Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en
un sistema computarizado
En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran fiables y,
entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de
los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en
tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos "a" y "b".
Resumen de tecnología
Criptografía
La criptografía es una técnica para cifrar los datos de texto sin cifrar en un código codificado.
Estos datos cifrados se envían a través de una red pública o privada hacia el destino para
garantizar la confidencialidad. Estos datos cifrados conocidos como "texto cifrado" se descifran
en el destino para su procesamiento. Las claves de cifrado fuertes se utilizan para evitar la
ruptura de claves. El objetivo de la criptografía no tiene que ver con la confidencialidad, sino
también con la integridad, la autenticación y el no repudio.
Tipos de criptografía
Criptografía simétrica
La criptografía de clave simétrica es la técnica de criptografía más antigua y más
utilizada en el dominio de la criptografía. Los cifrados simétricos utilizan la misma
clave secreta para el cifrado y descifrado de datos. Los cifrados simétricos más
utilizados son AEG y DEG.
Algoritmos de cifrado
Cifrado
Un cifrado es un conjunto de reglas mediante las cuales implementamos el cifrado. Miles de
algoritmos de cifrado están disponibles en Internet. Algunos de ellos son propietarios, mientras
que otros son de código abierto. Los métodos comunes mediante los cuales los cifrados
reemplazan los datos originales con datos cifrados son:
Sustitución
En este método, cada carácter único de los datos se sustituye por otro carácter. Un ejemplo muy
simple a este respecto sería reemplazar al personaje desplazándolo tres caracteres por delante.
Por lo tanto, "D" reemplazaría a "A" y así sucesivamente. Para hacerlo más complejo, podemos
seleccionar ciertas letras para reemplazarlas en todo el texto. En este ejemplo, el valor de la
clave es tres, y ambos nodos deberían saberlo, de lo contrario no podrían descifrar los datos.
Polialfabético
Este método hace que la sustitución sea aún más difícil de romper al usar la sustitución de
múltiples caracteres.
Keyc
En el ejemplo anterior de sustitución, usamos una clave de “tres”, Key desempeña el papel
principal en cada algoritmo de cifrado. Sin conocer la clave, los datos no pueden ser
descifrados.
Cifrado de flujo
Un tipo de cifrado de clave simétrica que cifra el texto sin formato uno por uno. Hay varios
tipos de cifrados de flujo como síncrono, asíncrono. RC4 es el tipo más común de diseño de
cifrado de flujo. La transformación de la salida encriptada varía durante el ciclo de encriptación.
Cifrado de bloque
Un tipo de cifrado de clave simétrica que cifra el texto sin formato en la longitud fija del grupo.
La transformación de datos encriptados no varía en un cifrado de bloque. Encripta el bloque de
datos usando la misma clave en cada bloque. DES y AES son tipos comunes de diseño de
cifrado de bloque.
El algoritmo DES consiste en 16 rondas que procesan los datos con las 16 claves redondas
intermedias de 48 bits generadas a partir de una clave de cifrado de 56 bits por un generador de
clave redonda. De manera similar, el cifrado inverso DES calcula los datos en formato de texto
claro del texto cifrado utilizando la misma clave de cifrado.
Para comprender el algoritmo AES, considere el escenario AES-128bit. En AES de 128 bits,
habrá 10 rondas. Las 9 rondas iniciales se realizarán en el mismo paso, es decir, sustituir bytes,
desplazamiento o filas, mezclar columnas y agregar teclas redondas. La última ronda es
ligeramente diferente con solo Sustituir bytes, desplazamiento o filas y Agregar teclas de ronda.
La siguiente figura muestra la arquitectura del algoritmo AES.
RC5 fue un Cifrado de bloque de clave simétrica introducido en 1994. RC5 tiene un tamaño de
bloque variable (32, 64 o 128 bits), tamaño de clave de 0 a 2040 bits y 0 a 255 rondas.
bits de tamaño fijo único que se calcula de manera que si se modifica un solo bit, cambia el 50%
del valor del message digest.
1. El texto:
Solo hay un camino hacia la felicidad y es cesar de
preocuparse por cosas que están fuera del alcance de tu
voluntad. Epíteto.
2. Contraseña: Arquimedes
3. Clic en Encrypt
Resultado:
Mensaje encriptado
wCr/b1JwumhhyUQJDKOykD4JDOWUgLYH3hyPUHfPhcnkQV3rx4zXb28ReE
bbinBncjVLtZBlQT9tPCB6eu3Yw6UkRWqejTQuWiQCHtE9C8fbtaR0d4PoWz
UfQBbCwnfYD4uOnmoADJ0yjZBcsyJ15BCZiw1DW9F/FbpuLyGW1qdwIAlhgk
YsOt85MlZsFAQ0
EL sitio web ahora se volverá a cargar y le proporcionara el texto cifrado, el cual puede hacer
clic en la pestaña Download. Envíe el texto a su compañero y proporcione la clave (arquimides).
Su compañero tendrá que copiar el texto cifrado y pegarlo en el primer cuadro e ingresar la
clave en el siguiente recuadro.
9. Pantalla muestra cómo se genera las llaves al usuario1, la misma secuencia para el
usuario2.
10. Debemos visualizar dos usuarios con sus respectivas llaves, clic como se observa en la
figura
11. En la siguiente pantalla, exportaremos la llave pública, recuerde que debe recordar el
archivo que se genera y copiar la llave publica en forma de texto.
12. Exportando llave publica de usuario1, descargue y guarde en una ruta segura el fichero.
20. Valla a la opción Descifrado del texto y pegue el texto cifrado que copio
anteriormente.
Herramientas de criptografía
Hay varias herramientas de cálculo MD5 disponibles que pueden calcular directamente el valor
Hash del texto, así como las ofertas para cargar el archivo deseado. Las herramientas más
populares son:
1. HashCalc
2. Calculadora MD5
Ahora seleccione el formato de datos para "Text String" y escriba " IPespecialista..." en Data y
calculados MD5 y clic en Calculate
Solo cambiando una sola letra a mayúscula cambia todo el valor de hash. MD5 calculado para el
Text string "IPEspecialista…" es "812ff80ae4da2893a72dc7cfbf735830"
String MD5
IPespecialista… ce54e93c4be8b5f7191891418c44adc5
IPEspecialista… 812ff80ae4da2893a72dc7cfbf735830