Está en la página 1de 3

ASPECTOS DE SEGURIDAD EN LAS COMUNICACIONES

1.SEGURIDAD EN REDES
CRIPTOGRAFIA
INTRODUCCIÓN A LA CRIPTOGRAFIA
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia",
que significa escritura, y su definición según el dicccionario es "Arte de escribir con
clave secreta o de un modo enigmático". La Criptografía es una técnica, o más bien un
conjunto de técnicas, que originalmente tratan sobre la protección o el ocultamiento
de la información frente a observadores no autorizados. Entre las disciplinas que
engloba cabe destacar la Teoría de la Información, la Complejidad Algorítmica y la
Teoría de números o Matemática Discreta, que como ya sabemos estudia las
propiedades de los números enteros.
A través de la criptografía la información puede ser protegida contra el acceso no
autorizado, su interceptación, su modificación y la inserción de información extra.
También puede ser usada para prevenir el acceso y uso no autorizado de los recursos
de una red o sistema informático y para prevenir a los usuarios la denegación de los
servicios a los que sí están permitidos. Modernamente, la criptografía es la
metodología para proveer la seguridad de las redes telemáticas, incluyendo la
identificación de entidades y autenticación, el control de acceso a los recursos, la
confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su no
repudio.
2.SISTEMAS DE CIFRADO POR SUSTITUCIÓN
En criptografía, el cifrado por sustitución es un método de cifrado por el que unidades
de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las
"unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de
letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la
sustitución inversa.
Los cifrados por sustitución son comparables a los cifrados por transposición. En un
cifrado por transposición, las unidades del texto plano son cambiadas usando una
ordenación diferente y normalmente bastante compleja, pero las unidades en sí
mismas no son modificadas. Por el contrario, en un cifrado por sustitución, las
unidades del texto plano mantienen el mismo orden, lo que hace es sustituir las
propias unidades del texto plano.
3.SISTEMA DE CIFRADO POR TRANSPOSICIÓN

En criptografía, un cifrado por transposición es un tipo de cifrado en el que unidades


de texto plano se cambian de posición siguiendo un esquema bien definido; las
'unidades de texto' pueden ser de una sola letra (el caso más común), pares de letras,
tríos de letras, mezclas de lo anterior,... Es decir, hay una permutación de 'unidades de
texto'. Este tipo de cifradores eran muy usados en la criptografía clásica y por tanto, al
tener que hacer los cálculo por medios muy básicos, normalmente el algoritmo se
basaba en un diseño geométrico o en el uso de artilugios mecánicos (Ej escítala). Este
tipo de algoritmos son de clave simétrica porque es necesario que tanto el que cifra
como el que descifra sepan la misma clave para realizar su función. La clave puede ser
intrínseca en el propio método de cifrado/descifrado de forma que algoritmo y clave
son un conjunto indivisible.
Las cifras de transposición pueden emplearse, y son empleadas, como parte de
sistemas de cifrado más complejos añadiendo seguridad a una cifra. 1 Normalmente, las
cifras que presentan una mezcla de ambos elementos son más seguras que las que
presentan un único sistema. Esto es especialmente cierto con las cifras que emplean
alguna clase de sustitución fraccionada como la cifra ADFGVX o la cifra VIC.
4.RELLENOS DE UNA SOLA VEZ
La construcción de un cifrado inviolable es bastante sencilla. La técnica se conoce
desde hace décadas y consiste en escoger una cadena de bits al azar como clave.
Luego se convierte el texto normal en una cadena de bits, por ejemplo, usando su
representación ASCII. Por último, se calcula el or exclusivo (XOR)

5.DOS PRINCIPIOS CRIPTOGRAFICOS FUNDAMENTALES


REDUNDANCIA
Aunque la criptografía es muy variada existen dos principios fundamentales que
sostienen la criptografía y que es importante entender. El primer principio es que
todos los mensajes cifrados deben contener redundancia, es decir, información no
necesaria para entender el mensaje. Un ejemplo puede dejar claro la necesidad de
esto. Considere una compañía de compras por red que tiene 60000productos.
Pensando en la eficiencia, los programadores han decidido que los mensajes de
pedidos deben consistir en el nombre del cliente de 16 bytes seguido de un campo de
datos de 4 bytes (2 para la cantidad y 2 para el número del producto). Los últimos 4
bytes deben cifrarse usando una clave muy grande conocida solo por el cliente y por la
compañía. Inicialmente esto puede parecer seguro. Sin embargo, también tiene
un fallo que lo vuelve inútil. Supóngase que alguien consigue una lista de compradores
de productos (los 16 bytes del número de cliente),entonces es fácil trabajar en un
programa para generar pedidos ficticios usando nombres reales delos clientes.
ACTUALIZACIÓN
El segundo principio criptográfico es el de actualización el cual implica que se deben
tomar medidas para asegurar que cada mensaje recibido se verifique a fin de saber si
esta actualizado. Esto permite evitar que posibles intrusos activos reproduzcan
mensajes antiguos. Una de las medidas es incluir en cada mensaje una marca de
tiempo válida por ejemplo durante 10segundos, para compararlo con los mensajes
nuevos que lleguen y filtrar los duplicados. Los mensajes con una antigüedad mayor
a10 segundos pueden descartarse.
SEGURIDAD EN REDES

1.ALGORITMOS DE LA CLAVE SIMÉTRICA

1.DES
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método
para cifrar información, escogido como un estándar FIPS en los Estados
Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El
algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados,
una longitud de clave relativamente corta, y las continuas sospechas sobre la
existencia de alguna puerta trasera para la National Security Agency (NSA).
Posteriormente DES fue sometido a un intenso análisis académico y motivó el
concepto moderno del cifrado por bloques y su criptoanálisis.
2.AES
Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado
"Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un
estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por
el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los
Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de
estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de
mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados
en criptografía simétrica.
El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen,
ambos estudiantes de la Katholieke Universiteit Leuven, y fue enviado al proceso de
selección AES bajo el nombre "Rijndael".

También podría gustarte