Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Conceptos Básicos
Criptografía:
La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de
las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la
información que circulan en las redes locales o en internet.
Cifrar:
Descifrar:
Criptología:
Criptoanálisis:
Historia de la Criptografía
Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos. Desde
entonces, dos sucesos la han colocado de lleno en el dominio público: la creación de un
estándar de cifrado público (DES); y la invención de la criptografía asimétrica.
Después de lo acontecido fueron apareciendo varios tipos de criptografía a través de los años,
como por ejemplo:
Criptografía Clásica:
Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que llevó a la
invención de la técnica del análisis de frecuencias para romper los cifrados por sustitución
monoalfabéticos, en algún momento alrededor del año 1000. Fue el avance criptoanalítico
más importante hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados
quedaron vulnerables a esta técnica criptoanalítica hasta la invención del cifrado
polialfabético por Leon Battista Alberti (1465), y muchos lo siguieron siendo desde entonces.
Ejemplos de criptografía para esta época son el trabajo de Charles Babbage, en la época de la
Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos,
redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época, el
conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con
dificultad; véase, por ejemplo, los escritos de Auguste Kerckhoffs sobre criptografía a finales
del siglo XIX. Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los
años 1840. Concretamente, colocó un anuncio de sus capacidades en el periódico de
Filadelfia Alexander's Weekly (Express) Messenger, invitando al envío de cifrados, que él
procedía a resolver. Su éxito creó excitación entre el público durante unos meses. Más tarde
escribió un ensayo sobre los métodos criptográficos que resultaron útiles para descifrar los
códigos alemanes empleados durante la Primera Guerra Mundial. Entre estos métodos de
cifrado estaban las cifras de Cuatro Cuadros, Doble Cuadro, ADFGX y ADFGVX. No
obstante, la introducción de nuevas cifras y códigos solamente supuso un breve interludio
antes de que fueran descifradas por los criptoanalistas.
Criptografía Moderna:
Shannon:
La era de la criptografía moderna comienza realmente con Claude Shannon, que podría
decirse que es el padre de la criptografía matemática. En 1949 publicó el artículo
Communication Theory of Secrecy Systems en la Bell System Technical Journal, y poco
después el libro Mathematical Theory of Communication, con Warren Weaver. Estos
trabajos, junto con los otros que publicó sobre la teoría de la información y la comunicación,
establecieron una sólida base teórica para la criptografía y el criptoanálisis.
Cripto Secretismo:
Criptografía Simétrica:
Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes
en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de
antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el
remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la
misma clave.
Criptografía Asimétrica:
Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es
pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe
guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos
garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede
asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de
claves.
Llave o clave es lo mismo. Existiendo por tanto: llave o clave privada y llave o clave pública.
Si una persona que emite un mensaje a un destinatario, usa la llave pública de este último
para cifrar; una vez cifrado, sólo la clave privada del destinatario podrá descifrar el mensaje,
ya que es el único que debería conocerla. Por tanto se logra la confidencialidad del envío del
mensaje, nadie salvo el destinatario puede descifrarlo. Cualquiera, usando la llave pública
del destinatario, puede cifrar mensajes; los que solo serán descifrados por el destinatario
usando su clave privada.
Una clave, palabra clave o clave criptográfica es una pieza de información que controla la
operación de un algoritmo de criptografía. Habitualmente, esta información es una secuencia
de números o letras mediante la cual, encriptografía, se especifica la transformación del texto
plano en texto totalmente cifrado o para decifrar texto altamente cifrado.
La longitud es muy importante en la llave debido a que a cuanto mayor sea el número de bits
de información en la clave, mayor es el número de combinaciones que debe probar un
atacante que use la pura fuerza bruta. Por ejemplo, una clave compuesta de dos cifras necesita
100 intentos como máximo para ser descubierta, mientras que una clave de cinco dígitos
requiere 100.000 intentos como máximo.
Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del
algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado
(respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles
combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para
que la búsqueda sea exitosa con probabilidad mejor que la par será {\displaystyle 10^{n}-1}
operaciones, donde {\displaystyle n} es la longitud de la clave.
Ataque Diccionario:
Los ataques de diccionario tienen pocas probabilidades de éxito con sistemas que emplean
contraseñas fuertes con letras en mayúsculas y minúsculas mezcladas con números
(alfanuméricos) y con cualquier otro tipo de símbolos. Sin embargo, para la mayoría de los
usuarios recordar contraseñas tan complejas resulta complicado. Existen variantes que
comprueban también algunas de las típicas sustituciones (determinadas letras por números,
intercambio de dos letras, abreviaciones), así como distintas combinaciones de mayúsculas y
minúsculas.
Hashing vs Encriptar
Hashing:
Hashing es la técnica para convertir algún tipo de dato en un (relativo) número pequeño,
parece lo mismo que encriptar... pero la diferencia radica en que ese número, es la "huella
digital" o "firma digital" de los datos.
Encriptar:
Rivest Cipher
Rivest Cipher o RC5 por sus siglas en inglés. Fue diseñado por Ronald Rivest en 1994 para
RSA Data Security (actual RSA Security). Este algoritmo sustituye al RC4, algoritmo que fue
publicado en internet de manera anónima. Es un código de bloqueo simétrico que tiene un
número variable de rondas, tamaño de palabras y una clave secreta.
Características:
El cifrado RC5 es uno de los algoritmos menos vulnerables y más portables que
existen ya que, además de ser simétrico, tiene la ventaja de que el tamaño de la clave
puede variar.
Para el ataque de fuerza bruta puede ser vulnerable, pero se complica cuando se
utilizan claves con más de 64 bits.4
Funcionamiento
RC5 hace uso de rotaciones dependientes, es decir, utiliza el resultado de una ronda
para ir a la siguiente. Realiza operaciones como sumas modulares y operaciones XOR.
Opera con palabras de tamaño variable, número de rondas variable y clave secreta de
longitud variable.
Demostración
Digital Signature Algorithm
Historia
Usado para dar entidad al estándar DSS (Digital Signature Standard por sus
siglas en inglés) y adoptado por el gobierno de los Estados Unidos para implementar
la firma digital. Fue propuesto por el National Institute of Standarts and Tecnology
(NIST) de Estados Unidos.
Características:
Usos
Funcionamiento
1. El primer paso es generar un número primo p tal que 2^1023 < p < 2^1024.
2. Se debe encontrar un divisor primo q de p-1 tal que 2^159 < q < 2^160.
3. Hallar un elemento α que genere un subgrupo con q elementos.
4. Elegir un número al azar al que llamaremos d, que sea mayor que cero y menor
que q.
5. Realizar la siguiente operación: β ≡ α^d mod p.
kpub =(p,q,α,β )
kpr =(d)
Consiste en un par de enteros a los que llamaremos r y s. Estos poseen una longitud de
160 bits cada uno. Teniendo las claves públicas, privadas y el mensaje, la firma se
calcula de este modo:
Se debe escoger un número aleatorio al que llamaremos k, este debe ser mayor a cero
y menor que q.
Verificación de la firma
Aunque los algoritmos de cifrado son de gran utilidad en el momento de cifrar información
es responsabilidad del usuario el proteger las claves generadas.
Las tecnologías de criptografía deben estar siendo modificadas y mejoradas con el tiempo
pues constantemente se están buscando nuevas formas para romper su seguridad.
Bibliografía:
San art n onzález, E. (2 14). Salvaguarda y seguridad de los datos. Antequera, álaga:
IC Editorial.
Litwat N.D, Escalante J.E. Seguridad informática y criptografía. Universidad Nacional del
Nordeste. Facultad de Ciencias exactas, naturales y agrimensura. Disponible en:
http://exa.unne.edu.ar/informatica/SO/Criptografia04.pdf