, Europar Ziberkrimen Zentroa (EC3) 2013az


geroztik hasi da eta Espainian Zibersegurtasuneko Institutu Nazionala
sortu zen Red.es eta Energia, Turismo eta Agenda Digitalean.

● Segurtasun informatikoarekin lotura duen berri baten azterketa.

Un fallo de seguridad en los 'test' de personalidad de Facebook afectó a


los datos de usuarios
La red social admite que una de sus herramientas externas podría haber
afectado a más de 120 millones de personas. Se trata de una aplicación sobre
encuestas de personalidad que hacía un uso indebido de los datos de sus
usuarios. Gafas de reconocimiento facial, 'machine learning'... así evoluciona la
seguridad. La 'app' externa de Facebook de tests de personalidad que expuso
datos de los usuarios. NAMETESTS / EP Facebook ha reconocido un problema
de seguridad con una herramienta externa de encuestas de personalidad a
través de su plataforma que publicó los datos personales del perfil de los
usuarios participantes a través de su web, con el potencial de afectar a más
120 millones de personas. La red social ha revocado el acceso a los datos de
los usuarios a la web externa Nametests.com, especializada en la realización
de encuestas de personalidad, como ha confirmado Facebook a través del
perfil de su Programa de recompensas para combatir el uso indebido de datos
(Data Abuse Bounty). Debido a un fallo de seguridad, Namestests ha publicado
los datos personales de los usuarios de sus encuestas, incluso en los casos en
que estos habían eliminado la aplicación, según ha explicado el experto en
ciberseguridad Inti De Ceukelaire, el primero en advertir el problema. Estos
datos aparecían en Nametests en cuanto los usuarios accedían a participar en

8
IES HERNANI BHI

una de las encuestas, e incluían el nombre y apellidos del usuario, su sexo,


edad, fecha de cumpleaños y país de residencia, entre otros. Las encuestas de
Nametests, una marca propiedad de la compañía alemana Social Sweethearts,
suelen ser de personalidad, basados en el nombre de usuario del perfil de
Facebook. De Ceukelaire advirtió el problema de seguridad en un test para
identificarse con princesas de Disney. El problema de seguridad, según el
experto, se debe a que los datos personales se almacenaban en un fichero
javascript, un tipo de archivo cuyos datos pueden compartirse a través de
Internet mediante solicitudes por parte de otras páginas web. A través de las
solicitudes de otros sitios, Nametests permitía acceder a terceros a información
de los usuarios de Facebook. como sus publicaciones, sus imágenes y su lista
de amigos de hasta los últimos dos meses. De Ceukelaire ha indicado que no
todos los usuarios de Nametests (120 millones de personas activas al mes) se
han visto afectados, sino sólo aquellos que que hayan accedido también a la
página tercera que solicita la información a la web de tests de personalidad.
Tras recibir la advertencia, Facebook ha solucionado el problema de seguridad,
para lo que ha revocado el acceso a los datos del perfil de los usuarios. Para
seguir utilizando Nametests, es necesario autorizar el acceso a los datos de
nuevo a aplicación.

KRIPTOGRAFIA:

● Zer da kriptografia?

Kriptografia teknika ​matematikoak​ erabiliz informazioa ​zifratzeko​ eta


deszifratzeko​ zientzia da, non hartzaileak bakarrik uler dezake mezua eta
gainerakoentzat ulertezin bilakatu. Etimologikoki, hitz hauek greko klasikotik
datoz. Kriptografia, “ezkutuan idaztea” bezala itzuli daiteke.

● Metodoak:

Kriptografia deritzo mezu bat babesteko zenbait metodo erabiltzen dituen


teknikari. Hasiera batean matematikaren alorrean kokatzen bazen ere, gaur
egun informatika eta telematikara ere zabalduta dago. Kriptografia-tekniken

9
IES HERNANI BHI

erabilera aspalditik dator, ordea. Lehenengo zibilizazioetakoek kanpaina


militarretan mezuak bidaltzeko teknikak garatu zituzten. Mezularia etsaiaren
eskuetan jausi arren, etsaia mezuaren jabe ez egitea lortzen zuten, mezua
kriptografia-teknikak erabiliz zifratua bidaltzen baitzuten. Mezua jaso behar
zuenak hura jasotzean, alderantzizko eragiketa eginez mezu kodetua
deszifratzen zuen. Kristo aurreko V. mendean, eszital izeneko tresna erabiltzen
zen mezuak zifratzeko. Makila batean larruzko xingola bat kiribildu, eta bertan
mezua idazten
zen. Xingola
makilatik
kendutakoan,
mezuko hizkiak
nahasirik
agertzen ziren,
eta eszitalaren
diametro bereko
makila zuenak
baino ezin zuen
mezua
deszifratu. Garai
haietan, makila
horiek ziren herrien indarra, eta ordutik dator gaur egun herrietako alkateei
ematen zaien makila.

Zifratzeko metodo klasikoak:

Mezuak zifratzeko metodoak bi multzo handitan banatzen dira: klasikoak eta


modernoak. Metodo klasikoetako batzuk ordezkapenean oinarritzen dira.
Metodo horiek mezuko hizki bakoitza beste hizki edo zenbaki batez ordezten
dute. Horrelako metodoen adibide bat K.a. I. mendean Julio Zesarrek erabiltzen
zuen zifratzailea da, zeinetan hizki bakoitza alfabetoan bera baino hiru espazio
eskuinerago dagoen hizkiaz ordezten baitzen. Hala, A hizkia D-z ordezten zen,
B hizkia E-z, eta abar. Zesarren teknika erabiliz kodetutako mezu bat jasotzen

10
IES HERNANI BHI

zuenak, hizki bakoitza alfabetoan 3 espazio ezkerrerago zegoenaz ordeztuz,


hasierako mezua lortzen zuen. Metodo hori ez zen batere segurua.

​ spazio eskuinerago dagoen


Zesarren zifratzailea hizki bakoitza hura baino ​b e
hizkiaz ordeztuta orokortu daiteke. Hogeita zazpi hizkiko alfabeto batean, hizki
bat beste batez ordezteko 26 era daude. Hogeita sei erak probatuz gero,
mezua lortzen da. Beraz, metodo orokortu hori ere oso ahula da. Gainera,
metodo hori erabiltzen denean hizki bat ordezteko dauden era guztiekin proba
egitea ez da mezu kodetua argitzeko dagoen era bakarra. Mezua idatzita
dagoen hizkuntza eta hizkuntza horretan hizkiek duten maiztasuna ezagututa
ere argitu
daiteke mezu
kodetua.
Horretarako,
aski da mezu
kodetuan
gehien
agertzen den
hizkia
hizkuntza
horretan
maiztasun
handiena duen
hizkiaz
ordeztea; bestetik, bi hizki horien arteko distantzia da metodoko ​b ​aldagaia, hau
da, hizki bakoitza zenbat posizio mugitu behar dugun esango diguna. Behin ​b
​ spazio ezkerrera
-ren balioa ezagutuz gero, mezu zifratuko hizki bakoitza ​b e
mugituz, mezu osoa lortuko dugu. Bistan da metodo hori ez dela segurua.

Zifratu sofistikatuago bat zifratu afina da; ​Ki = a . Mi + b ​(mod27) eragiketa


​ izki bakoitza kodetzea lortzen da. Emaitza hori lortzeko,
eginda, mezuko ​Mi h
hizki bakoitzari zenbaki bat egokitzen zaio, eta hizkiari dagokion zenbakia

11
IES HERNANI BHI

formula horren bidez ordezten da. Ondoren, ​a . Mi + b ​balioa 27 zenbakiaz


zatitzen da, eta lortzen den hondarra da ​Ki -​ ren balioa. Bukatzeko, zenbaki horri
dagokion hizkia jartzen da. Adibidez, H hizkiari 7 zenbakia dagokio, eta ​a = 5, b
= 7 ​diren kasuan, ​Ki = 5
​ ​. ​7 + 7 = 42 = 15 (mod27) ematen du. 15 zenbakiari O
hizkia dagokio. Horrek esan nahi du ezen, zifratu hori erabiliz, H hizkia O
bihurtzen dela. Nahiz eta metodo horrek aurrekoak baino konplexuagoa
dirudien, mezu kodetua luzea denean, hizkuntza bateko hizkien maiztasunak
erabilita, erraz hautematen da mezua zein den.

Zifratzeko metodo modernoak:

Zifratzeko metodo modernoek klabe pribatua edo klabe publikoa erabil


dezakete. Klabe pribatua darabiltenak blokekoak edo fluxuzkoak izan daitezke.
Blokeko zifratzaileek algoritmoa behin baino gehiagotan aplikatzen dute
informazioaren
karaktere-multzo batean,
klabe bera erabiliz. Blokeko
zifratzaileen adibide dira,
DES (Data Encryption
Standard) eta AES
(Advanced Encryption
Standard). Bi metodo
horietan, algoritmoa ezaguna
da, eta klabea, ezezaguna
(pribatua). Fluxuzkoetan,
karaktere bakoitza ausazko
klabe luze bat erabiliz
zifratzen da, eta horietan ere klabea da ezezaguna.

Baina modernotasunak ere ez ditu libratu metodo horiek segurtasun ezaren


hatzaparretatik. DES zifratzailearen desabantaila nagusia klabearen neurri
txikia da (56 bitekoa). Horrek esan nahi du 256 = 72.057.594.037.927.936

12
IES HERNANI BHI

aukera daudela klabea aukeratzeko, eta ordenagailuen munduan zenbaki hori


txiki geratzen da. Horren adibide da 1998ko urtarrilean antolatu zen DES
challenge ​batean 56 ordutan klabea apurtzea lortu izana, segundoko 90.000
klabe ebaluatzen zituzten ordenagailuak erabili baitziren. Klabe luzeagoa
duelako, 112 bit-ekoa, gaur egun gehiago erabiltzen da DES hirukoitza, 2112
aukera eskaintzen baititu klabearentzat. AES metodoaren klabea ere luzeagoa
da: 128, 129 eta 256 bit-ekoa. Fluxuzkoen desabantaila, berriz, beste era
batekoa da: karaktereak banaka zifratzearen ondorioz, mezu kodetuko
karaktereen arteko lotura ahula izaten da.

Klabe publikoa erabiltzen duten metodoen artean ezaguna da RSA izenekoa


(Rivest, Shamir, Adleman). Orain arte segurua den metodoa da, baina nola lor
liteke ziurtasuna guztiontzat ezaguna den klabe bat erabiliz? Deszifratzeko
eragiketa zaila izatean dago gakoa.

Zenbakien deskonposaketa:
​Gizakiok oso umetatik hasten gara zenbakiak deskonposatzen. Lehenengo
ikasten dugun kontzeptuetako bat da zenbaki lehenarena: a zenbakia lehena
da, baldin eta bakarrik ±a eta ±1 zenbakiez zatitu badaiteke. Hortaz, 2, 3, 5, 7...
zenbakiak lehenak dira. Zenbaki bat deskonposatu nahi dugunean, hura baino
txikiagoak diren zenbaki lehenez zatitzen hasten gara. Adibidez, 15 zenbakia, 3
eta 5 zenbaki lehenen biderkadura moduan deskonposatzen da. Zenbaki bat
hura baino txikiagoak diren zenbaki lehenek zatitzen ez dutenean, lehena dela
esaten da. Horrenbestez, aurretik eman dugun zenbaki lehenen zerrendari
beste zenbaki lehen hauen zerrenda erantsiz goaz: 11, 13, 17, 19, 23,...,131,
137,... Edota aurreko guztiak baino askoz handiagoak diren beste hauek:
244497-1, 213466917-1,... Bai, ez dago horiek baino zenbaki lehen txikiagorik
horiek zati ditzakeenik.

Zenbaki txikiek lana ematen badute ere, nahiko erraz esan dezakegu lehenak
diren ala ez. Baina zer esan dezakegu 94550!-1 zenbakiari buruz? Lehena da?
Matematikan badaude zenbaki bat lehena den edo ez esateko zenbait tresna.

13
IES HERNANI BHI

Eta zenbaki bat lehena ez bada, zelan deskonposatzen da?

Zenbait zenbaki deskonposatzeko algoritmo eraginkorrak badauden arren,


edozein zenbakiren deskonposaketa oraindik misterio bat da matematikan, eta
RSA sistema misterio horretaz baliatzen da bere kodifikazioa eraikitzeko. RSA
erabiliz, mezua jasoko duenak publiko egiten ditu bi zenbaki: e eta n .
Lehenengo zenbakia, e , bidaltzaileak mezua kodifikatzeko erabiliko duena da.
Hau da, x - mezua bada, eragiketa hau egingo du bidaltzaileak: x - e ; eta
horixe izango da sarean barna joango den mezu kodetua. Jasotzailea, jaso
duen mezu kodetua deszifratzeko, e ' zenbakiaz baliatuko da, n zenbakia
ezagutuz kalkulatuko duena eta ( x - e ) e' = x - betetzen duena. Hala,
jasotzaileak hasierako mezua berreskuratuko du. RSA sisteman, n zenbakia bi
zenbaki lehenen biderkadura moduan aukeratzen da, eta zenbakien
deskonposaketaren inguruan dagoen misterioak n zenbaki hori ia
deskonposaezin bihurtzen du. Ondorioz, mezua argitzeko egin beharreko
eragiketarako behar den e ' zenbakia, ia bakarrik n -ren deskonposaketa
dakienak lor dezake, hau da, zenbakia sortu duenak.

Orain lau metodotan zentratuko gera:

Makilaren metodoa:

Makilaren metodoa, Spartar eforoek erabiltzen duten kriptografia sistema da,


mezu sekretuak bidaltzeko.
Bi lodierako makilak ditu
(lodiera antzekoak) eta
larruzko edo papirozko
banda bat, horietako bi
eszena bat deitu daiteke.

Sistemak komunikazioko
parte hartzaileei eman
zitzaien lodiera bereko bi barrak zeuden. Mezu bat bidaltzeko, zinta espiral bat

14
IES HERNANI BHI

makila batekin zauritu zen eta mezua luzeegia zen idatzita, beraz, aldi
bakoitzean letra bat zinta begizta bakoitzeko agertu zen. Mezua idatzita
zegoenean, zinta desegiten zen eta hargailura bidali zuten, eta hori bakarrik
twin makila bota behar izan zuen jatorrizko mezua irakurtzeko.

Zesarren zifratua:

Kriptografian, Zesarren zifratu bat, baita Desplazamenduzko zifratua izenaz


ezaguna, kodifikatzeko
teknikarik
zaharrenetarikoa da,
eta baita
erabilienetako bat ere.
Ordezkatze metodo
bat da, non hasierako
mezuaren letra
bakoitza beste letra
batengatik ordezkatzen den: Alfabetoan 3 posizio aurrerago dagoen
letrarengatik. Horrela, A letra D letra bihurtuko litzateke, B-a E etab. Metodo
hau Julio Zesarren ohorean dauka izena, zeinek bere generalekin
komunikatzeko erabiltzen zuen. Zesarren metodoa enkriptazio sistema
konplexuago batzuetan ere agertu egiten da, Vigenére eta ROT13 metodoetan,
adibidez. Zesarren zifratua desplazamendua 3-koa dauka, baina beste edozein
desplazamendurekin ere aplika daiteke. Zesarren zifratua erraz deszifratu
daiteke gaur egun, eta ez du segurtasun handirik.

Historia eta erabilera


Zesar zifratuak bere izena Julio Zesarrengatik hartu zuen. Suetonioren
esanetan, Zesarrek metodo hau erabiltzen zuen bere mezu militarrak
kodetzeko. Ez dakigu ziur zein segurua izan zen sistema hau erromatarren
garaian, baina suposatzekoa da denbora haietan zerbait berria eta
deszifratzeko zaila izan behar zuela. Halere, Zesar baino lehenago antzeko
ordezkatze sistemak erabili egin zirela suposatzen da.

15
IES HERNANI BHI

XIX. mendean, metodo hau aldizkarietan erabiltzen zituzten maitaleek,


sekretuki mezuak pasatzeko. David Kahn historialariak adibide batzuk jartzen
ditu bere liburu batzuetan, "The times" aldizkaritik ateratakoak.
1915ean ere, Errusiar armadak erabili egin zuen, bere soldaduek zifraketa
konplikatuekin arazoak baldin bazituzten honengatik aldatzeko. Ez da esan
beharrik alemaniarrek eta austriarrek arazo gutxi izan zituztela beraien mezuak
ulertzeko.
Zesar zifratua ROT13 eta Vignére metodoetan ere erabiltzen da, beste
desplazamendu bat erabiliz. Bestalde, interneteko foro batzuetan metodo hau
erabiltzen da mezu batzuen zati batzuk ezkutatzeko, txiste edo istorio baten
bukaeran, adibidez.
Aipatzekoa da Bernardo Provenzano mafiosoak metodo hau erabili egin zuela
XX. mendean, eta polizia denbora luzean despistaturik izan zuela.

Deszifraketa
Errez deszifratu daitezke metodo honekin zifratutako mezuak. Zesarren
metodoa erabili dela suposatzen bada, proba besterik ez da egin behar,
desplazamendu ezberdinekin. Bestalde, desplazamendua alfabetoko 27 letren
mende dagoenez, indar gorriarekin saiatu gaitezke deszifratzen, konputagailu
eta programa baten laguntzaz errez eginez. Gainera, letren frekuentzia begiratu
dezakegu, karaktereak errepikatu egingo baitira eta hizkuntza bakoitzak bere
letren frekuentzia dauka eta.

Viegenere:

Vigenère zifraketa César zifratzetako karaktere edo letren serie desberdinetan


oinarritzen da, mahai bat, Vigenère taula deritzonak, gako gisa erabiltzen dena.
Vigenère zifratze bat ordezkapen polifalabiko erraz bat da.

Nola egin:

- Deszifratu nahi dugun esaldia: m w y e c ñ m v o s l b o g r n z o e k z b r


mk
- Pentsa ezazu enkriptatu nahi duzun mezua baino laburragoa den
gako-hitza. Adibidez: lore
16
IES HERNANI BHI

- Idatzi zure mezuaren azpian dagoen gakoa, mezuaren gutun bakoitza


arretaz lerrokatuz zure mezuaren letren bidez. Gakoa errepikatu mezu
osoa estaltzen duzun arte:
l or e
mwyecñmvoslbogrnzoekzbrmk

- Joan gako-hitzaren lehenengo hizkira Viegenere-ko taulan eta zure


mezuaren lehenengo letraren zutabean. Bi bidegurutzeak enkriptatzeko
erabiliko duen letra izango da.
- Jarraitu eragiketa hau egiten mezu osoa zifratuta dagoen arte.

Historia
​Lehen zifratze polialfabetikoa Alberti zifratzailea zen, 1467 inguruan sortutako
Leone Battista Alberti sortzailea izan zen. Kalkuluak errazteko, erabilgarri
dauden alfabetoen artean erraz aldatzeko aukera ematen duen metalezko disko
bat aprobetxatu zuen. Alberti-ren sistema alfabetoen artean aldatu zen hitz
asko egin ondoren, eta aldaketak adierazi ziren alfabetoaren letra idatzitako

17
IES HERNANI BHI

enkriptatutako mezuan. Geroago, 1508an, Johannes Trithemiusek, Poligrafiak


bere lanean, tabula zuzen asmatu zuen, hau da, batez ere, Vigeneren taula.
Trithemiusek alfabetoen arteko truke sistema progresiboa, zurruna eta
aurreikusgarria bakarrik ematen du.

Gaur egun, Vigenère zifratzailea bezala ezagutzen dena, jatorriz Giovan


Battista Belassok 1533 liburuan deskribatu zuen Giovan Battista Belasso sig.,
Trithemius zuzeneko fitxa oinarrituta zifratzen duena, baina gako errepikatu bat
gehitu zuen Aldatu karaktere bakoitzak alfabeto desberdinen artean.

Blaise de Vigenerrek bere autoklabe zifratze antzekoa baina indartsuagoa


deskribatu zuen, Henrike III.a Frantziaren erregealdian 1586an. Geroago, XIX.
Mendean, zifratzearen asmakizunak Vigenereri egotzi zion.

Vigenère zifratzeak ospe handia lortu zuen oso sendoa izateagatik. Charles
Lutwidge Dodgson (Lewis Carroll) idazle eta matematikariaren esanetan,
Vigenère-ren zifraketa ezin hobea izan zen artikuluaren "Alfabetoaren zifra"
haurrentzako aldizkarian.

1917an, American Scientific American aldizkariak aldarrikatu zuen Vigenère


zifratzailea ez zela hautsi. Ospe hori ez zen merezimendua, Kasiski metodoak
XIX. Mendeak enkriptatzea lortu zuenez eta zenbait kriptanalista adituek
noizean behin zifratzailea hautsi zuten XVI. Mendean.

Vigenère enkriptatzea nahikoa da enkriptatze-diskoekin erabiltzen bada.


Amerikako Estatu Batuek, adibidez, enkriptatze-disko bat erabili zuten Vigenère
enkriptatzea Vatikanoko Amerikako Gerra garaian. Confederate mezuak
sekretu txikia izan ziren, Batasuneko kideek mezuak deszifratzeko erabiltzen
baitzuten.

Gilbert Vernam-ek zifraketa konpontzen saiatu zen (Vernam-Vigenère


enkriptatzea 1918an sortuz), baina bere ahaleginak egin arren, enkriptazioak
kriptoanalisiarentzat kaltegarriak izaten jarraitzen du. (Ez nahastu Vernam
enkriptatzearekin).

Polybios:

18
IES HERNANI BHI

Ezagutzen den karaktere ordezkapenen zifra zaharrena da, sistema hau nahiko
rudimentarioa zen, beste bikote
batekin gutun bateko
korrespondentzia lortzea, alfabeto
osoa jarri zen matrize baten bidez.
Hau ilustratzeko, beraz oso
desatsegina dirudi, ikus dezagun
hurrengo marrazkia:

Lehenik eta behin, gaztelaniara egokitzeko, beharrezkoa da zenbait irizpide


konbinazio batzuk esate baterako, "ij" eta "nñ" kodeketa kode bera badira,
baina nahikoa ezberdintzen dira zalantzak uzteko. mezuaren desenkriptatze
zuzena.

Metodoa bi besteekin ezkutatu nahi izan zuen gutunarekin bat dator,


matrizearen lerro eta zutabearen arabera. Adibidez, "a" letra "AA" izango
litzateke, "s" izango litzateke "DC".

Dimentsio handiagoen adibide bat emateko esaldiarekin egingo dugu lan:


MUNDU INFORMATIKOAK HEMATIK DUGU. Zein emaitza izango litzateke
hau: EAAACBCDDC AA CAAEAEDB CBDECCADCD
BDCCBACDDBCBAADDBDACCD.

Ikus dezakezunez, enkripzio mota honekin arazo handi bat mezuaren tamaina
bikoiztu egiten da, eta hori ez da beti desiragarria.

Jakina, korrespondentzien gutunak alda daitezke, ez da sekuentzia "A, B, C,


D, E" izan behar, beste edozein aukeratu dezakezu edo egin zenbakiekin ere.

● Kriptografia motak:

Hiru mota daude: asimetrikoa, simetrikoa eta hibridoa:

19
IES HERNANI BHI

Simetrikoa:

Kriptografia simetrikoak gako bat bakarrik erabiltzen du enkriptatzeko eta


desenkriptatzeko mezua, igorleak eta hargailuak aldez aurretik jakin behar dute
eta hau sistemaren ahultasuna da, bi irakasgaien arteko gakoen komunikazioa,
errazagoa baita gakoa hautatzea segurtasunik gabe igorririk (alta esaten
duena, posta elektronikoz edo ohiko edo telefonoz deituz bidaliz).

Teorian, errazagoa izan behar du gakoa zehaztea, hau da, indar gordinaren
bidez probatu behar da, mezu zifratu baten segurtasuna teklaren gainean erori
eta inoiz ez algoritmoa (kontuan izan behar da gako hori lehertuko duen betiko
zeregina izango litzatekeela). , indar goreneko
erasoa adibidez aipatu dudan bezala).

Adibide bat emateko, Enigma makina (ordena


eta posizio ezberdinak izan ditzakeen
arrabolen alfabetoaren arabera sortutako
alfabeto elektromekanikoko makina bat)
metodo simetriko bat erabili zuen gako baten
araberako algoritmo bat (gakoa baino gehiago
badirudi eraztun bat), errotoreek edo arrabolek
erabilitakoa, ordena eta eraztun bakoitzaren posizioa osatzen dute. Hau
oinarrizkoa da.

20
IES HERNANI BHI

Enigma makinak gako-liburu bat ere izan zuen, egunaren gakoa jasotzen
zuena eta gakoa aurkitzeko zailagoa zela, baina ez da nahikoa lehertu ahal
izateko, batez ere ingelesez poloniarrengandik Algoritmoa lortu dute, horregatik
egun gehienak gakoa lortu dute.

Beste sistema bat desgaitzeko beste modu bat da 10 pertsona eduki erabat
konfidentziala izatea nahi baduzu pertsona bakoitzeko 10 teklak ikasi edo
erregistratu (hau da, modu seguruagoan).

Asimetrikoa:

Kriptografia asimetrikoa bi gakoen erabileran oinarritzen da: publikoa


(zifratutako zerbait bidaltzeko behar diren pertsona guztiek inolako arazorik izan
gabe) eta pribatua (inoiz ager ez da behar).

Aurrekoaren jakitun, hiru lankideek enkriptatutako fitxategi bat bidaltzeko nahi


badugu, gure gako publikoa (hau da pribatuarekin estekatuta) bidali behar
diegu eta gako pribatuarekin deszifratu dezakegun fitxategia soilik konfiguratu
dezakegu.

Lehen begiratuan sistema zertxobait eredua badirudi, gako publikoa pribatua


izan litekeen jakitea pentsa genezake, baina sistema kriptografikoek sistema
pribatuaren algoritmo nahiko konplexuak erabiltzen dituzte pasahitza
(pasahitza) eta gako pribatua eta publikoa ezin hobeto 2048 biteko tamaina
izan daiteke (seguruenik ezin da lehertu).

21
IES HERNANI BHI

Ikus daitekeenez, pertsona bakar batek enkriptatzen du (gako publikoa) eta


bestea edukia bilatzeko mugatua da, beraz bideguneko komunikazio bat
izateko modu egokia prozesu bera egingo litzateke bi gako bikoteekin, edo bat
komunikatzaile bakoitza.

Sistemaren beste helburu bat ere dokumentuak sinatzeko gai da, ziurtagiria
bidaltzailea dela dioen ziurtagiria duena, gako pribatuarekin sinatu eta
nortasuna publikoarekin egiaztatzea.

Oharra: hori guztia nahasgarria dirudi (eta hori da), baina hau GnuPG-rekin
inplementatzea (xede horretarako oso erabilia den enkriptatze tresna bat) nola
ulertu eta errazagoa izango da.

Kriptografia simetriko eta asimetrikoen arteko desberdintasunak:

Hasteko, kriptografia simetrikoa ez da hain segurua, gakoa ahultasun handia


dauka eta, baino, kriptografia asimetrikoa baino denbora gutxiagoan zifratu eta
deszifratzen du, eta horregatik kriptografia hibridoa existitzen da.

Kriptografia hibridoa:

Sistemak hau, aurreko bi abantailen batasuna da, bi sistema kriptografikoen


arazoa da, simetrikoa ez dela segurua eta asimetrikoa motela dela.

Sistema hibrido kriptografikoa erabiltzeko prozesua honako hau da (fitxategi


bat bidaltzeko):

● Sortu gako publikoa eta pribatua (hartzailea).


● Fitxategia enkriptatu sinkronoki.
● Hartzailea gure gako publikoa bidaltzen digu.
● Fitxategia enkriptatu dugu hartzailearen gako publikoarekin zifratuta.
● Enkriptatutako fitxategia bidaltzen dugu (sinkronizatuta) eta
enkriptatutako fitxategi-tekla (asinkronoki eta hartzaileak bakarrik ikus
dezake).

22
IES HERNANI BHI

GLOSARIOA:

VPN:​​ Sare pribatu birtuala edo VPNa (Virtual Private Network)


konputagailu-sare publikoren edo ez fidagarrien gainean, Internet esaterako,
sare lokal bat hedatzea ahalbidetzen duen sare teknologia da.

DDoS:​​ Segurtasun informatikoan zerbitzuaren ukatze erasoa edota DoS


deiturikoa (ingeleseko Denial of Service izenetik), konputagailu edo
konputagailu-sare sistema bati egindako erasoa da, non benetako erabiltzaileek
zerbitzuak edo errekurtsoak ezin dituzten erabili.

Malware:​​ Software mota bat da, eta bere helburua sistema edo ordenagailu bat
perjudikatzea da.

NFC:​​ Near Field Communication (NFC) edo eremu komunikazio hurbileko


haririk gabeko komunikazio teknologia da, sarbide laburra eta maiztasun
handikoa, gailuen artean datuak trukatzeko aukera ematen duena.

Avast:​​ Avast Antivirus softwarea eta segurtasun suite bat da Avast Software
Txekiar enpresakoa.

Troyanoa: ​Beste fitxategi edota aplikazio batean izkutaturik dagoen birus edo
malwarea da.

Patcheak​​: zuloak edo bug-ak tapatzen dituztenak

Hackerra:​​ordenagailuen eta sistemen erabileran adituak diren pertsonak


dira,sarearen bitartez beste ordenagailuetan sartzeko gaitasunarekin.

Ciberguerra: ​Erra informatikoa, zibergerra edo ziberasoa ​ziberespazioan​ eta


informazio​ ​teknologiekin​ gauzatutako gatazka da​.

Kits de exploits:​​ Milaka web orriak hackeatzen dituzte, web horietako


bezeroen datuak lortzeko

Bug:​​ Softwareko erroreak dira

0 day: ​Aplikazio edo sistemaren aurkako eraso bat da, kode gaiztoa
exekutatzeko helburua duena, oro har, jendeak eta produktuaren fabrikatzaileak

23
IES HERNANI BHI

ezezagunak diren jakiteak dakartzanez. Horrek ez du konpondu oraindik. Inork


ez dakien zulo edo akatsa aurkitzen duena

Anonymous:​ Hacker talde batzuek erabiltzen duten ezizena da,akzio edo


publikazio jakin batzuk egiteko.

APT(Advanced persistent threat/Amenaza persistente avanzada): ​P​rozesu


informatiko isilgordeko eta jarraituko taldeak, pertsonek, entitate espezifikoaren
segurtasun informatikoa zeharkatzera zuzenduta.

Stuxnet​​: Pendrive batekin ordenagailuetan birusa sartzea.

Ejecutar en remoto: ​Ordenagailu bat manejatzea beste leku batetik, fisikoki


egon gabe.

Juice jacking:​​ ziber-erasotze bat deskribatzeko erabiltzen den terminoa da,


telefonoak, tabletak edo beste ordenagailu gailu batzuek kopiatutako
portzentaje bat deskribatzen du, datu-konexio gisa bikoiztutako karga-portu bat
erabiliz, normalean USB bidez.

Jailbreak(iOS): (​​Android - en Root) Apple-eko dispositiboetan nukleo


modifikatuen bitartez erabiltzen dituzten sistema operatiboen limitazioak
ezabatzeko prozesua da.

Finfisher: ​Hackeatzeko herramintak saltzen dituen webgune bat da

Ciberespionaje:​​ Interneten bidez informazioa ateratzea

BB: ​Sistema operatibo bat da.

Mápps apps: ​Kontraseñak lortzeko aplikazioak.

BackUp (Segurtasun-kopia):​​ Segurtasun kopia edo babes kopia egitea


sistema baten informazioa baliabide erauzkor batean gordetzeari (toki seguru
batean gorde ahal izateko) deritzo. Kopiak ​zerbitzari​ nahiz ordenagailu
pertsonaletan egin daitezke. Baliabide-mota desberdinak existitzen dira:
kanpoko disko gogorra, CD-ROM grabagarria, ​zinta magnetikoa​ (DAT), disko
ZIP, JAZ edo ​magnetiko optikoak​. Segurtasun-kopia hainbat modutan egin
daiteke: bakarrik ​datu-basearena​, ​posta eletronikoa​, zerbitzari edo ​sistema
eragileko​ fitxategiak.

24
IES HERNANI BHI

Autentikazioa

Antibirusak: ​ B​irusak​ eta beste ​programa​ kaltegarri batzuk (​malware


izenekoak) hauteman eta ezabatzeko programa da.

Phishing: ​Identitate suplantazioa da non “Phisherrak” enpresa edota beste


pertsona bat dela itxuratu egiten du zure konfiantza irabazteko eta datuak lortu
ahal izateko.

Cookie - ak: ​Cookie bat web zerbitzari batek erabiltzailearen ​fitxategi sisteman
(erabiltzailearen ​nabigatzailean​) idazten duen testu-fitxategi txiki bat da.
Erabiltzaileak ​webgune​ hori kargatuko duen aldi bakoitzean, nabigatzaileak
cookie hori atzera bidaliko dio zerbitzariari, erabiltzailearen aurreko jarduera
jakinarazteko. Horrela, zerbitzariak erabiltzaile horri modu pertsonalizatuan
erakutsi ahal izango zaio webguneko informazioa.

Zifratua: ​Mezuak kodifikatzea.

Kodea: ​Iturburu kodea ​programa​ bat ​ordenagailu​ bati zerbait konkretua egin
dezan ematen zaion agindu multzo bat da.

Stack: ​Ordenatutako zerrenda bat edo ​datu-egitura​ bat da non ​datuak


gordetzeko zein berreskuratzeko balio du.

Algoritmo: ​Matematikan, ​inf​o​rmatikan​, hizkuntzalaritzan eta beste zenbait


esparrutan, algoritmoa argibideen segida mugatua da, arazo bat konpontzeko
urratsez urratseko prozedura.

BIRUSA :​​ Birusa erabiltzailearen baimenik edo ezagutzarik gabe eta


automatikoki bere burua kopiatuz, ​konputagailuaren​ funtzionamendu normala
aldatzea helburu duen ​programa​ da.

25
IES HERNANI BHI

26

También podría gustarte