Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AGUSTIN
DOCENTE:
EDGAR WILFREDO APAZA VILLALTA
INTEGRANTES:
- CHOQUE LUNA LUIS ANTONIO
- GASPAR RAMOS FAVIO
- HUARCA TACO DANIEL
- LEON VILLA SAUL
- ZAPATA VALCARCEL PABLO
2018
1
INDICE
1.-INTRODUCCIÓN..............................................................................................2
2.-CRIPTOGRAFÍA...............................................................................................3
3.2.-Sustitución...............................................................................................4
3.3.-Transposición...........................................................................................4
4.2.-EL NO REPUDIO.....................................................................................10
5.-Conclusiones..................................................................................................20
6.-bibliografía......................................................................................................20
SEGURIDAD: CRIPTOGRAFíA
2
1.-INTRODUCCIÓN
Desde el principio de la historia intercambiar mensajes cifrados ha jugado un
papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la
mejor defensa de las comunicaciones y datos que se transmiten, por cualquier
canal. Esto es debido a la necesidad de que algunos de los mensajes solo sean
conocidos por aquellas personas a las que van dirigidos y no puedan ser
interpretados por nadie más que por ellos.
2.-CRIPTOGRAFÍA
3
La palabra criptología proviene de las palabras griegas Krypto y Logos, y
significa estudio de lo oculto. Una rama de de la criptología es la criptografía
(Kryptos y Graphos que significa descripción), que se ocupa del cifrado de
mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es
tratado mediante un cifrador con la ayuda de una clave, para crear un texto
cifrado. Este texto cifrado, por medio de un canal de comunicación establecido,
llega al descifrador que apoyándose en diversos métodos como veremos más
adelante, extrae el texto original.
Que como podemos pensar es una descripción mucho mas acertada que la
que nos podemos encontrar en muchos libros, así como la definición que nos
hace la Real Academia de la Lengua RAE.
Medio
Transmisor de Receptor
M Transmisor C Transmisión C M
T M R
T
Cifrador Mensaje Descifrador
Cifrador cifrado
Fig1.- Ejemplo de criptosistema
4
Como ya hemos explicado con anterioridad la criptografía no surge con la
era informática, sino que ya viene desde los principios de la historia. Algunos
de los algoritmos que han sido utilizados son los siguientes:
3.2.-Sustitución
3.3.-Transposición
5
Según el tratamiento del mensaje se dividen en:
• Cifrado en bloque
-DES
-El texto original se codifica en bloques de 64 bits, clave de 56
bits y 19 etapas diferentes.
-IDEA
-Tenemos una clave e 128 bits con 8 iteraciones.
-RSA
-Se basa en la dificultad de factorizar número grandes por parte
de los ordenadores.
6
• Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit
Medio de
Transmisión
k k
C C
M M
EK MT DK
Texto Texto
Base Criptograma Base
7
criptografía asimétrica, su funcionamiento esta basado en la
imposibilidad computacional de factorizar números enteros
grandes.
M EB MT DB M
Usuario A C C Usuario B
Criptograma
M DA MT EA M
Usuario A C C Usuario B
Criptograma
En este segundo caso podemos observar como esta basado en
el cifrado con la clave privada del emisor y al igual que antes hay
que tener en cuenta que Ea y Da son inversas dentro de un
cuerpo.
Llegados a este punto la pregunta que nos deberíamos de hacer es, que
utilizar, clave pública o privada, pues bien, como siempre depende:
8
número 15 y el 3 y te reta a encontrar cuantas veces tienes que sumar el
mismo 3 para obtener 15.
Los CCE basan su seguridad en el Problema del Logaritmo Discreto
Elíptico (PLDE), esto quiere decir que dados P, Q puntos de la curva hay que
encontrar un número entero x tal que xP = Q (xP = P+P+…+P, x veces).
Obsérvese que a diferencia del PFE (Problema de Factorización Entera) el
PLDE no maneja completamente números, lo que hace más complicado su
solución.
La creación de un protocolo con criptografía de curvas elípticas requiere
fundamentalmente una alta seguridad y una buena implementación, para el
primer punto se requiere que la elección de la curva sea adecuada,
principalmente que sea no-supersingular y que el orden del grupo de puntos
racionales tenga un factor primo de al menos 163 bits, además de que este
orden no divida al orden de un número adecuado de extensiones del campo
finito, para que no pueda ser sumergido en él, si el campo es ZP, se pide que la
curva no sea anómala o sea que no tenga p puntos racionales. Todo esto con
el fin de evitar los ataques conocidos.
Para el caso de la implementación hay que contar con buenos programas
que realicen la aritmética del campo finito, además de buenos algoritmos que
sumen puntos racionales, tanto en el caso de Zp como F2n, en este último se
toma una base polinomial que tenga el mínimo de términos por ejemplo un
trinomio para generar los elementos del campo finito esto si la implementación
es en software, y se toma una base normal si es en hardware. Además de
contemplar que las operaciones de puntos racionales pueden hacerse en el
espacio proyectivo, esto elimina el hacer divisiones, ahorrando tiempo.
Lo anterior se ve reflejado en las ventajas que ofrecen los CCE en
comparación con RSA, la principal es la longitud de la clave secreta. Se puede
mostrar que mientras en RSA se tiene que usar una clave de 1024 para ofrecer
una considerable seguridad, los CCE solo usan 163 bits para ofrecer la misma
seguridad, así también las claves RSA de 2048 son equivalentes en seguridad
a 210 de CCE. Esto se debe a que para resolver el PLDE el único algoritmo
conocido toma tiempo de ejecución totalmente exponencial, mientras que el
algoritmo que resuelve PFE incluso también el PLD en Zp toman un tiempo
subexponencial.
Otra buena noticia sobre CCE es que los elementos de los puntos
racionales pueden ser elementos de un campo finito de característica 2, es
decir pueden ser arreglos de ceros y unos de longitud finita
(01001101110010010111), en este caso es posible construir una aritmética que
optimice la rapidez y construir un circuito especial para esa aritmética, a esto se
le conoce como Base Normal Optima.
Lo anterior permite con mucho que los CCE sean idóneos para ser
implementados en donde el poder de cómputo y el espacio del circuito sea
reducido, donde sea requerida una alta velocidad de procesamiento o grandes
volúmenes de transacciones, donde el espacio de almacenamiento, la memoria
o el ancho de banda sea limitado. Lo que permite su uso en Smart Cards,
Teléfonos celulares, Fax, Organizadores de Palma, PCs, etcétera.
En la actualidad existen varios estándares que permiten el uso adecuado y
óptimo de los CCE, entre los cuales se encuentran: IEEE P1363 (Institute of
Electrical and Electronics Engineers), el ANSI X9.62, ANSI X9.63, ANSI TG-17,
ANSI X12 (American National Standards Institute), UN/EDIFACT, ISO/IEC
9
14888, ISO/IEC 9796-4, ISO/IEC 14946 (International Standards Organization),
ATM Forum (Asynchronous Transport Mode), WAP (Wireless Application
Protocol). En comercio electrónico: FSTC (Financial Services Technology
Consortion), OTP 0.9 (Open Trading Protocol), SET (Secure Electronic
Transactions). En internet IETF (The Internet Engineering Task Force), IPSec
(Internet Protocol Security Protocol)
Los CCE son el mejor candidato para reemplazar a las aplicaciones que
tienen implementado RSA, estas definen también esquemas de firma digital,
Intercambio de claves simétricas y otros.
• MD5
- Opera con los bits, de forma que cada bit de salida es
afectado por cada bit de entrada.
- Se coge el mensaje original y se rellena hasta conseguir una
longitud de 448 módulo 512 bits
- Se añade al mensaje la longitud original del mismo como un
entero de 46 bits.
- Se inicializa un buffer de 128 bits de tamaño a un valor fijo.
- En cada iteración cogemos un boque de 512 bits de entrada y
lo mezcla por completo con el buffer y los valores de una tabla
construida a partir de los valores de una tabla de la función seno.
- Una vez terminado el cálculo, el buffer contiene el valor del
compendio del mensaje.
• SHA
-Genera un compendio de mensaje de 160 bits, funciona igual
que el MD5, pero con un buffer de 160 bits.
- Es más seguro que el MD5, debido sobretodo a que utiliza un
mayor número de bits que el MD5, pero como es normal también
será más lento.
10
Tanto el SHA como el MD5 se han demostrado inviolables hasta el momento,
eso es lo que dicen los apuntes.
Un pequeño ejemplo:
4.2.-EL NO REPUDIO
Un pequeño ejemplo:
- Tenemos una clave Pública (nA, eA) y una clave Privada (dA)
11
- El destinatario B tiene la clave pública eA,nA de A y descifra
rAh(M) Þ {(h(M)dA)eA mod nA} obteniendo así h(M).
- Como recibe el mensaje M’, calcula la función hash h(M’)
compara: Si h(M’) = h(M) se acepta la firma.
Como podemos observar por la red hay muchos tutoriales que nos permiten
conseguir una firma digital y no es muy difícil, como por ejemplo uno que
encontramos del gobierno argentino, en el cual nos explica como instalar una
firma digital, para los correos que enviemos(en este caso para el Outlook XP):
Outlook XP
Si desea que por defecto todos los correos que usted envía salgan firmados,
acceda al menú [Herramientas] / [Opciones...] y luego en la solapa de
[Seguridad] seleccione [Agregar firma digital a los mensajes salientes].
Para finalizar presione [Aceptar].
12
Por otra parte, hay que hacer destacar que todos los campos que hemos
visto anteriormente sobre la seguridad en los mensajes están íntimamente
relacionados con los llamados certificados digitales, que no son otra cosa que
un vínculo entre una clave pública y una identidad de usuario, que se consigue
mediante una firma digital por una tercera parte o autoridad e certificación que
hace pública su clave pública en la que es reconocida y aceptada por todos e
imposible de suplantar. (Ej.: Fabrica Nacional de Moneda y Timbre).
De esta forma cuando un usuario A envíe un certificado, la clave pública
firmado por CA, a un usuario B, este comprobará con esta autoridad la
autenticidad del mismo. Lo mismo en sentido contrario.
Un certificado contiene: el nombre de la CA, el nombre del usuario, la clave
pública del usuario y cualquier otra información como puede ser el tiempo de
validez. Este se cifra con la clave privada de CA, de forma que solo los
usuarios autorizados, al tener la clave pública de CA podrán acceder a los
mensajes.( el cerificado más representativo es el X509v3).
EJEMPLO:
¿Codificar o encriptar?
Codificar significa convertir una cierta información en otra a través del uso de
una tabla que le asigna un código uní unívoco a cada carácter del mensaje. En
cambio encriptar, es pasar el mensaje por algún algoritmo, normalmente
matemático, el cual lo modifica de tal manera que se hace muy difícil obtener el
mensaje original.
En ambos procesos, el destinatario del mismo, debe conocer o la tabla de
codificación o la clave de encriptado.
La desventaja de la codificación es su vulnerabilidad, ya que a cada carácter le
corresponde el mismo código, por lo tanto sabiendo esto, una persona
entenada, estudiando el código final sabría que caracteres son los mas
repetidos (como la “a” y los espacios) y podría obtener un mensaje original
comprensible, con lo que “rompería” la codificación.
En el caso del encriptado, esto no sucedería, ya que se toma un grupo de
caracteres del mensaje y se los encripta en grupo, de modo tal que el código
final de un determinado carácter, depende de los que tenía a su lado en el
mensaje original. Por ejemplo en las palabras ALAS y GALAS las “A”´s no
tendrían asignado el mismo código.
13
Por otro lado en ambos sistemas se hace necesario junto con el mensaje
enviar un dato importante tal como es el destinatario hacia quien se dirige el
mensaje, ya que, si no es para mi, para que lo voy a decodificar y dado que
esto hace selectiva la necesidad de decodificarlo o no, este dato debe ser uno
de los primeros que se debe enviar.
Esta serie de códigos que conforman nuestro mensaje, se trasladarán de
destinador a destinatario a través de algún canal de comunicación que puede
alterar el contenido del mismo, recordemos que en el caso del encriptado, un
dato mal no significa un carácter mal, sino un grupo de caracteres errado. Para
evitar esto se utilizan distintas técnicas como son entre otras el control de
paridad de la cantidad de caracteres que son enviados la cual debe coincidir
con la paridad de los caracteres recibidos y de no ser así, solicitar el re-envío
del mensaje.
Todo esto que comentamos se denomina “protocolo de comunicación”, en este
trabajo se desarrollará un protocolo personal, que no respeta los estándares,
para enviar un mensaje codificado, encriptado y selectivo.
Codificación
14
Tabla de caracteres ASCII
Donde:
15
3) Control, son 2 caracteres codificados que informan de la cantidad de
caracteres de la que está compuesto el mensaje, esto forma parte del
control de errores de la transmisión. Al recibir el mensaje se cuentan los
caracteres recibidos y deben coincidir con el número de control incluido en
la recepción, el cual no interviene dentro del conteo. Para este control se
incluyen los caracteres del mensaje junto con los de dirección, como así
también los caracteres de control.
Con respecto a este control, existen formas mas seguras de verificar y hasta de
corregir errores en los mensajes recibidos, para esto se usan algoritmos
matemáticos con polinomios llamados CRC (siglas de código de redundancia
cíclica).
Recordemos que:
1
Se busca esta característica para que al obtener los elementos encriptados estos sean enteros y no tener
inconvenientes con el código obtenido del carácter final.
16
Solo resta comparar si la cantidad de caracteres enviados es igual a la cantidad
de caracteres recibidos y decodificar con la tabla ASCII para reconstruir el
mensaje original enviado por nuestro emisor.
19: 49, 57
A LA TARDE EN EL BOSQUE: 65, 32, 76, 65, 32, 84, 65, 82, 68, 69, 32, 69,
78, 32, 69, 76 ,32, 66, 79, 83, 81, 85, 69, 32 2
La cantidad de caracteres a transmitir son 26 que codificado sería: 50,54.
1 -2 2
-1 1 3 =A
1 -1 -4
3) Formamos los vectores fila con los caracteres codificados del mensaje
4) Realizamos la operación Y * A
2
Se observa la vulnerabilidad de esta codificación ya que los códigos 32: espacio y 65: ”a” son los mas
repetidos.
3
La cantidad de caracteres del mensaje a encriptar no es múltiplo de 3 por lo que se completa al final con
caracteres espacio (ASCII 32).
17
5) La cadena de números a enviar es:
49, 57, X1, X2, X3, X4, X5, X6, X7, X8, 50, 54
49, 57, 109, -174, -78, 117, -182, -110, 51, -116, 104, 106, -175, -42, 115, -193,
-24, 110, -186, -16, 77, -156, 83, 48, -133, 249, 50, 54
18
49, 57 que corresponden a los caracteres 1 y 9 o sea la dirección 19 en
decimal.
Obtengo su inversa
19
5) Agrupamos los códigos obtenidos y buscamos su carácter
correspondiente en la tabla ASCII.
65: A, 32: esp, 76: L, 65: A, 32: esp, 84: T, 65: A, 82; R, 68:D, 69: E, 32: esp,
69: E, 78: N, 32: esp, 69: E, 76: L, 32: esp, 66: B, 79: O, 83: S, 81: Q, 85: U, 69:
E, 32: esp
5.-Conclusiones
Como hemos estado hablando durante todo el documento hoy en día la
información puede que sea uno de los bienes mas preciados, o la
desinformación una de las peores armas con las que atacar a alguien. Por lo
que en esta en la sociedad en la que vivimos se hace muy necesario la
seguridad en las comunicaciones, y como principal exponente en Internet , ya
que este método de comunicación es cada vez mas utilizado, no solo por
estudiantes y comunidad universitaria, sino por empresas, particulares, y cada
vez para realizar más cosas. Con lo cual cabe pensar que el tema que hemos
tratado será uno de los claros exponentes a tener muy en cuenta en el futuro
de la ingeniería de sistemas, sobre todo a la velocidad que se implementan
nuevas tecnologías, las cuales permiten el envío de información más valiosa y
que puede comprometer mucho a los interlocutores en caso de que sea
interceptada por otras personas. La verdad que se trata de un mundo muy
fascinante y que tiene muchas posibilidades de investigación.
6.-bibliografía
•Sitios de la red
www.microasist.com.mx/noticias/en/ampen1402.shtml
www.ugr.es/~aquiran/cripto/informes/info026.htm
www.marketingycomercio.com/ numero14/00abr_firmadigital.htm
www.ca.sgp.gov.ar/
www.htmlweb.net/seguridad/varios/firma_juridico.html
•LiBROS
- Libro electrónico “Seguridad Informática” cuarta edición
versión v32 de Jorge Ramió Aguirre. Universidad Politécnica de
Madrid
- Apuntes de clase
20