Está en la página 1de 18

Introducción:

A los algoritmos de cifrado también se les conoce como criptografía. Su propósito es el de


ocultar y proteger información. El nivel de seguridad dependerá de lo difícil que sea
descifrarlos. Los algoritmos de cifrado nacen ante la necesidad de proteger información,
otorgar seguridad y confidencialidad. Ejemplo de ello es el ámbito militar, los secretos de
empresas e información vulnerable como lo son las cuentas del banco.
En este caso se analizaran dos tipos de algoritmos de cifrado, el “Rivest Cipher y el Digital
Signature Algorithm pero antes de ello se estudiarán algunos conceptos básicos para entender
mejor su funcionamiento.

Conceptos Básicos

Criptografía:

La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de
las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la
información que circulan en las redes locales o en internet.

Cifrar:

El cifrado es un método habitual en la criptografía (la técnica que consiste en escribir


mensajes en clave). Lo que supone el cifrado, en este caso, es una codificación del contenido
del mensaje, protegiéndolo. De este modo, sólo pueden comprender el contenido aquellos que
saben la clave para su decodificación.

Descifrar:

Refiere a la acción de descubrir el contenido aquello que se encuentra escrito en caracteres o


códigos desconocidos. El mensaje en cuestión resulta inentendible hasta que alguien logra
descifrarlo. El concepto de descifrar también se utiliza respecto a aclarar lo que resulta difícil
de comprender.
Encriptar:

Encriptar, en definitiva, consiste en cifrar: es decir, en transcribir un texto en signos (letras,


números, etc.) de acuerdo con una determinada clave. De este modo es posible proteger su
contenido.

Criptología:

La criptología es la la disciplina que se dedica al estudio de la escritura secreta, es decir,


estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles
de leer por entidades no autorizadas.

Criptoanálisis:

Es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de


encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de
información secreta.

Historia de la Criptografía

La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la


historia de la criptografía clásica —los métodos de cifrado que usan papel y lápiz, o quizás
ayuda mecánica sencilla—. A principios del siglo pasado, la invención de máquinas
mecánicas y electromecánicas complejas, como la máquina de rotores Enigma,
proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción
de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran
complejidad.

La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis —el arte


de "romper" los códigos y los cifrados—. Al principio, el descubrimiento y aplicación del
análisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones
el curso de la historia. De esta manera, el telegrama Zimmermann provocó que Estados
Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados, de los
mensajes cifrados de la Alemania nazi, pudo haber acortado la Segunda Guerra Mundial
hasta dos años.

Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos. Desde
entonces, dos sucesos la han colocado de lleno en el dominio público: la creación de un
estándar de cifrado público (DES); y la invención de la criptografía asimétrica.

Después de lo acontecido fueron apareciendo varios tipos de criptografía a través de los años,
como por ejemplo:

Criptografía Clásica:

El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares tallados


en monumentos del Antiguo Egipto (hace más de 4500 años). Sin embargo, no se piensa que
sean intentos serios de comunicación secreta, sino intentos de conseguir misterio, intriga o
incluso diversión para el espectador letrado. Son ejemplos de otros usos de la criptografía, o
de algo que se le parece. Más tarde, eruditos hebreos hicieron uso de sencillos cifrados por
sustitución monoalfabéticos (como el cifrado Atbash), quizás desde el 600 al 500 a. C. La
criptografía tiene una larga tradición en las escrituras religiosas que podrían ofender a la
cultura dominante o a las autoridades políticas. Quizás el caso más famoso es el 'Número de
la bestia', del libro del Apocalipsis en el Nuevo Testamento Cristiano. El '666' puede ser una
forma criptográfica (es decir, cifrada) de ocultar una referencia peligrosa; muchos expertos
creen que es una referencia oculta al Imperio romano, o más probablemente al propio
emperador Nerón (y así a las políticas persecutorias romanas), que sería entendida por los
iniciados (los que 'tenían la clave del entendimiento'), y sin embargo sería segura o al menos
negable (y por tanto 'menos' peligrosa) si atraía la atención de las autoridades.
Criptografía Medieval:

Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que llevó a la
invención de la técnica del análisis de frecuencias para romper los cifrados por sustitución
monoalfabéticos, en algún momento alrededor del año 1000. Fue el avance criptoanalítico
más importante hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados
quedaron vulnerables a esta técnica criptoanalítica hasta la invención del cifrado
polialfabético por Leon Battista Alberti (1465), y muchos lo siguieron siendo desde entonces.

Criptografía desde 1800 hasta la Segunda Guerra Mundial

Ejemplos de criptografía para esta época son el trabajo de Charles Babbage, en la época de la
Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos,
redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época, el
conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con
dificultad; véase, por ejemplo, los escritos de Auguste Kerckhoffs sobre criptografía a finales
del siglo XIX. Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los
años 1840. Concretamente, colocó un anuncio de sus capacidades en el periódico de
Filadelfia Alexander's Weekly (Express) Messenger, invitando al envío de cifrados, que él
procedía a resolver. Su éxito creó excitación entre el público durante unos meses. Más tarde
escribió un ensayo sobre los métodos criptográficos que resultaron útiles para descifrar los
códigos alemanes empleados durante la Primera Guerra Mundial. Entre estos métodos de
cifrado estaban las cifras de Cuatro Cuadros, Doble Cuadro, ADFGX y ADFGVX. No
obstante, la introducción de nuevas cifras y códigos solamente supuso un breve interludio
antes de que fueran descifradas por los criptoanalistas.
Criptografía Moderna:

Shannon:

La era de la criptografía moderna comienza realmente con Claude Shannon, que podría
decirse que es el padre de la criptografía matemática. En 1949 publicó el artículo
Communication Theory of Secrecy Systems en la Bell System Technical Journal, y poco
después el libro Mathematical Theory of Communication, con Warren Weaver. Estos
trabajos, junto con los otros que publicó sobre la teoría de la información y la comunicación,
establecieron una sólida base teórica para la criptografía y el criptoanálisis.

Cripto Secretismo:

Poco a poco la criptografía desapareció de la escena para quedarse dentro de las


organizaciones gubernamentales dedicadas al espionaje y el contraespionaje. De ellas la más
importante fue la NSA de Estados Unidos.

La NSA acaparó y bloqueó casi totalmente la publicación de cualquier avance en el campo de


la criptografía desde principios de la década de 1950 hasta mediados de los 70. Por esta razón
casi toda la información disponible sobre el tema era la básica y totalmente anticuada.

Criptografia Simetrica y Asimetrica

Criptografía Simétrica:

Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes
en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de
antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el
remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la
misma clave.
Criptografía Asimétrica:

Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es
pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe
guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos
garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede
asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de
claves.

Llave o clave es lo mismo. Existiendo por tanto: llave o clave privada y llave o clave pública.

Si una persona que emite un mensaje a un destinatario, usa la llave pública de este último
para cifrar; una vez cifrado, sólo la clave privada del destinatario podrá descifrar el mensaje,
ya que es el único que debería conocerla. Por tanto se logra la confidencialidad del envío del
mensaje, nadie salvo el destinatario puede descifrarlo. Cualquiera, usando la llave pública
del destinatario, puede cifrar mensajes; los que solo serán descifrados por el destinatario
usando su clave privada.

LLave de encriptación y longitud

Una clave, palabra clave o clave criptográfica es una pieza de información que controla la
operación de un algoritmo de criptografía. Habitualmente, esta información es una secuencia
de números o letras mediante la cual, encriptografía, se especifica la transformación del texto
plano en texto totalmente cifrado o para decifrar texto altamente cifrado.

La longitud es muy importante en la llave debido a que a cuanto mayor sea el número de bits
de información en la clave, mayor es el número de combinaciones que debe probar un
atacante que use la pura fuerza bruta. Por ejemplo, una clave compuesta de dos cifras necesita
100 intentos como máximo para ser descubierta, mientras que una clave de cinco dígitos
requiere 100.000 intentos como máximo.

Ataques a descifrados de datos

Ataque Fuerza Bruta:

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave


probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del
algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado
(respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles
combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para
que la búsqueda sea exitosa con probabilidad mejor que la par será {\displaystyle 10^{n}-1}
operaciones, donde {\displaystyle n} es la longitud de la clave.

Ataque Diccionario:

Un ataque de diccionario es un método de cracking que consiste en intentar averiguar una


contraseña probando todas las palabras del diccionario. Este tipo de ataque suele ser más
eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen utilizar una palabra
existente en su lengua como contraseña para que la clave sea fácil de recordar, lo cual no es
una práctica recomendable.

Los ataques de diccionario tienen pocas probabilidades de éxito con sistemas que emplean
contraseñas fuertes con letras en mayúsculas y minúsculas mezcladas con números
(alfanuméricos) y con cualquier otro tipo de símbolos. Sin embargo, para la mayoría de los
usuarios recordar contraseñas tan complejas resulta complicado. Existen variantes que
comprueban también algunas de las típicas sustituciones (determinadas letras por números,
intercambio de dos letras, abreviaciones), así como distintas combinaciones de mayúsculas y
minúsculas.

Hashing vs Encriptar

Hashing:

Hashing es la técnica para convertir algún tipo de dato en un (relativo) número pequeño,
parece lo mismo que encriptar... pero la diferencia radica en que ese número, es la "huella
digital" o "firma digital" de los datos.

Encriptar:

En la ciencia de la criptografía, la encriptación es el proceso de TRANSFORMAR


información para hacerla completamente ILEGIBLE para cualquier persona, excepto para
aquel que tenga un conocimiento especial ... a este conocimiento especial le llamaremos
LLAVE (de encriptación).
Algoritmos de cifrado

● DES ( Data Encryption Standard ).


● 3DES ( Triple Data Encryption Standard ).
● RC5.
● IDEA ( International Data Encryption Algorithm ).
● AES ( Advanced Encryption Standard ).
● CBC ( Cipher Block Chaining ).
● RSA ( Rivest,Shamir y Adleman ).
● ECC ( Elliptical Curve Cryptography ).
● MD5.
● SHA2.

Rivest Cipher

Rivest Cipher o RC5 por sus siglas en inglés. Fue diseñado por Ronald Rivest en 1994 para
RSA Data Security (actual RSA Security). Este algoritmo sustituye al RC4, algoritmo que fue
publicado en internet de manera anónima. Es un código de bloqueo simétrico que tiene un
número variable de rondas, tamaño de palabras y una clave secreta.

Características:

● Este tipo de cifrado es empleado en software y hardware por lo que utiliza


computación básica y operaciones que podemos encontrar en un microprocesador.
● Bajo consumo de memoria; uso en tarjetas inteligentes o dispositivos donde la
disponibilidad de espacio sea un factor.
● Número variable de iteraciones: el número de vueltas r(0,1,2,...255) es otro
de los parámetros que considera RC5 y permite negociar o acordar entre la
velocidad y alta seguridad.
● Sencillo: su estructura permite que sea fácilmente implementado y de igual
manera da la oportunidad de evaluar y determinar la con facilidad la robustez
del algoritmo.
● Alta seguridad: en general proporciona alta seguridad la cual puede oscilar
dependiendo de la selección de parámetros, de manera que eligiendo los
adecuados, la seguridad será sumamente elevada.
● Rotaciones con dependencia de datos: se incorporan rotaciones circulares de
bits las cuales dependen de los datos introducidos, esto hace que RC5 sea más
robusto aún, por consiguiente, que sea prácticamente irrompible para cualquier
criptoanalista.

Usos del RC5 o Rivest Cipher

● Páginas Web: Este algoritmo se usa en en distintas páginas para poder


resguardar la información de algún cliente, ya que la información es totalmente
privada.
● Encriptación de imágenes
● Cifrado de datos en la nube
Seguridad

El cifrado RC5 es uno de los algoritmos menos vulnerables y más portables que
existen ya que, además de ser simétrico, tiene la ventaja de que el tamaño de la clave
puede variar.

Para el ataque de fuerza bruta puede ser vulnerable, pero se complica cuando se
utilizan claves con más de 64 bits.4

Funcionamiento

RC5 hace uso de rotaciones dependientes, es decir, utiliza el resultado de una ronda
para ir a la siguiente. Realiza operaciones como sumas modulares y operaciones XOR.

Su método de funcionamiento es el siguiente:

Opera con palabras de tamaño variable, número de rondas variable y clave secreta de
longitud variable.

Consta de tres operaciones primitivas, lo cual favorece la portabilidad del algoritmo:

● Suma módulo 2w.


● Or exclusivo bit a bit
● Rotaciones(cambio de orden de bits)
Antes del cifrado de la clave secreta se expande para completar un array.

Para descifrar se realizan operaciones inversas en orden inverso.

Demostración
Digital Signature Algorithm

Historia

Algoritmo de cifrado del tipo asimétrico. Conocido en español como


Algoritmo de Firma Digital o DSA por sus siglas en inglés. Desarrollado por la
Accredited Standards Commitee on Financial Services (ASC X9) como parte del
estándar X9.30-1997: Una criptografía de clave pública que hace uso de algoritmos
irreversibles para la industria de servicios financieros. El estándar está formado por
dos partes: El Digital Signature Algorithm (DSA) y The Secure Hash Algorithm
(SHA -1).

Usado para dar entidad al estándar DSS (Digital Signature Standard por sus
siglas en inglés) y adoptado por el gobierno de los Estados Unidos para implementar
la firma digital. Fue propuesto por el National Institute of Standarts and Tecnology
(NIST) de Estados Unidos.

Características:

Se basa en la función exponencial discreta en un campo de elementos finitos.


Una de sus características es que debe ser difícilmente reversible. La verificación de
firma en el DSA requiere solo de dos exponenciaciones modulares con una longitud
de 160 bits.

Usos

Como su nombre lo indica, este algoritmo es utilizado para implementar la


firma digital, no para cifrar información. Esta técnica le da integridad a los datos y
autenticación a la firma digital.

Una de sus desventajas es la velocidad. Es considerablemente lento, incluso


más que el algoritmo RSA.

La importancia de la firma digital

Una de las desventajas de la firma presencial es el proceso de traslado. Muchas


veces se deben recorrer largas distancias, soportar presas kilométricas e invertir
demasiado tiempo en trasladarse hasta un punto y en filas para ser atendido
únicamente para firmar un documento. La firma digital es una solución para este
problema.

La firma digital es una tarjeta plástica con un microchip en cuyo interior se


encuentra una computadora que almacena la identidad digital. Esta herramienta
funciona como una forma para autentificar la identidad de la persona que realiza el
trámite. La firma digital, debido a su seguridad, cuenta con la validez otorgada por por
la ley.
Seguridad

La seguridad depende de lo intratables que sean ciertos problemas matemáticos


resueltos computacionalmente. Entre más tiempo se demore una computadora en
resolverlo sin contar con las claves, más seguro se considera el algoritmo. Muchos de
estos procedimientos requieren de millones de años, incluso en una de las
computadoras más potentes pero debe tomarse en cuenta la posibilidad de que en el
futuro el tiempo de espera sea menor y que en algún momento la seguridad sea
vulnerada.

En la actualidad las pruebas de seguridad consisten en reducciones. El objetivo


de estas pruebas es mostrar que la seguridad dependerá de la capacidad del hacker
para resolver operaciones matemáticas y problemas computacionales básicos.

Una forma de romper la seguridad de este algoritmo es mediante el robo del


dispositivo que contiene la firma digital. Esto podría hacerse por la fuerza o por
medios más sutiles y el dispositivo no tendría manera de saber que quien lo está
usando no es la persona que coincide con la identidad de la firma digital. Para
compensar esta falla se ha desarrollado la firma biométrica.

Sin mensaje de ataque:

El hacker solo conoce la clave pública pero no la privada, no tiene acceso a


promover información valiosa como lo son la firma de otros documentos.

Ataques adaptables de mensajes elegidos

El hacker conoce la clave pública y obtiene firmas válidas de una secuencia de


mensajes que eligió previamente. El mensaje de la secuencia puede depender de las
firmas de mensajes anteriores. Una ventaja para el hacker de esta técnica es que
genera una nueva firma que no ha sido generado por el propietario legítimo de la
firma, este mensaje no será necesariamente una opción del hacker. Si un mensaje de
ataque adaptable hace posible la existencia de un falsificador, entonces esto hace que
el verificador descarte firmas válidas sin la clave privada.

Modo de oráculo aleatorio

Un importante aspecto de la criptografía son las funciones hash.En este caso la


función hash es reemplazada por una llamada random oracle. Esta puede ser vista
como una caja que contiene una función que pasa Strings largos a Strings cortos con
una longitud definida.

Funcionamiento

¿Cómo se generan las claves en DSA?

1. El primer paso es generar un número primo p tal que 2^1023 < p < 2^1024.
2. Se debe encontrar un divisor primo q de p-1 tal que 2^159 < q < 2^160.
3. Hallar un elemento α que genere un subgrupo con q elementos.
4. Elegir un número al azar al que llamaremos d, que sea mayor que cero y menor
que q.
5. Realizar la siguiente operación: β ≡ α^d mod p.

Las claves se calculan de la siguiente forma:

kpub =(p,q,α,β )

kpr =(d)

¿Cómo se genera la firma digital?

Consiste en un par de enteros a los que llamaremos r y s. Estos poseen una longitud de
160 bits cada uno. Teniendo las claves públicas, privadas y el mensaje, la firma se
calcula de este modo:

Se debe escoger un número aleatorio al que llamaremos k, este debe ser mayor a cero
y menor que q.

Resolviendo el siguiente algoritmo: r ≡ (αkE mod p) mod q. 3.

Calcular s ≡ (SHA(P)+ d.r).kE −1 mod q.

Al mensaje P se le debe aplicar la función de hash SHA-1 cuya longitud de salida


debe ser de 160 bits.

Verificación de la firma

1. Encontrar el valor auxiliar, w, usando la siguiente fórmula: w ≡ s−1 mod q.

2. Calcular el valor auxiliar, u1 con el algoritmo u1 ≡ w.SHA(P) mod q.


3. Hallar el valor auxiliar usando la fórmula u2 ≡ w.r mod q donde u2 es un valor
auxiliar.

4. Calcular v ≡ (αu1 · βu2 mod p) mod q.

5. La verificación verkpub (P,(r,s)) se encuentra de la siguiente forma:

v ≡ r mod q firma válida

v ≢ r mod q firma inválida.


Conclusión

Aunque los algoritmos de cifrado son de gran utilidad en el momento de cifrar información
es responsabilidad del usuario el proteger las claves generadas.

Las tecnologías de criptografía deben estar siendo modificadas y mejoradas con el tiempo
pues constantemente se están buscando nuevas formas para romper su seguridad.

Bibliografía:

Definista (2018). ¿Qué es Criptografía? - Su Definición, Concepto y Significado. [online]


Conceptodefinicion.de. Available at: http://conceptodefinicion.de/criptografia/ [Accessed 21
May 2018].

Definición.de. (2018). Definición de cifrado — Definición.de. [online] Available at:


https://definicion.de/cifrado/ [Accessed 21 May 2018].

Gutiérrez, P. (2018). ¿Qué es y cómo surge la criptografía?: un repaso por su historia.


[online] Genbetadev.com. Available at: https://www.genbetadev.com/seguridad-
informatica/que-es-y-como-surge-la-criptografia-un-repaso-por-su-historia [Accessed 21
May 2018].

Seguridad Informática. (2018). Criptografía simétrica y asimétrica. [online] Available at:


https://infosegur.wordpress.com/unidad-4/criptografia-simetrica-y-asimetrica/ [Accessed 21
May 2018].

Srbyte.blogspot.com. (2018). Encriptar y "Hashing".. [online] Available at:


http://srbyte.blogspot.com/2007/09/encriptar-y-hashing.html [Accessed 21 May 2018].

mariiss15. (2018). ALGORITMOS DE ENCRIPTACIÓN SIMÉTRICA Y ASIMÉTRICA.


[online] Available at: https://mariiss15.wordpress.com/2012/11/14/algoritmos-de-
encriptacion-simetrica-y-asimetrica/ [Accessed 21 May 2018].
Openboxer.260mb.com. (2018). [online] Available at:
http://www.openboxer.260mb.com/asignaturas/criptografia/CSimetrica/RC5.php?i=1
[Accessed 23 May 2018].

San art n onzález, E. (2 14). Salvaguarda y seguridad de los datos. Antequera, álaga:
IC Editorial.

Franchi, M. R (2012). Algoritmos de encriptación de clave asimétrica. Universidad Nacional


de la Plata Facultad de Informática. disponible en:
http://sedici.unlp.edu.ar/bitstream/handle/10915/26137/Documento_completo.pdf?sequence=
1

Litwat N.D, Escalante J.E. Seguridad informática y criptografía. Universidad Nacional del
Nordeste. Facultad de Ciencias exactas, naturales y agrimensura. Disponible en:
http://exa.unne.edu.ar/informatica/SO/Criptografia04.pdf

Buchmann J (2001) The Digital Signature Algorithm (DSA) Disponible en:


https://www.ipa.go.jp/security/enc/CRYPTREC/fy15/doc/1003_DSA.pdf

También podría gustarte