Está en la página 1de 56

LA CRIPTOGRAFÍA

1. INTRODUCCION

Dado que esta are es interesante decidimos hablar del porqué y tipos de
criptografía existen y tomaremos a desarrollar una de las más usadas en la
protección de datos bancarios.

Dado que esta are es interesante decidimos hablar del por qué y tipos de
criptografía existen

Dar a conocer el objetivo principal de la criptografía dentro de las áreas


bancarias, y su uso en estas. También la importancia de estas en la sociedad

La criptografía es una herramienta muy útil si de seguridad se trata, puede ser


también entendida como un medio para garantizar la confidencialidad, integridad
y disponibilidad segura de algún sistema, en este caso llevaremos a fondo la
criptografía en los bancos. Esto afecta a la gente que depende del servicio
bancario ya que mucha de su información personal está en peligro y los millones
de hackers podrían aprovecharse de la falta de protección a sus códigos o
archivos logrando desmantelar por completo el sistema bancario y así en
segundos hacer robos millonarios. hace. Una sugerencia a los usuarios de este
correo tratar de conseguir otro correo en otros tipos de páginas.

El termino criptografía proviene de dos vocablos griegos (xpvTos) que significa


“escondido” y (ypanp)” escritura” tarde se añade el sufijo -ia- para conferirle el
carácter de conocimiento o tratado. según esta definición de carácter
etimológico, la criptografía es la ciencia que estudia la escritura oculta pero aún
se puede precisar más este concepto y así esta disciplina, es entendida como el
arte de escribir en un lenguaje convenido mediante el uso de claves o cifras, es
decir, la criptografía enseña a descifrar cifrados (expresión sinónima de códigos
secretos o escritura secreta), la operación inversa es criptoanálisis; interpretar
mediante análisis os sufragios construidos por los criptologos.E (2017)

Todo esto consiste en colocar un cifrado en un lugar previamente conocido por


el destinatario. Comprende todos los métodos que alteran el orden natural de las
letras, silabas o palabras en un texto, trastocándolas o formando anagramas con
ellas. Este sistema puede ser sencillo o simple cuando el orden de las letras que
como ponen el escrito no experimentan más que una sola alteración doble o
múltiple que supone una segunda alteración de texto ya modificado por una
primera transposición, y de manera conseguir mayor seguridad en el cifrado de
los documentos.(Libros de criptografi...)

Desde el punto de vista del descriptado o perlustración, los métodos de


transposición requieren, generalmente empleo de una denominada tabla:
cuando formado por la distribución de las letras del escrito que se requiera cifrar
en un cierto número de líneas horizontales que dan lugar a la formación de
columnas y diagonales, esta sería una de las maneras en las que se descifrara
un mensaje, ahora todo este método está más precisado para ser casi imposible
que alguien lograra descifrarlo, a menos que tuviera esta tabla o alguna otra
rubrica.(Díaz 1995)

Se puede apuntar que desde marzo de 1869, fecha en que se produjo la primera
convención en parís periódicamente se celebran diferentes encuentros
internacionales para tratar sobre el tema de la criptografía. A parte de parís,
dichas convenciones han tenido lugar en diferentes ciudades como Viena,
Roma, san Petersburgo, Londres, Berlín, Budapest, Lisboa y
Madrid.Comunicación (2007)

A través de la criptografía la información puede ser protegida contra el acceso


no autorizado, su interceptación, su modificación y la inserción de información
extra. También puede ser usada para prevenir el acceso y uso no autorizado de
los recursos de una red o sistema informático y para prevenir a los usuarios la
denegación de los servicios a los que sí están permitidos. Modernamente, la
criptografía es la metodología para proveer la seguridad de las redes
telemáticas, incluyendo la identificación de entidades y autenticación, el control
de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la
integridad de los mensajes y su no repudio.

2. RESUMEN

Básicamente, a criptografía es la técnica que protege documentos y datos.


Funciona a través de la utilización de cifras o códigos para escribir algo secreto
en documentos y datos confidenciales que circulan en redes locales o en
internet. Su utilización es tan antigua como la escritura. Los romanos usaban
códigos para ocultar sus proyectos de guerra de aquellos que no debían
conocerlos, con el fin de que sólo las personas que conocían el significado de
estos códigos descifren el mensaje oculto.

A partir de la evolución de las computadoras, la criptografía fue ampliamente


divulgada, empleada y modificada, y se constituyó luego con algoritmos
matemáticos. Además de mantener la seguridad del usuario, la criptografía
preserva la integridad de la web, la autenticación del usuario así como también
la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
La criptografía conforma parte importante en seguridad informática, los
cibercriminales cada vez más emplean algoritmos que causan daños
irreparables, es por eso que la banca aplica su defensa criptográfica. ¿Cómo
funciona?. Para la seguridad financiera, una de las más robustas, no hay
estándares, pero la mayoría de los bancos aplican protocolos y algoritmos de
cifrado como los de SSLv2, SSLv3, TLSv1 y TLS1.2 para la protección de las
transacciones web (solo TLSv1.2 es el único seguro todavía que no ha sido
vulnerado, pero también el menos utilizado por la industria financiera).
RSA "Rivest Shamir Adleman "los tockens ( cadena de caracteres que tiene un
significado coherente), como factor de doble autenticación ante diferentes tipos
de servicios bancarios.“Algortimos de clave simétrica para temas de comercio en
línea son usados, ya que el uso de cifrado asimétrico consume demasiado ram
por operación y tiempo de procesamiento. Sistemas criptográficos de hardware
con certificaciones FIPS 140 2 Level 3 para sus centros autorizadores de
tarjetas”.
Aun con todas estas protecciones la industria financiera sigue siendo una de las
mas atacadas a nivel mundial y esto se debe a que el uso de algoritmos de
cifrado en ciertos canales no representa una seguridad del 100%, existen otros
vectores de ataque que son explotados por los ciberatacantes. 
implementado herramientas para robustecer los esquemas de seguridad y la
transaccionalidad de los clientes, tales como firma digital, token celular, token
display, tarjetas de coordinadas y con certificados de seguridad, claro entre
tantas otras que a la brevedad estaremos comentando.  Al incorporar
herramientas criptográficas en la banca usualmente los procesos criptográficos
ya vienen pre-definidos, sin embargo, en caso de seleccionarlo, siempre hay que
pensar en el uso que se realiza para proteger el transporte, el almacenamiento
de la información, se desea contar con confidencialidad, integridad, no repudio,
se requiere reversión de la encriptación, lo usual en datos, o no se requiere
reversión, lo usual en encriptación de claves de acceso y más. 

3. MARCO TEÓRICO

3.1. ¿Qué es la criptografía?

Antes de zambullirnos en el mundo de la criptografía creemos necesario


aclarar en qué cosiste la criptografía.
Según la RAE:
Criptografía: Arte de escribir con clave secreta o de un modo enigmático.
Aportando una visión más específica, la criptografía es la creación de
técnicas para el cifrado de datos.
Teniendo como objetivo conseguir la confidencialidad de los mensajes. Si la
criptografía es la creación de mecanismos para cifrar datos, el criptoanálisis
son los métodos para “romper” estos mecanismos y obtener la información.
Una vez que nuestros datos han pasado un proceso criptográfico decimos
que la información se encuentra cifrada.
Cabe destacar el uso incorrecto del termino encriptar, que proviene de una
mala traducción del inglés encrypt. La palabra encriptar no está reconocida
por la RAE y el término correcto es cifrar. La interpretación del término
encriptar sería introducir cuerpos en una cripta.

3.2. Historia de la criptografía


En el año 1976 y debido a la aparición de ordenadores surge el sistema
Data Encryption Standard (DES) que es el sistema de encriptado más
difundido hasta la fecha. Inspirado del sistema Lucifer cipher de IBM (1970),
en 1977 es ratificado como FIPS (Federal Information Processing Standard)
por el NIST (National Institute of Standards and Technology). El sistema
DES fue el primero de los sistemas complejos que hoy conocemos. En 1981,
se convierte en el estándar X3.92 de ANSI (American National Standards
Institute). Los datos son encriptados en bloques de 64 bits (el bit es la
unidad mínima de almacenamiento empleada en informática)usando una
llave de 56 bits. El algoritmo transforma una entrada de 64 bits después de
una serie de pasos, en una salida de 64 bits. Los mismos pasos, con la
misma llave, son usados para desencriptar.

La aparición de la red ha acelerado la expresión de la criptografía, sacándola


de los centros de investigación y llevándola a los ordenadores domésticos.
Sin embargo, su inclusión en el mundo informático no fue tan sencilla debido
a que países como Estados Unidos no permitían la utilización de este tipo de
mecanismo de protección, amparándose en la facultad que poseía sobre la
información circulante debido a que por medio de ella se podía cometer
actos de terrorismo. Estas decisiones determinaron que muchos de los que
se encontraban a favor de este tipo de sistemas de protección utilizaran
diferentes medios de protesta.

Si bien la Unión Europea apoya la encriptación dura, la más difícil de romper,


muchos de los países que la integran han suscitado el tratado internacional
de Wassenaar, que impone restricciones a la exportación de programas de
encriptado con más de 64 bits. Los controles de transferencia de tecnología,
no se aplcarán, sin embargo, a la información de dominio público ni a la
investigación «científica básica».

No debe dejarse de lado el hecho de que la solución más comúnmente


aceptada para los problemas de seguridad informática sea el cifrado de los
mensajes o los datos que contengan información confidencial,
transformándolos en un montón de números y letras que sólo pueden
decodificar los que poseen las claves o los algoritmos con los que se creó el
cifrado. La fuerza o la fragilidad del cifrado dependen de la resistencia del
algoritmo que se haya utilizado y de la longitud de la cadena de la clave,
medida en bits.
3.2.1. Criptografía antigua
Cuestiones militares, religiosas y comerciales impulsaron desde tiempos
remotos el uso de escrituras secretas. Ya los antiguos egipcios usaron
métodos criptográficos. Por ejemplo, los sacerdotes egipcios utilizaron la
escritura hierática (jeroglífica) que era claramente incomprensible para el
resto de la población. Los antiguos babilonios también utilizaron métodos
criptográficos en su escritura cuneiforme (La escritura cuneiforme es
comúnmente aceptada como una de las formas más antiguas de expresión
escrita, según el registro de restos arqueológicos)
3.2.1.1. La escitala espartana.
El primer caso claro de uso de métodos criptográficos se dio durante la
guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la
escitala de la siguiente manera: “La escitala era un palo o bastón en el cual
se enrollaba en espiral una tira de cuero. Sobre esa tira se escribía el
mensaje en columnas paralelas al eje del palo. La tira desenrollada
mostraba un texto sin relación aparente con el texto inicial, pero que podía
leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el
primero”. Con este sistema los gobernantes de Espartana transmitieron,
con eficacia, sus instrucciones secretas a los generales de su ejército,
durante las campañas militares. Lógicamente, este procedimiento suponía
que tanto el emisor como el receptor del mensaje dispusieran de un palo o
bastón con las mismas características físicas: grosor y longitud. Ejemplo
3.2.1.2. El Cifrario de César

Este método fue empleado en los tiempos de la Roma Imperial. El


algoritmo de César, llamado así porque es el procedimiento que
empleaba Julio César para enviar mensajes secretos a sus legiones, es
uno de los algoritmos criptográficos más simples. ¿¿¿Es un algoritmo de
sustitución, su cifrado consistía simplemente en sustituir una letra por la
situada tres lugares más allá en el alfabeto esto es la A se transformaba
en D, la B en E y así sucesivamente hasta que la Z se convertía en C.???
(2010)

Hoy en día, cualquier alfabeto que esté codificado con el alfabeto


desplazado pero en su orden se llama “cifrado de César”, aun cuando la
letra inicial sea diferente de la D.

3.2.1.3. El atbash hebreo


El atbash se emplea en el libro de Jeremías.25,26 de la Biblia, donde la
palabra Babilonia, en hebreo: Babel se convierte en Sheshash. Las letras
del mensaje de origen se sustituyen una a una, de acuerdo con la norma
siguiente: si la letra original se encuentra en la línea superior se sustituye
por la letra correspondiente de la línea inferior, y a la inversa. De esta
manera la a (aleph) se convierte en t (aw), y la letra b(eth) se convierte en
sh(in). Por tanto la palabra Babel se convierte en Sheshash.

3.2.1.4. La cifra del barón Lyon Playfair


El cifrado de Playfair en realidad fue inventado, el año 1854, por su amigo
Charles Wheatstone. Se utilizaba esencialmente en comunicaciones
telegráficas secretas; no obstante el procedimiento se le atribuye a su
amigo el científico y barón Lyon Playfair. Este sistema fue utilizado por el
Reino Unido en la Primera Guerra Mundial. El sistema consiste en
separar el texto en claro en diagramas y proceder a su cifrado de acuerdo
a una matriz alfabética de dimensiones 5 X 5 en la cual se encuentran
representadas las 26 letras del alfabeto inglés, aunque para una mayor
seguridad se puede agregar una palabra clave.(Henry 2015)

3.2.2. La criptografía en la edad media

Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en


el mundo árabe. En el siglo IX, Al-Kindi sentaría una de las bases
fundamentales para "romper mensajes cifrados" gracias al estudio del Corán;
el análisis de frecuencia (una técnica que se usó durante la Segunda Guerra
Mundial) se basaba en analizar patrones en los mensajes cifrados para
localizar repeticiones y buscar la correlación con la probabilidad de que
aparezcan determinadas letras en un texto escrito en un idioma concreto. Ibn
al-Durayhim y Ahmad al-Qalqashandi también profundizarían en los análisis
de frecuencia y trabajarían en el desarrollo de códigos más robustos al aplicar
múltiples sustituciones a cada letra de un mensaje (rompiendo así los
patrones que podían hacer que un código se rompiese).
En la época del Renacimiento, los Estados Pontificios se caracterizarían por
un uso intensivo de la criptografía; de hecho, una de las figuras clave de la
época en esta disciplina fue Leon Battista Alberti, secretario personal de tres
Papas. Alberti, al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi,
trabajaría en el cifrado polialfabético y desarrollaría un sistema de codificación
mecánico (basado en discos) conocido como el cifrado de Alberti. Aunque aún
no se ha podido descifrar y sigue siendo un misterio, en el Renacimiento tiene
su origen el que sigue siendo "el gran reto" de los descifradores de códigos: el
Manuscrito Voynich, un libro cuyo contenido es aún ininteligible y cuyo código
no se ha podido romper.
Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de
este período fue el monje alemán Johannes Trithemius que publicaría en
1518 un completo tratado sobre esteanografía y codificación llamado «
Polygraphia». En el siglo XVI, Francia vería nacer a otra de las figuras claves
de la criptografía, Blaise de Vigenere que en su obra «Traicte des Chiffres»
dotó de robustez a los códigos planteados por Trithemius.

3.2.3. La criptografía en la segunda guerra mundial

La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo


cambiar el curso de la guerra. Alemania había conseguido dominar el
Atlántico Norte con su flota de submarinos, y sus comunicaciones eran
indescifrables gracias a la máquina Enigma. Además de los frentes
tradicionales y las batallas entre las fuerzas armadas se había abierto un
nuevo campo de batalla: romper las comunicaciones enemigas; una tarea que
los Aliados encargaron a un grupo de matemáticos, ingenieros y físicos que
trabajaron desde las instalaciones de Bletchley Park y entre los que se
encontraba Alan Turing.
Quizás el trabajo de Alan Turing y los Aliados sea la labor más conocida
sobre criptografía durante la Segunda Guerra Mundial; sin embargo no fue el
único. El cifrado de las comunicaciones marcó el conflicto y se empleó un
conjunto muy variado de técnicas para evitar que el enemigo interceptase las
comunicaciones. Estados Unidos, por ejemplo, rescató una técnica que ya
había utilizado con éxito durante la Primera Guerra Mundial y, en vez de
recurrir a complejos algoritmos de cifrado, apostó por usar como código los
idiomas de los nativos americanos.
El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio
millar de nativos americanos que servían como operadores de radio y
cifraban, en su lengua nativa, los mensajes a transmitir para que el ejército
japonés no pudiese entender nada de lo que se transmitía. Navajos,
meskwakis o comanches fueron algunas de las naciones indígenas
estadounidenses que formaron parte de las filas de las fuerzas armadas de
Estados Unidos en las operaciones en África, Europa (incluyendo el
Desembarco de Normandía) y el Pacífico. Aunque el mando estadounidense
se decantó por los nativos americanos para realizar estas tareas, vale la pena
conocer, al menos como curiosidad, que también se usó a modo experimental
el euskera para cifrar mensajes en el frente del Pacífico (en Guadalcanal y en
las Islas Solomon).
También en el ámbito del frente del Pacífico, el esfuerzo por romper las claves
de cifrado que usaba Japón era clave para detener su avance. Gracias al
esfuerzo conjunto de Estados Unidos y fuerzas de Holanda y Gran Bretaña,
se consiguió romper el código naval japonés JN-25 y, de esta forma, conocer
los planes de batalla de Japón en Midway.

3.2.4. La criptografía en la era de la informática

Finalizada la contienda, las nuevas tecnologías electrónicas y digitales se


adaptaron a las máquinas criptográficas. Se dieron así los primeros pasos
hacia los sistemas criptográficos más modernos, mucho más fiables que la
sustitución y transposición clásicas. Hoy por hoy, se utilizan métodos que
combinan los dígitos del mensaje con otros, o bien algoritmos de gran
complejidad como el DES (inventado por IBM) y sus posteriores sucesores.
Una de las aportaciones del último cuarto del s. XX son los sistemas de
cifrado asimétrico o de clave pública (como RSA), en contraposición con
todos los anteriores, que son criptosistemas simétricos o de clave privada,
que usaban la misma clave para el cifrado y el descifrado del mensaje. La
ventaja de estos sistemas es que permiten solucionar uno de los problemas
de la criptografía clásica, la distribución de las claves secretas a los
participantes en la comunicación. En la criptografía de clave pública, una de
las claves puede hacerse pública sin que por ello la seguridad de la clave
secreta se vea afectada. Lo cifrado con la clave secreta puede descifrarse con
la pública y viceversa. Esta propiedad de los criptosistemas asimétricos
permite también otras aplicaciones de estos criptosistemas, como la firma
digital que es tan importante en las redes de telecomunicaciones hoy.
Existen dos trabajos fundamentales sobre los que se apoya prácticamente
toda la teoría criptográfica actual. Uno de ellos, desarrollado por Claude
Shannon en sus artículos "A Mathematical Theory of Communication" (1948)
y "Communication Theory of Secrecy Systems" (1949), sienta las bases de la
Teoría de la Información y de la Criptografía moderna. El segundo, publicado
por Whitfield Diffie y Martin Hellman en 1976, se titulaba "New directions in
Cryptography", e introducía el concepto de Criptografía de Clave Pública,
abriendo enormemente el abanico de aplicación de esta viejísima disciplina.
Con la publicación del algoritmo RSA en 1977 por parte de los matemáticos
Ron Rivest, Adi Shamir y Len Adleman la criptografía "moderna" o de clave
pública alcanza su consolidación.

3.3. Personajes y su aporte

3.3.1. Charles Babbage

Charles Babbage (1791- 1871) es uno de los grades genios del siglo XIX,
matemático inglés y científico protoinformático. Es la primera persona que
concibe la idea de lo que hoy llamamos ordenador. Dedicó buena parte de su
vida a diseñar diversos artilugios mecánicos. A partir de 1820, Charles
Babbage se interesó en el diseño y construcción de distintas máquinas de
calcular. Con la ayuda económica de la condesa Ada Byron, hija del poeta
Lord Byron, desarrolla el concepto de 2 calculadoras mecánicas o "máquinas
de números". La primera de ellas, llamada la Máquina en diferencias era un
dispositivo mecánico que resolvía ecuaciones polinómicas por el método
diferencial. La segunda, denominada Máquina Analítica(7), fue diseñada
como un dispositivo de cómputo general. Ambos equipos eran totalmente
mecánicos, usaban ejes, engranajes y poleas para poder ejecutar los
cálculos. Ninguna de las dos máquinas las llegó a construir en su totalidad.

3.3.2. Thomas Jefferson

El americano Thomas Jefferson (1743-1826), autor de la Declaración de


Independencia de E.U.A. ideó una máquina para criptografiar mensajes,
aunque el primero en fabricarla en serie fue Etienne Bazeries, en 1891. El
aparato consiste en una serie de discos que giran alrededor de un mismo eje
y llevan impresas las letras del alfabeto, dispuestas en distintos órdenes. El
emisor mueve los discos hasta poner en línea las letras que necesita para
escribir el mensaje. Entonces lo codifica transmitiendo las letras que hay en
cualquier otra línea. Para descodificar el mensaje, el receptor coge su propia
rueda y pone las letras del código en orden. Después no tiene más que
buscar la línea de letras con el mensaje enviado. La máquina se conoce con
el nombre de cilindro de Jefferson.
3.3.3. Claude Shannon

Después de la Segunda Guerra Mundial, la criptografía dio un gran salto


gracias a Claude Shannon, conocido como el padre de la teoría de la
comunicación. En 1948, Shannon, que trabajaba en los Laboratorios Bell,
publicó "A Communications Theory of Secrecy Systems"; un artículo
fundamental en el que se modernizaron las técnicas de codificación para
transformarlas en procesos matemáticos avanzados. Si bien es cierto que el
análisis de frecuencia se basaba en la estadística, Shannon demostró
matemáticamente este hecho e introdujo el concepto de " distancia de
unicidad" que marcaba la longitud de un texto cifrado que se necesita para
poder descifrarlo.
La explosión de la computación, y su desarrollo tras la Segunda Guerra
Mundial, convirtió a los computadores en un instrumento clave dentro del
cifrado y descifrado de mensajes; por tanto, por seguridad, la mayoría de
países consideraron la criptografía como algo secreto y vinculado a tareas de
inteligencia y espionaje. Desde mediados de los años 50 hasta mediados de
los 70, la NSA acaparó y bloqueó cualquier tipo de publicación o estudio
sobre criptografía en Estados Unidos; la información que estaba accesible al
público era obsoleta y para trabajar en el ámbito de la criptografía,
básicamente, la única opción era la NSA (más de un proyecto de
investigación en el ámbito de la Universidad fue "cerrado" por esta Agencia y
libros como " The Codebreakers" de David Kahn tuvieron que pasar por el
filtro de la censura de la NSA antes de publicarse ). Estados Unidos no fue el
único país en dedicar recursos y medios a la criptografía, Reino Unido
fundaría en los años 60 el "Communications-Electronics Security Group"
(CESG) dentro del Government Communications Headquarters (GCHQ).
Hasta el 17 de marzo de 1975 no llegaría el primer "avance público" (no
dependiente de la NSA) vinculado al mundo de la criptografía. IBM desarrolló
el algoritmo de cifrado Data Encryption Standard (DES) que, dos años más
tarde, se convertiría en un Federal Information Processing Standard (FIPS 46-
3) y se extendería su uso por todo el mundo. En el año 2001, DES cedería su
puesto a Advanced Encryption Standard (AES) que, tras 5 años de revisión,
se convirtió en un estándar.
El segundo de los grandes avances públicos también tuvo su origen en los
años 70. Prácticamente, todos los sistemas de los que hemos hablado son
simétricos; tanto emisor como receptor deben manejar el mismo código y
estar informados mutuamente del código que van a usar a la hora de
intercambiar información. Sin embargo, Whitfield Diffie y Martin Hellman
sentaron las bases de la criptografía asimétrica (clave pública y clave privada)
en el artículo "New Directions in Cryptography" publicado en 1976. La
criptografía asimétrica hoy es fundamental para transacciones realizadas a
través de Internet, por ejemplo, en páginas que usan el protocolo HTTPS o
para cifrar nuestros mensajes usando PGP (que combina tanto criptografía
asimétrica como criptografía asimétrica).
3.3.4. Alan Mathison Turing

Es considerado uno de los padres de la ciencia de la computación y precursor


de la informática moderna. Proporcionó una influyente formalización de los
conceptos de algoritmo y computación: la máquina de Turing. Formuló su
propia versión que hoy es ampliamente aceptada como la tesis de Church-
Turing (1936).
Durante la segunda guerra mundial, trabajó en descifrar los códigos nazis,
particularmente los de la máquina Enigma, y durante un tiempo fue el director
de la sección Naval Enigma de Bletchley Park. Se ha estimado que su trabajo
acortó la duración de esa guerra entre dos y cuatro años. Tras la guerra,
diseñó uno de los primeros computadores electrónicos programables digitales
en el Laboratorio Nacional de Física del Reino Unido y poco tiempo después
construyó otra de las primeras máquinas en la Universidad de Mánchester.
En el campo de la inteligencia artificial, es conocido sobre todo por la
concepción del test de Turing (1950), un criterio según el cual puede juzgarse
la inteligencia de una máquina si sus respuestas en la prueba son
indistinguibles de las de un ser humano.
La carrera de Turing terminó súbitamente tras ser procesado por
homosexualidad en 1952. Dos años después de su condena, murió —según
la versión oficial por suicidio; sin embargo, su muerte ha dado lugar a otras
hipótesis, incluida la del asesinato—. El 24 de diciembre de 2013, la reina
Isabel II promulgó el edicto por el que se exoneró oficialmente al matemático,
quedando anulados todos los cargos en su contra.

3.3.5. Vigenére

Las formas tradicionales de cifra de sustitución, las que ya existían antes de la


cifra Vigenére, se llamaban cifras de sustitución monoalfabética porque
utilizaban sólo un alfabeto cifra en cada mensaje. En cambio, la cifra Vigenére
pertenece a una clase conocida como polialfabética, porque emplea varios
alfabetos cifra en cada mensaje. La naturaleza polialfabética de la cifra
Vigenére es lo que le da su fuerza, pero también hace que sea mucho más
complicada de usar. El esfuerzo adicional requerido para poner en práctica la
cifra Vigenére disuadió a mucha gente de utilizarla.
Para muchas de las finalidades del siglo xvn, la cifra de sustitución
monoalfabética resultaba perfectamente adecuada.
La sustitución monoalfabética era rápida, fácil de usar y segura contra gente
sin conocimientos de criptoanalisis.
Las comunicaciones militares, en particular, requerían velocidad y simplicidad,
ya que, como una oficina diplomática podía enviar y recibir cientos de
mensajes cada día, el tiempo era esencial. Por consiguiente, los criptógrafos
buscaron una cifra intermedia, que fuera más difícil de descifrar que una cifra
mono-alfabética directa, pero más sencilla de utilizar que una cifra
polialfabética.
Entre las candidatas estaba la extraordinariamente efectiva cifra de
sustitución homofónica. En ella, cada letra es reemplazada por una variedad
de sustitutos, y el número de sustitutos potenciales es proporcional a la
frecuencia de la letra.
Por ejemplo, la letra a supone aproximadamente el 8 por ciento de todas las
letras del inglés escrito, de manera que asignaríamos ocho símbolos para
representarla. Cada vez que aparece una a en el texto llano sería
reemplazada en el texto cifrado por uno de los ocho símbolos elegidos al
azar, de forma que para el final de la codificación cada símbolo constituiría
aproximadamente el 1 por ciento del texto codificado. En cambio, la letra b
supone •solamente el 2 por ciento de todas las letras, de manera que sólo
asignaríamos dos símbolos para representarla. Cada vez que aparece la b en
el texto llano se puede elegir uno de esos dos símbolos, y para el final de la
codificación cada símbolo constituiría aproximadamente el 1 por ciento del
texto codificado. Este proceso de asignar varios números o símbolos para que
actúen como sustitutos de cada letra continúa con todas las demás letras,
hasta llegar a la z, que es tan infrecuente que sólo tiene un símbolo que la
sustituya.
Una letra del texto llano puede ser representada por varios símbolos, pero
cada símbolo sólo puede representar a una letra.
En una cifra polialfabética, una letra del texto llano también será representada
por diferentes símbolos, pero estos símbolos representarán a letras diferentes
a lo largo del proceso de una codificación.
Posiblemente, la razón fundamental por la que la cifra homofónica es
considerada monoalfabética es que, una vez ha sido establecido el alfabeto
cifrado, permanece constante durante todo el proceso de codificación.
La alteración de la cifra monoalfabética básica de diversas maneras, tales
como añadir homófonos, hizo posible cifrar mensajes de forma segura, sin
tener que recurrir a las complejidades de la cifra polialfabética.
Uno de los ejemplos más notables de una cifra monoalfabética mejorada lo
constituyó la Gran Cifra de Luis XIV, la cual fue utilizada para cifrar los
mensajes más secretos del rey, protegiendo los detalles de sus planes,
conspiraciones y maquinaciones políticas. Uno de estos mensajes
mencionaba a uno de los personajes más enigmáticos de la Historia de
Francia, el Hombre de la Máscara de Hierro, pero la solidez de la Gran Cifra
significó que el mensaje y su extraordinario contenido permanecerían sin ser
descifrados y, por tanto, leídos, durante dos siglos.
La Gran Cifra fue inventada por el equipo formado por un padre y su hijo,
Antoine y Bonaventure Rossignol. Antoine había alcanzado prominencia por
vez primera en 1626, cuando le entregaron una carta codificada capturada a
un mensajero que abandonaba la sitiada ciudad de Réalmont. Antes de que
acabara el día ya había descifrado la carta, revelando que el ejército hugonote
que había mantenido la ciudad estaba a punto de caer. Los franceses, que
hasta entonces no habían sido conscientes de la desesperada situación de
los hugonotes, devolvieron la carta acompañada de su desciframiento. Los
hugonotes, al saber ahora que su enemigo no cedería, no tardaron en
rendirse. El desciframiento había tenido como resultado una cómoda victoria
francesa.
El poder del desciframiento de cifras se hizo obvio, y los Rossignol obtuvieron
puestos elevados en la corte. Después de servir a Luis XIII trabajaron como
criptoanalistas para Luis XIV, que estaba tan impresionado que trasladó las
oficinas de los Rossignol junto a sus propios aposentos para que Rossignol
pére etfils tuvieran un papel central en el desarrollo de la política diplomática
francesa. Uno de los mayores tributos a sus habilidades lo constituye el hecho
que la palabra rossignol se convirtió en argot francés para designar un artificio
que abre cerraduras, un reflejo de su destreza para abrir cifras.
Durante siglos, la cifra de sustitución monoalfabética simple había sido
suficiente para asegurar el secreto. El subsiguiente desarrollo del análisis de
frecuencia, primero en el mundo árabe y luego en Europa, destruyó su
seguridad. La trágica ejecución de María, reina de Escocia, fue una dramática
ilustración de las debilidades de la sustitución monoalfabética, y en la batalla
entre los criptógrafos y los criptoanalistas estaba claro que estos últimos
llevaban las de ganar. Cualquiera que enviaba un mensaje codificado tenía
que aceptar que un descifrador enemigo experto podría interceptar y descifrar
sus más valiosos secretos.
Obviamente, incumbía a los criptógrafos inventar una nueva cifra más sólida,
algo que pudiera despistar a los criptoanalistas. Aunque dicha cifra no surgiría
hasta el final del siglo xvi, sus orígenes se remontan al polifacético erudito
florentino del siglo xv León Battista Alberti.
Alberti fue una de las figuras principales del Renacimiento: pintor, compositor,
poeta y filósofo, además de autor del primer análisis científico de la
perspectiva, de un tratado sobre la mosca y de una oración fúnebre para su
perro. Es probablemente más conocido como arquitecto, ya que diseñó la
primera fuente de Trevi en Roma, y escribió De re aedificatoria, el primer libro
impreso sobre arquitectura, que sirvió como catalizador para la transición del
diseño gótico al renacentista.
En algún momento de la década de 1460, Alberti paseaba por los jardines del
Vaticano cuando se encontró con su amigo Leonardo Dato, el secretario
pontificio, que comenzó a hablarle de los aspectos más admirables de la
criptografía. Esta conversación fortuita incitó a Alberti a escribir un ensayo
sobre ese tema, esbozando lo que él consideraba una nueva forma de cifra.
En aquellos tiempos, todas las cifras de sustitución requerían un solo alfabeto
cifrado para codificar cada mensaje. Sin embargo, Alberti propuso utilizar dos
o más alfabetos cifrados, alternando entre ellos durante la codificación,
confundiendo de esta manera a los potenciales criptoanalistas.
Alfabeto llano abcdefghijklmnopqrstuvwxyz
Alfab. cifrado 1 FZBVKIXAYME PLSD H JORG N QCUTW
Alfab. cifrado 2 GOXBFWTHQILAPZJDESVYCRKUHN

Por ejemplo, aquí tenemos dos posibles alfabetos cifrados, y podríamos cifrar
un mensaje alternando entre ellos. Para cifrar el mensaje aquello,
codificaríamos la primera letra según el primer alfabeto cifrado, de forma que
a se convierte en F, pero codificaríamos la segunda letra según el segundo
alfabeto cifrado, de forma que q se convierte en E. Para cifrar la tercera letra
volvemos al primer alfabeto cifrado, para la cuarta acudimos al segundo
alfabeto cifrado, y así sucesivamente. Esto significa que u es codificada como
N, e como F, la primera I como P, mientras que la segunda I se convierte en
A, y la o final en D. El texto cifrado completo sería FENFPAD. La ventaja
crucial del sistema de Alberti es que una misma letra del texto llano no
aparece necesariamente como la misma letra en el texto cifrado, de forma
que, por ejemplo, las dos I que aparecen en aquello se codifican de manera
diferente en cada caso. De manera similar, las dos F que aparecen en el texto
cifrado representan a una letra diferente del texto llano en cada caso: la
primera representa una a y la segunda una e.
Aunque había dado con el avance más significativo en codificación en más de
mil años, Alberti no logró desarrollar su concepto y convertirlo en un sistema
de codificación plenamente formado. Esa tarea recayó sobre un diverso grupo
de intelectuales, que se basaron en su idea original.
El primero fue Johannes Trithemius, un abad alemán nacido en 1462; luego
vino Giovanni Porta, un científico italiano nacido en 1535, y finalmente Blaise
de Vi genere, un diplomático francés nacido en 1523.
Vigenére conoció los escritos de Alberti, Trithemius y Porta cuando fue
enviado a Roma, a los veintiséis años, en una misión diplomática de dos
años. Al principio, su interés en la criptografía era meramente práctico y se
relacionaba con su trabajo diplomático. Después, a la edad de treinta y nueve
años, Vigenére decidió que ya había acumulado suficiente dinero como para
abandonar su carrera y dedicar su vida al estudio. Fue sólo entonces cuando
estudió en detalle las ideas de Alberti, Trithemius y Porta, combinándolas
hasta lograr una nueva cifra, coherente y poderosa.
Aunque tanto Alberti como Trithemius y Porta aportaron una contribución vital,
la cifra se conoce como la cifra Vigenére en honor al hombre que la desarrolló
en su forma definitiva.
La fuerza de la cifra Vigenére radica en que no utiliza uno, sino 26 alfabetos
cifrados distintos para cifrar un mensaje. El primer paso de la codificación es
trazar lo que se denomina un cuadro Vigenére. Se trata de un alfabeto llano
seguido de 26 alfabetos cifrados, consiguiéndose cada uno de ellos
comenzando en la siguiente letra que el anterior.
Para descifrar el mensaje, el receptor a quien va dirigido necesita saber qué
línea del cuadro Vigenére ha sido utilizada para codificar cada letra, de
manera que tiene que haber un sistema acordado para cambiar de línea.
Esto se logra utilizando una palabra clave. Para cifrar un mensaje corto se ha
empezar deletreando la clave sobre el mensaje, repitiéndola las veces que
sea necesario hasta que cada letra del mensaje quede asociada con una letra
de la clave.
Además de ser invulnerable al análisis de frecuencia, la cifra Vigenére tiene
un número enorme de claves. El emisor y el receptor pueden acordar usar
cualquier palabra del diccionario, cualquier combinación de palabras, o
incluso crear palabras. Un criptoanalista sería incapaz de descifrar el mensaje
buscando todas las claves posibles porque el número de opciones es
simplemente demasiado grande.
La obra de Vigenére culminó con su Traicté des Chiffres, publicado en 1586.

3.4. Tipos

3.4.1. Criptografía bancaria

Aunque la Banca comienza a usar la criptografía por la obligatoriedad


impuesta por las marcas franquiciadoras de Medios de Pago (para el uso del
código PIN en las tarjetas de crédito) es a partir del año 2000, con la
creación del consorcio EMV (Europey Mastercard, Visa), cuando se impulsa
el uso del cifrado asimétrico. Es entonces cuando se plantea la sustitución
de las tarjetas de banda magnética por otras criptográficas con chip,
aprovechando la capacidad de cálculo de éstas como medio confiable para
la autenticación del titular.
Frente a la simple verificación del código PIN que venía realizando la banca,
que tan sólo utilizaba criptografía como protección durante el transporte de
la información, el uso de tarjetas EMV ha supuesto el intercambio de
criptogramas entre la propia tarjeta chip y el Banco emisor de la tarjeta. Ello
ha contribuido a disparar la demanda de cálculo criptográfico para procesar
cada una de las transacciones realizadas con estas nuevas tarjetas, al
tiempo que ha impulsado que la Banca haya tenido que implantar sistemas
criptográficos hardware más potente y con certificaciones FIPS 140 2 Level 3
para sus centros autorizadores de tarjetas. (financiero)
Al incorporar herramientas criptográficas en la banca usualmente los
procesos criptográficos ya vienen pre-definidos, sin embargo, en caso de
seleccionarlo, siempre hay que pensar en el uso que se realiza para
proteger el transporte, el almacenamiento de la información, se desea contar
con confidencialidad, integridad, no repudio, se requiere reversión de la
encriptación, lo usual en datos, o no se requiere reversión, lo usual en
encriptación de claves de acceso y más.
Este método lo utilizan en las de las claves de usuario, para el transporte de
la información entre dispositivos, aplicaciones, entre equipos de usuario,
para almacenar información que sea considerada como confidencial y en la
incorporación de la firma digital.
Aun con todas estas protecciones la industria financiera sigue siendo una de
las más atacadas a nivel mundial y esto se debe a que el uso de algoritmos
de cifrado en ciertos canales no representa una seguridad del 100%, existen
otros vectores de ataque que son explotados por los ciberataccantes.
Es por ello que, Jonathan Fernández, gerente de tecnologías de Banco
Cathay, han implementado herramientas para robustecer los esquemas de
seguridad y la transaccionalidad de los clientes, tales como: firma digital,
token celular, token display, tarjetas de coordinadas y con certificados de
seguridad.(itnow).

3.4.2. Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se


podrá difundir sin ningún problema a todas las personas que necesiten
mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos
manden un archivo cifrado debemos de mandarle nuestra clave pública (que
está vinculada a la privada) y nos podrán mandar de forma confidencial ese
archivo que solo nosotros podremos descifrar con la clave privada.(hibrida)
hoy en día las primitivas de mayor difusión están vinculadas al problema de
las factorización de enteros o al problema del logaritmo discreto. Ambos están
íntimamente vinculados y pertenecen en general a operaciones aritméticas en
estructuras algebraicas, conmutativas.
Carlos (2017)
Los 'sistemas de cifrado de clave pública' o 'sistemas de cifrado asimétricos'
se inventaron con el fin de evitar por completo el problema del intercambio de
claves de los . Con las claves públicas no es necesario que el remitente y el
destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se
requiere es que, antes de iniciar la comunicación secreta, el remitente consiga
una copia de la clave pública del destinatario.

3.4.3. Criptografía simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el


mensaje, que tiene que conocer el emisor y el receptor previamente y este es
el punto débil del sistema, la comunicación de las claves entre ambos sujetos,
ya que resulta más fácil interceptar una clave que se ha transmitido sin
seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o
haciendo una llamada telefónica)BLANCO (2010)
La máquina Enigma (Eliot 2000) contaba también con un libro de claves que
contenía la clave del día y hacia un poco más difícil encontrar la clave, pero
no es una clave lo suficientemente segura como para que no se pudiese
reventar, sobretodo cuando los ingleses gracias a los polacos consiguieron el
algoritmo, por este motivo la mayoría de los días conseguían
Existe una clasificación de este tipo de criptografía las cuales se verán a
continuación
Criptografía asimétrica de bloques ( BLOCK CHPHER)
Criptografía simétrica de lluvia (STREAM CHPHER)
criptografía simétrica de resumen ( HASH FUNCTIONS)
Los algoritmos asimétricos están basados en funciones matemáticas fáciles
de resolver en un sentido, pero muy complicadas realizarlo en sentido inverso,
a menos que se conozca la llave. Las claves públicas y privadas se generan
simultáneamente y están ligadas la una a la otra.
Si “ciframos” un mensaje con la clave privada, no podremos descifrarlo con la
propia llave privada, deberemos usar la pública (en este caso no es cifrado,
sino firma/autenticación, comprobaremos que el emisor es quien realmente
dice ser).

3.4.4. Criptografía hibrida

La criptografía es sin duda una herramienta que puede permitir el control de la


información por lo que la propuesta incluye técnicas de criptografía simétrica,
asimétrica, funciones Hash y firma digital, aprovechando con esto las
fortalezas que ofrecen cada una de ellas y conjuntarlas para obtener un
sistema híbrido que apoye a mitigar el riesgo de que una persona no
autorizada tenga acceso a la información, brindar la confiabilidad de que ésta
no sea alterada y saber el origen de la información, logrando un canal seguro
de comunicación Gutierrez (2011)
La mensajería SMS es una de las formas de comunicación mas popular a
nivel mundial pero sólo con fines de uso en que la seguridad no juega un
papel importante como en publicidad, entretenimiento y otros; los mensajes
cortos no contemplan seguridad alguna actualmente por lo cual la importancia
es baja respecto a otras aplicaciones como transacciones bancarias, el pago
de un servicio, un voto y similares. Mart (2016)El uso de las transacciones
financieras a distancia surgió apenas en la década pasada, en la actualidad
son varias las empresas y gobiernos que comienzan a apostar por este
modelo de intercambio de datos que poco a poco se empieza a vislumbrar lo
que sería el sistema transaccional del futuro

3.5. Usos de la criptografía

La criptografía siempre había estado vinculada al ámbito militar. ¿Por qué se


hizo necesaria para el resto de la gente? Aunque el uso de comunicaciones
seguras ha sido siempre una prioridad militar, la privacidad es requerida en
otros sectores. Las empresas necesitan mantener unas comunicaciones
seguras para proteger su información. Por esta razón el gobierno de EEUU y
la NSA se ven obligados a crear DES. Aparte de a las empresas, se hace
necesario otorgar al ciudadano de privacidad y seguridad. Con el nacimiento
de internet y la progresiva oferta de servicios telemáticos como acceso al
banco, citas médicas y un sinfín de posibilidades se tiene que ofrecer
confidencialidad y seguridad a estos servicios. Por estas razones es
necesaria la criptografía. Para otorgar privacidad, confidencialidad y seguridad
a nuestras transacciones telemáticas.
La criptografía cuenta con 3 usos: Cifrar, autenticar y firmar.

3.5.1. Cifrar

Como ya hemos dicho, siempre hay cierta información que no queremos que
sea conocida más que por las personas que nosotros queramos. En esto nos
ayuda el cifrado. Cifrando un mensaje hacemos que este no pueda ser leído
por terceras personas consiguiendo así la tan deseada privacidad.

3.5.2. Autenticación

Otra de las necesidades que surgen con la aparición de internet es la


necesidad de demostrar que somos nosotros y que el emisor es quien dice
ser. Un método de autenticación puede ser el propio cifrado. Si ciframos un
mensaje con una clave solo conocida por nosotros, demostrando que somos
quien decimos ser, el receptor podrá constatar nuestra identidad
descifrándolo. Esto se puede conseguir mediante clave simétrica (el receptor
tiene que estar en posesión de la clave empleada) o usando clave asimétrica
en su modo de autenticación.

3.5.3. Firmar

Dados los trámites que podemos realizar hoy en día a través de internet se
hace necesaria la aparición de la firma digital. Igual que firmamos un
documento, la firma digital nos ofrece la posibilidad de asociar una identidad a
un mensaje.
Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra
pública). Lo que se cifra con la clave privada (que solo nosotros conocemos)
sólo se puede descifrar con la pública. De esta forma al cifrar con nuestra
clave privada demostramos que somos nosotros.
La firma digital tiene un problema. ¿Cómo sabe el receptor que la clave
corresponde realmente con la persona o entidad que dice poseerla? De este
modo surgen las entidades de certificación. Organismos de confianza que
actúan como notarios.
Otro sistema existente la red de confianza. En esta red los usuarios certifican
si los demás son quien dicen ser. De este modo podría decirse que cada
usuario se constituye como entidad certificadora.

3.6. Características

3.6.1. Criptografía simétrica: DES y AES

La criptografía Simétrica es un método criptográfico monoclave, esto quiere


decir que se usa la misma clave para cifrar y descifrar. Esto supone un grave
problema a la hora de realizar el intercambio entre el emisor y el receptor,
dado que si una tercera persona estuviese escuchando el canal podría
hacerse con la clave, siendo inútil el cifrado.
Es importante que la clave sea difícil de adivinar y el método de cifrado
empleado el adecuado. Hoy en día, con la capacidad computacional
disponible, si se emplean los algoritmos adecuados, dependiendo del método
de cifrado empleado se puede obtener una clave en cuestión de minutos-
horas.
 DES:
El algoritmo DES (Data Encryption Standard) es un algoritmo de cifrado
desarrollado por la NSA a petición del gobierno de EEUU bajo la
presión de las empresas por la necesidad de un método para proteger
sus comunicaciones. DES fue escogido como FIPS (Federal
Information Processing Standard) en el año 1976 y su uso se extendió
por todo el mundo. Hoy en día DES es considerado inseguro dada su
clave de 56 bits, insuficiente frente al poder computacional actual. En
su variante Triple DES el algoritmo se cree seguro. DES es un
algoritmo de cifrado por bloques. Se toma un bloque de una longitud
fija de bits y lo transforma mediante una serie de operaciones básicas
en otro bloque cifrado de la misma longitud. En el caso de DES el
tamaño del bloque es de 64 bits. La clave también tiene 64 bits pero 8
de estos bits se emplean para comprobar la paridad, haciendo que la
longitud efectiva de la clave sea de 56 bits.
DES se compone de 16 fases o rondas idénticas. Al comienzo y al final
se realiza una permutación. Estas permutaciones no son significativas
a nivel criptográfico, pues se incluyeron para facilitar la carga y
descarga de los bloque en el hardware de los años 70. Antes de cada
ronda el bloque se divide en dos mitades de 32 bits y se procesan
alternativamente. Este proceso es conocido como esquema Feistel. El
esquema Feistel nos proporciona un proceso de cifrado y descifrado
casi iguales. La única diferencia es que las subclaves se aplican de
forma inversa al descifrar.
Función F-Feistel:
1. Expansión: se toma la mitad del bloque de 64 bits (32bits) que son
expandidos a 48 bits mediante la permutación de expansión,
denominada E en el diagrama, duplicando algunos de
los bits.
2. Mezcla: el resultado se combina con una subclave utilizando una
operación XOR. Dieciséis subclaves (una para cada ronda) se derivan
de la clave inicial mediante la generación de subclaves.
3. Sustitución: tras la mezcla, el bloque es dividido en ocho trozos de 6
bits que se pasan a las cajas de sustitución. Cada una de las ocho S-
cajas reemplaza sus seis bits de entrada con cuatro bits de salida, de
acuerdo con una trasformación no lineal, especificada por una tabla.
Las Scajas constituyen el núcleo de la seguridad de DES, sin ellas, el
cifrado sería lineal y fácil de romper.
4. Permutación: finalmente, los 32bits salientes de las S-cajas se
reordenan de acuerdo a una permutación fija.
Generación de claves:
De los 64 bits iniciales se toman 56 con la Elección Permutada 1 (PC-
1). Estos 56 bits son divididos en dos mitades de 28 bits que seran
tratadas de forma independiente. En rondas sucesivas se desplazan
los bits de ambas mitades 1 o 2 bits a la derecha. Tras el
desplazamiento se toman 48 bits (24+24) mediante la
Elección Permutada 2 (PC-2). Al realizar un desplazamiento en cada
ronda cada subclave estará empleando un conjunto diferente de bits.
La generación de claves para descifrado es similar, la única varaición
es que se deben generar en orden inverso.
 AES:
El algoritmo AES (Advanced Encryption Standard) tambien conocido
como Rijndael fue el ganador del concurso convocado en el año 1997
por el NIST (Intituto Nacional de Normas y Tecnología) con objetivo
de escoger un nuevo algoritmo de cifrado. En 2001 fue tomado como
FIPS y en 2002 se transformó en un estándar efectivo. Desde el año
2006 es el algoritmo más popular empleado en criptografía simétrica.
AES opera sobre una matriz de 4x4 bytes. Mediante un algoritmo se
reordenan los distintos bytes de la matriz. El cifrado es de clave
simétrica, por lo que la misma clave aplicada en el cibrado se aplica
para el descifrado.
Basado en El algoritmo Rijndael, Al contrario que su predecesor DES,
Rijndael es una red de sustituciónpermutación, no una red de Feistel.
AES es rápido tanto en software como en hardware, es relativamente
fácil de implementar, y requiere poca memoria.
El algoritmos AES funciona mediante una serie de bucles que se
repiten. 10 ciclos para claves de 128 bits, 12 para 192 y 14 para 256.
Supongamos que tenemos 2 matrices: matriz a y matriz k.
𝑎00 𝑎01 𝑎02 𝑎03
𝑎10 𝑎11 𝑎12 𝑎13
𝑎20 𝑎21 𝑎22 𝑎23
𝑎30 𝑎31 𝑎32 𝑎33
𝑘00 𝑘01 𝑘02 𝑘03
𝑘10 𝑘11 𝑘12 𝑘13
𝑘20 𝑘21 𝑘22 𝑘23
𝑘30 𝑘31 𝑘32 𝑘33
En la matriz a tenemos nuestra información y en la matriz k tenemos
una subclave generada a partir de la
principal.
El algoritmo de cifrado es el siguiente:
1. Expansion de la clave. Mediante una serie de operaciones se
obtienen n+1subclaves a partir de la clave principal (n es el numero
de ciclos).
2. Ciclo inicial. AddRoundKey. Se aplica una XOR byte byte entre la
matriz a y la matriz k.
3. Ciclos intermedios.
3.1. SubBytes. Tomando como referencia una tabla
especificada cada byte es sustituido por otro en función de la
tabla.
3.2. ShiftRows. Cada byte de cada fila es desplazada n-1
huecos a la izquierda (siendo en el numero de fila).
3.3. MixColumns. Los 4 bytes de una columna se combinan
entre si para obtener 4 bytes diferentes. Este proceso se logra
multiplicando la columna por una matriz dada.
2311
1231
1123
3112
3.4. AddRoundKey.
4. Ciclo final.
4.1. SubBytes.
4.2. ShiftRows
4.3. AddRoundKey

3.6.2. Cifrado asimétrico: RSA y Diffie Hellman

La criptografía asimétrica (también conocida como de clave pública) es un


sistema que emplea una pareja de claves. Esta pareja de claves pertenecen a
la misma persona. Una es de dominio público y cualquiera puede tenerla y la
otra es privada. El funcionamiento de este sistema es el siguiente:
El remitente usa la clave pública del destinatario y sólo con la clave privada se
podrá descifrar el mensaje.
De esta forma se consigue que sólo el destinatario pueda acceder a la
información.
De la misma forma si el propietario usa su clave privada para cifrar un
mensaje sólo se podrá descifrar con la clave pública. Pero, si todo el mundo
puede tener acceso a la clave pública ¿Que utilidad tiene esto?
Precisamente por esto es interesante el sistema. Usando tu clave privada
estas demostrando tu identidad, pues, en teoria, solo tu eres poseedor de esa
clave privada.
La mayor ventaja de este sistema es que la distribución de claves es más fácil
y segura que usando clave
simétrica.
3.6.2.1. Desventajas:
 Mayor tiempo de proceso en mismas condiciones respecto a clave
simétrica.
 Claves más grandes en en sistemas simétricos.
 El mensaje cifrado es más grande que el original.
Por estas razones el principal uso del cifrado asimétrico es solventar los
problemas a la hora de intercambiar las claves del cifrado simétrico. De
hecho, normalmente lo que se hace es compartir las
claves simétricas mediante cifrado asimétrico para posteriormente pasar a un
cifrado simétrico más rápido y menos costoso.
3.6.2.2. Algoritmos:
 RSA:
RSA (Rivest, Shamir y Adleman) es un algoritmo de cifrado asimétrico
desarrollado en el año 1977 por los anteriormente citados.
Este algoritmo se basa en escoger 2 números primos grandes
elegidos de forma aleatoria y mantenidos en secreto. La principal
ventaja de este algoritmo desde el punto de vista de seguridad radica
en la dificultad a la hora de factorizar números grandes. RSA es
seguro hasta la fecha.
La idea del algoritmo es la siguiente:
Tenemos un mensaje M. Empleando un protocolo reversible conocido
como patrón de relleno convertimos el mensaje M en un número m
menor que otro número dado n.
Se genera el mensaje cifrado c:
Se obtiene m descifrando el mensaje cifrado c:
Generación de claves:
1. Tomamos 2 números primos p y q. Estos tienen que ser
aleatorios e impredecibles. Importante impredecibles, porque
un proceso puede ser perfectamente aleatorio, pero si se
conoce, se puede
predecir los valores, y por tanto, resultaría en una baja
seguridad.
2. Calculamos n=p*q.
3. Calculamos φ(n). La función φ de Euler se define como el
número de enteros positivos menores o iguales a n y coprimos
con n (dos números son coprimos si no tienen ningún divisor
común
distinto 1 o -1). La función tiene las siguientes propiedades:
 φ(1)=1.
 φ(p)= p-1 si p es primo.
 φ(p^k)= (p-1)*p^(k-1) si p es primo y k un número
natural.
 φ(m*n)=φ(m)φ(n) si m y n son primos.
De esta forma nos queda que para nuestro n=p*q:
φ(n)=(p-1)*(q-1)
4.-Escogemos un número e menor que φ(n) y que sea coprimo
con φ(n).
Este número será dado a conocer como exponente de la clave
pública.
5.-Obtenemos un número d mediante aritmética modular tal
que d = e^(-1) mod(φ(n)) o lo que es lo mismo (d*e)-1 tiene que
ser divisible por φ(n).
De esta forma tenemos la clave pública formada por (n,e) y la
privada formada por (n,d).
p = 61 1º nº primo privado
q = 53 2º nº primo privado
n = p*q = 3233 producto p×q
e = 17 exponente público
d = 2753 exponente privado
La clave pública (e, n). La clave privada es (d, n). La función de
cifrado e
Donde m es el texto sin cifrar. La función de descifrado es:
Donde c es el texto cifrado. Para cifrar el valor del texto sin
cifrar 123, nosotros calculamos:
Para descifrar el valor del texto cifrado, nosotros calculamos:
Como hemos mencionado anteriormente, RSA requiere de un
esquema de rellenado dado que sino M puede conducirnos a
textos cifrados inseguros. Hay múltiples algoritmos de
rellenado, entre ellos
podemos destacar OAEP (Optimal Asymetric Encription
Padding) o SAEP (Simplified Asymetric Encryption Padding).
 Diffie Hellman:
El protocolo de cifrado Diffie-Hellman (recibe el nombre de sus
creadores) es un sistema de intercambio de claves entre partes, que
no han contactado previamente, a través de un canal inseguro y sin
autenticación.
Este protocolo se utiliza principalmente para intercambiar claves
simétricas de forma segura para
posteriormente pasar a utilizar un cifrado simétrico, menos costoso
que el asimétrico.
Se parte de la idea de que dos interlocutores pueden generar de
forma conjunta una clave sin que esta sea comprometida.
1. Se escoge un número primo p y un generador g que será
coprimo de p. Estos 2 números son
públicos.
2. Escogemos un número a menor que p y calculamos A =
g^a mod p. Enviamos A, p y g al otro interlocutor.
3. El otro interlocutor escoge un número b menor que p y
calcula B = g^b mod p. Nos envia B.
Ahora, ambos podemos calcular K= g^(a-b) mod p.
Para nosotros B^a mod p = K y para nuestro interlocutor A^b
mod p =K. Usamos K como calve.
Al ser p y g públicos cualquier atacante puede conocerlos.
Esto no supone una vulnerabilidad. Aunque el atacante
conociera estos dos número y capturase A y B, le resultaría
computacionalmente imposible obtener a y/o b y
consecuentemente K.
Tomamos p=23 y g=5. Elegimos a=6 y b=15. A=8 y B=19.
(g^a mod p) = 8 → (5^a mod 23) = 8
(g^b mod p) = 19 → (5^b mod 23) = 19
Partiendo de estas ecuaciones obtener a y b es un problema
conocido como logaritmo discreto.
a = log discg (g^a mod p) = log disc5 (8)
b = log discg (g^b mod p) = log disc5 (19)
En este caso si podríamos obtenerlos, pues sabiendo que
p=23 y que a y b son menores que p solo tendríamos que
probar 22 números diferentes. En la realidad se utilizan
números primos del orden de 10^200 haciendo
computacionalmente imposible la resolución.
Este protocolo es vulnerable a ataque man-in-the-middle.
Estos ataques consisten en que un tercero se coloca en
medio del canal y hace creer a ambos que es el otro. De esta
forma se podría acordar una clave con cada parte y servir de
“enlace” entre los dos participantes. Para que este ataque sea
funcional se necesita saber que método de cifrado simétrico
se va a emplear. Ocultar el algoritmo de cifrado no cumple
con el principio de Kerkckhoffs de que la efectividad de un
sistema no debe depender de que su diseño permanezca en
secreto por lo que conocer el sistema que se va a emplear se
hace trivial.
Para evitar esto se puede emplear un protocolo de
autenticación de las partes mediante por ejemplo TLS.

 D.E.S.

D.E.S. (Data Encryption Standard o est´andar de encriptaci´on de


datos) es, probablemente, el algoritmo sim´etrico m´as utilizado en el
mundo.
Fue desarrollado por IBM en los 70 por encargo del NBS(National
Bureau of Standards) hoy conocido como NIST (National Institute of
Standards and Technology). En 1,977 fue modificado y adoptado
como est´andar para encriptaci´on de datos no clasificados por el.
Descripci´on del DES
Este algoritmo sim´etrico encripta bloques de 64 bits de longitud con
una clave de 64 bits de longitud. Dentro de la clave el ´ultimo bit de
cada byte es de paridad, con lo cual tenemos que la clave en
realidad es de 56 bits, esto hace que haya 256 posibles claves para
este algoritmo.
Este algoritmo utiliza un “dispositivo” denominado SBB (Standard
Building Block o constructor est´andar de bloques), el cual requiere
como entrada un bloque de 64 bits y una clave de 48 bits,
produciendo una salida de 64 bits. El DES requiere 16 dispositivos
SBB. Tenemos una clave original, K, de 64 bits, 56 en realidad. De
ella se extraen 16 subclaves Ki de 48 bits de longitud. El algoritmo
es el
siguiente:
1. Se aplica una permutaci´on original, IP, a cada bloque de 64
bits. Produciendo una salida Bj de 64 bits.
2. Pasamos Bj con la subclave K1 por el primer SBB, la salida
la pasamos por el segundo SBB con la subclave K2 y así con
los 16 SBB.
3. A la salida del ´ultimo SBB le aplicamos la permutación IP
−1. De donde obtenemos el texto encriptado.
Para desencriptar tomamos como entrada el texto encriptado y
aplicamos las subclaves Ki en orden inverso, es decir en el primer
SBB utilizamos K16, en el segundo K15 . . . y en el ´ultimo SBB
utilizamos K1.
 Encriptación con DES.
Seguridad en DES
A mediados de 1,988 se demostró que un ataque por fuerza
bruta contra el algoritmo DES ya era posible, gracias al
avanze de la informática entre otras cosas. Pero la debilidad
no la tiene el algoritmo, sino que la tiene la clave, no posee
suficiente longitud la clave.
Luego si aumentamos la clave del DES este algoritmo sigue
siendo seguro. También se conocen claves débiles y
semidébiles para este algoritmo, pero su número es tan
pequeño en comparación con el total de claves posibles que
no supone mucha preocupaci´on.
Cuando se implant´o DES en 1,977 W.Diffie y E.Hellman
analizaron una máquina capaz de encontrar la clave de
cifrado en doce horas partiendo de un texto en claro y su
correspondiente criptograma. Su coste era de 20 millones de
dólares. En Julio de 1,988 una empresa sin ánimo de lucro
construyó una máquina que desencriptaba mensajes DES en
menos de tres días, el costo de este engendro era menos de
40 millones de pesetas. Pocas semanas antes un alto cargo
de la NSA declaraba que DES era seguro y que descifrar
mensajes DES era demasiado costoso, incluso para el
gobierno . . .
 Variantes del DES
Dado al avance de la informática los ataques al DES por
fuerza bruta son cada vez más fáciles y rápidos de llevar a
cabo, y dado que la debilidad no reside en el algoritmo sino
en la longitud de la clave los usuarios se sienten reticentes a
cambiar de algoritmo.
Prefieren utilizar variantes del algoritmo y de esta forma
aprovechar las implementaciones por software y hardware
que existen.
 DES Múltiple
Consiste en aplicar el algoritmo DES, con diferentes claves,
varias veces. Este m´etodo aumenta la seguridad ya que el
DES NO posee estructura de grupo.
Dentro de esta familia el m´as utilizado es el Triple-DES
(3DES). Elegimos dos claves K1 y K2, el procedimiento es el
siguiente:
C = EK1
(DK2
(EK1
(M)))
La clave en este caso tendr´ıa 112 bits.

3.6.3. One-time pad

One-time pad es un tipo de algoritmo de cifrado por el que el texto en claro se


combina con una clave aleatoria o «libreta» de la misma longitud y que sólo
se utiliza una vez. Fue inventado en 1917. Si la clave es verdaderamente
aleatoria, nunca se reutiliza y, por supuesto, se mantiene en secreto, se
puede demostrar que el método de la libreta de un solo uso es irrompible.
Proviene del cifrado de Vernam. El sistema de Vernam es un cifrado que
combina un mensaje con una clave que se lee de un bucle de cinta de papel.
En su forma original, el sistema de Vernam era vulnerable porque la clave se
podía reutilizar. El uso único vino un poco después, cuando Joseph
Mauborgne reconoció que si la cinta de la clave era completamente aleatoria,
se incrementaría la dificultad
criptoanalítica.
¿Por qué es inviolable este cifrado?
De acuerdo con Alfred Menezes en su libro, Handbook of Applied
Cryptography (Manual de criptografía
aplicada), se puede decir que un sistema es totalmente secreto, o
incondicionalmente seguro, cuando el texto cifrado que se observa no
proporciona información complementaria acerca de la cadena de texto en
claro original. Si suponemos que L es el número de bits en la cadena de texto
en claro, i va de 1 a L en las siguientes definiciones:
 pi = el bit n° i en la cadena de texto en claro
 ci = el bit n° i en la cadena de texto cifrado
 ki = el bit n° i en la cadena de clave
 P( pi ) = la probabilidad de que pi se ha enviado
 P( pi | ci ) = la probabilidad de que pi se ha enviado dado que ci se ha
observado
Se puede decir que un sistema es perfectamente secreto cuando P( pi ) =
P( pi | ci ). En los sistemas de cifrado de flujo tradicionales, el método más
común de mezclar bits de datos de texto en claro con bits de clave es a través
de la operación XOR en los bits correspondientes.
El hecho de que la clave sea completamente aleatoria nos lleva a varias
conclusiones. La probabilidad de observar un bit de la clave es la misma que
la de cualquier otro bit y el hecho de conocer valores previos de la clave no
nos aporta nada sobre valores futuros.
Enunciando otra definición,
 P( ki=1 ) = P( ki=0 ) = 1/2 para todos los i.
Dicho de otra forma, el valor de un bit cualquiera es equiprovablemente
0 o 1.
Conocidos dos elementos cualquiera de {pi , ci , ki } podemos
determinar el tercero. Asimismo, conociendo uno entre {pi , ci , ki }, se
puede escribir un segundo en relación con el tercero.
Por ejemplo, P( ci=1 | ki=0 ) = P( pi=1 ); dicho de otra manera, si
sabemos que el bit clave es 0, entonces el texto en claro y el texto
cifrado deben ser iguales.
Para mostrar que P( pi | ci ) = P( pi ), primero hay que mostrar que P( ci
) = P( ci | pi ).
Algunos incovenientes:
 Requiere libretas de un solo uso perfectamente aleatorias.
 La generación e intercambio de las libretas de un solo uso tiene que
ser segura, y la libreta tiene
que ser al menos tan larga como el mensaje.
 Hace falta un tratamiento cuidadoso para asegurarse de que siempre
permanecerán en secreto para cualquier adversario, y es necesario
deshacerse de ellas correctamente para evitar cualquier reutilización
parcial o completa —de ahí el «un solo uso».
3.6.4. Claves criptográficas

Tipos de claves criptográficas


3.6.4.1. Criptografía de llave única
La criptografía de llave única utiliza la misma llave tanto para codificar
como para decodificar mensajes. A pesar de que este método es bastante
eficiente en relación al tiempo de procesamiento, o sea, el tiempo que
gasta para codificar y decodificar mensajes, tiene como principal
desventaja la necesidad de utilización de un medio seguro para que la
llave pueda ser compartida entre personas o entidades que deseen
intercambiar información criptografiada.

3.6.4.2. Criptografía de llaves pública y privada

La criptografía de llaves pública y privada utiliza dos llaves distintas, una


para codificar y otra para decodificar mensajes. Con este método cada
persona o entidad mantiene dos llaves: una pública, que puede ser
divulgada libremente, y otra privada, que debe ser mantenida en secreto
por su dueño. Los mensajes codificados con la llave pública solo pueden
ser decodificados con la llave privada correspondiente.
Como ejemplo, José y María quieren comunicarse de manera sigilosa.
Entonces, ellos tendrán que realizar los siguientes procedimientos:
José codifica un mensaje utilizando la llave pública de María, que está
disponible para el uso de cualquier persona.
Después de criptografiarlo, José envía el mensaje a María, a través de
Internet.
María recibe y decodifica el mensaje, utilizando su llave privada, que es
sólo de su conocimiento.
Si María quisiera responder el mensaje, deberá realizar el mismo
procedimiento, pero utilizando la llave pública de José.
A pesar de que este método tiene un desempeño muy inferior en relación
al tiempo de procesamiento, comparado al método de criptografía de llave
única, presenta como principal ventaja la libre distribución de llaves
públicas, no necesitando de un medio seguro para que llaves sean
combinadas con antelación.

 ¿Qué es firma digital?


La firma digital consiste en la creación de un código, a través de la
utilización de una llave privada, de modo que la persona o entidad que
recibe un mensaje conteniendo este código pueda verificar si el
remitente es quien dice ser e identificar cualquier mensaje que pueda
haber sido modificado.

De esta forma, es utilizado el método de criptografía de llaves pública y


privada, pero en un proceso inverso al presentado en el ejemplo
anterior.

Si José quisiera enviar un mensaje suscrito a María, él codificará un


mensaje con su llave privada. En este proceso será generada una firma
digital, que será añadida al mensaje enviado a María. Al recibir el
mensaje, María utilizará la llave pública de José para decodificar el
mensaje. En este proceso será generada una segunda firma digital,
que será comparada con la primera. Si las firmas fueran idénticas,
María tendrá certeza de que el remitente del mensaje fue José y que el
mensaje no fue modificado.

Es importante resaltar que la seguridad del método se basa en el


hecho de que la llave privada es conocida sólo por su dueño. También
es importante resaltar que el hecho de firmar un mensaje no significara
un mensaje sigiloso. Para el ejemplo anterior, si José quisiera firmar el
mensaje y tener certeza de que sólo María tendrá acceso a su
contenido, sería preciso codificarla con la llave pública de María,
después de firmarla.

 Ejemplos de criptografía de llave única y de llaves pública y privada


Ejemplos que combinan la utilización de los métodos de criptografía de
llave única y de llaves pública y privada son las conexiones seguras,
establecidas entre el browser de un usuario y una web, en
transacciones comerciales o bancarias vía Web.
Estas conexiones seguras vía Web utilizan el método de criptografía de
llave única, implementado por el protocolo SSL (Secure Socket Layer).
El browser del usuario necesita informar a la web cual será la llave
única utilizada en la conexión segura, antes de iniciar una transmisión
de datos sigilosos.
Para esto, el browser obtiene la llave pública del certificado de la
institución que mantiene la web. Entonces, utiliza esta llave pública
para codificar y enviar un mensaje a la web, contiendo la llave única a
ser utilizada en la conexión segura. La web utiliza su llave privada para
decodificar el mensaje e identificar la llave única que será utilizada.
A partir de este punto, el browser del usuario y la web pueden transmitir
informaciones, de forma sigilosa y segura, a través de la utilización del
método de criptografía de llave única. La llave única puede ser
cambiada a intervalos de tiempo determinados, a través de la
repetición de procedimientos descritos anteriormente, aumentando así
el nivel de seguridad de todo el proceso.

 ¿Qué tamaño de llave criptográfica debe ser utilizado?


Los métodos de criptografía actualmente utilizados, y que presentan
buenos niveles de seguridad, son públicamente conocidos y son
seguros por la robustez de sus algoritmos y por el tamaño de las
llaves que utilizan.
Para que alguien descubra una llave necesita utilizar algún método de
fuerza bruta, o sea, probar combinaciones de llaves hasta que la
correcta sea descubierta. Por lo tanto, cuanto mayor sea la
llavecriptográfica, mayor será el número de combinaciones a probar,
inviabilizando así el descubrimiento de una llave en un tiempo normal.
Además de eso, las llaves pueden ser cambiadas regularmente,
haciendo los métodos de criptografía aún más seguros.
Actualmente, para obtenerse un buen nivel de seguridad en la
utilización de un método de criptografía de llave única, es aconsejable
utilizar llaves de un mínimo de 128 bits. Y para el método de
criptografía de llaves pública y privada es aconsejable utilizar llaves
de 2048 bits, siendo el mínimo aceptable de 1024 bits.
Dependiendo para los fines para los cuales los métodos criptográficos
serán utilizados, se debe considerar la utilización de llaves mayores:
256 o 512 bits para llave única y 4096 o 8192 bits para llaves pública
y privada.

3.7. Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB


Los cifradores de bloque trabajan con clave simétrica sobre grupos de bits de
una determinada longitud fija (los bloques). El cifrador de bloque toma en la
entrada un bloque de texto plano y produce un bloque de texto cifrado de igual
longitud. Esta transformación de texto plano a cifrado se controla mediante una
clave secreta. Para el camino inverso (texto cifrado -> texto plano) se opera de la
misma manera.
Los cifradores de bloques tienen un inconveniente, hay ciertas aplicaciones que
no pueden hacer uso de esta utilidad por estar formadas por un flujo constante
de bits. Tenemos por ejemplo un enlace de radio, telefonía, etc. Para estas
aplicaciones surgen los cifradores de flujo.
Un cifrador de flujo consiste en un algoritmo que convierte el texto claro en texto
cifrado pero trabajando bit a bit. El funcionamiento es similar al de bloque, en la
entrada tenemos el flujo de datos. Se genera un “flujo de clave” y la salida es
una XOR bit a bit del flujo de datos y el de clave.
Vamos a tratar 2 algoritmos: WEP-RC4 (flujo) y ECB (bloque)

3.7.1. WEP

El algoritmo WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido


en el estandar IEEE 802.11 (estandar que define las redes inalámbricas).
WEP está basado en el algoritmo de cifrado RC4, teniendo dos variantes, una
que usa clave de 64 bits (40 bits más 24 bits de vector de iniciación) y otra
que usa clave de 128 bits (104 bits y 24 bits de vector de iniciación). En 2003
la Wi-Fi Alliance anunció la sustitución de WEP por WPA y en 2004 se ratificó
el estándar 802.11i (WPA2) declarando WEP-40 y WEP-104 como inseguros.
A pesar de ello todavía hoy en día se sigue utilizando.
Como hemos dicho WEP utiliza el algoritmo de cifrado RC4. El
funcionamiento de RC4 es el siguiente:
Se expande una semilla (seed) para generar una secuencia de números
pseudoaleatorios de mayor tamaño. Posteriormente, se “unifican” el mensaje
y la secuencia pseudoaleatoria mediante una función XOR. El problema que
presenta este método es que si se utiliza la misma semilla para cifrar dos
mensajes diferentes obtener la clave a partir de los dos textos cifrados sería
trivial (por trivial entendemos sencillo desde el punto de vista matemático). En
un intento de evitar esto, en WEP se incluyó un vector de iniciación de 24 bits
que se modifica regularmente y se concatena a la contraseña para generar la
semilla.
El principal defecto de WEP se encuentra precisamente en este vector de
iniciación. El tamaño del vector de iniciación es constante (24 bits), esto nos
da un número limitado de vectores (2^24=16.777.216). El problema es que la
cantidad de tramas que pasan a través de un punto de acceso son muy
grandes y es fácil encontrar 2 mensajes con el mismo vector haciendo
relativamente fácil obtener la clave. Se puede aumentar el tamaño de la clave,
pero esto solo incrementará el tiempo necesario para romper el cifrado.

3.7.2. ECB

ECB (electronic codebook) es uno de los múltiples algoritmos de cifrado de


bloque y uno de los más sencillos.
En ECB la información se divide en bloques y cada uno de ellos es cifrado
por separado aplicando una clave común. Este sistema implica un problema,
con bloques idénticos tendremos bloques cifrados idénticos pudiendose
reconocer así un patrón que facilitará la obtención del mensaje original.
Una mejora de este algoritmo es CBC (cipher-block chaining). Esta mejora
consiste en hacer una XOR del bloque antes del cifrado con el anterior
cifrado, y posteriormente cifrarlo. Otras evoluciones como CFB y OFB hacen
que el cifrado pase a operar como un cifrador de fllujo.

3.8. Funciones Hash criptográficas

Una función hash criptográfica es aquella función hash que se emplea en el


área de la criptografía.
Una función Hash es un algoritmo matemático que, con una entrada A, nos
da una salida B.
Una función hash puede ser cualquier algoritmo matemático pero tiene que
cumplir una serie de propiedades.
1. Para una misma función hash, sea cual sea la longitud de la entrada
A la salida B tiene que ser de un tamaño fijo.
2. Para cada A, B tiene que ser única.
3. Tiene que ser rápido y fácil de calcular.
4. No se puede volver a A desde B.
5. No puede presentar colisiones. Esto quiere decir que para dos A
diferentes no se puede dar un mismo B. Observando las condiciones 1
y 2 vemos que esto es imposible. La función MD5 nos da como
resultado un hash de 128 bits. Esto quiere decir que como máximo hay
solo 2^128 textos diferentes, lo cual, es falso. Se hace por tanto muy
importante que las colisiones sean mínimas y que encontrarlas sea
muy difícil.
En el caso de funciones hash criptográficas se requiere de forma
adicional que sean uniformes (para una
A elegida aleatoriamente todos los valores hash son equiprobables) y
con efecto avalancha (un cambio de un único bit en A supone una B
completamente diferente).
Podemos distinguir dos grupos de funciones: las que tienen como
objetivo mantener la integridad de los mensajes (detección de
modificaciones) y las que tienen como objetivo verificar el origen del
mensaje(autenticación).
3.8.1. MD5

MD5 es un algoritmo de reducción criptográfico de 128 bits ampliamente


usado. El algoritmo consta de 5 pasos:
1. Adición de bits. El mensaje es extendido de forma que su longitud
menos 448 sea múltiplo de 512.
Este paso se realiza aunque la longitud ya sea congruente con 448
modulo 512.
2. Longitud del mensaje. Un entero de 64 bits que represente la longitud
del mensaje antes de la adición se concatena al final del resultado del
paso anterior. Si la longitud del mensaje es de más de 64 bits se usan
sólo los 64 primeros bits. Tras este paso el mensaje es múltiplo exacto
de 512.
A su vez, el mensaje es múltiplo de 16.
3. Iniciar el búfer MD. Un búfer de cuatro palabras se inicia con unos
valores determinados. Cada palabra A,B,C y D tiene 32 bits. Las
palabras tienen los siguientes valores:
A: 01 23 45 67 B: 89 ab cd ef C: fe dc ba 98 D: 76 54 32 10
4. Procesado el mensaje en bloques de 16 palabras. Tomamos cuatro
funciones auxiliares cuya entrada es de tres palabra y su salida es una:
representan las operaciones XOR, AND, OR y NOT.
5. Tras realizar 16 ciclos en los que se efectuan una serie de
operaciones con las funciones anteriores sobre B, C y D obtenemos la
salida ABCD.
*Hemos decidido no comentar el código completo del algoritmo MD5 por
resultar demasiado extenso.

3.9. Epic Fails criptográficos

3.9.1. Sony
En Diciembre de 2010 saltó la noticia, un grupo de hackers conocimos como
fail0verflow afirmaba que había conseguido hallar las claves privadas de la
PlayStation 3. Con esta clave privada cualquiera podría firmar digitalmente
cualquier aplicación y ejecutarla. De esta forma la PlayStation 3 ,videoconsola
nacida en 2006, pasaba a ser pirateable.
¿Cómo pudo ser posible que fail0verflow consiguiera hallar estas claves?
Sony en su Playstation 3 incorporó el algoritmo criptográfico ECDSA, Elliptic
Curve Digital Signature Algorithm. ECDSA es una modificación del algoritmo
DSA que utiliza puntos de curvas elípticas. Lo más importante de este hecho
es que ECDSA es un algoritmo fuerte que no se encuentra roto.
El problema, como en muchos otros casos,fue la implementación del
algoritmo.
El proceso de firma de ECDSA necesita una pareja de valores r y s. S
requiere la generación de un número aleatorio, m, para generar la clave. Es
importante que m sea un valor distinto para cada firma. Sin embargo, para
Sony m fue un número estático.
Sony evitó la generación de números aleatorios y puso el mismo número en
todas sus videoconsolas. De esta forma si se tienen dos firmas generadas
con el mismo número aleatorio se obtiene la clave. Este descubrimiento
permitió a George Hotz “Geohot” publicar la clave privada de la PlayStation 3
poco después, ya que fail0verflow no hizo pública esta clave.

3.9.2. Debian y SSL

En mayo de 2008 se descubrió que el generador de números utilizado por


Debian OpenSSL era predecible.
Esto supuso que las claves generadas con él ya no sean realmente fiables o
verdaderamente seguras.
OpenSSL es un cifrado que no se encuentra roto, pero al igual que en el caso
de Sony, no generar correctamente un número aleatorio volvió a la
implementación del algoritmo vulnerable.
Los sistemas de cifrado basados en clave asimétrica necesitan calcular
numeros aleatorios para generar claves de sesión, tanto públicas como
privadas.
El fallo fue producido al eliminarse líneas de código que limitan el generador a
producir sólo 2^18 claves (solamente 262.144), en vez de poder elegir claves
de, por ejemplo 2^1.024 posibilidades. El fallo fue introducido en la versión
OpenSSL 0.9.8c-1 de septiembre de 2006 de esta forma desde 2006
OpenSSL de Debian era vulnerable.
La líneas que se eliminaron hacía uso de memoria no iniciada. Esto sería un
fallo en cualquier aplicación, en la primera clase de programación con
punteros siempre te dicen que trabajar con un puntero a memoria no iniciada
es un grave error. El problema viene dado en que esa memoria no iniciada se
utilizaba para conseguir “basura” o datos aleatorios aumentando de ese modo
la entropía.
De esta forma todas las claves creadas entre 2006 y 2008 en Debian para
usarse en comunicaciones asimétricas pasan a ser vulnerables.

3.9.3. Adobe

Adobe es una de las grandes empresas de software presente en internet.


Recientemente Adobe reconoció el robo de código fuente de varios de sus
productos y la información personal de casi 3 millones de usuarios y clientes.
Los datos que se robaron alcanzaron casi los 10 Gb y supusieron 130
millones de credenciales robadas. La obtención de esas 130 millones de
credenciales viene dado por la mala politica de Adobe a la hora de guardarlas.
Adobe no optó por almacenar contraseñas en forma de hash con una función
segura como es la práctica recomendada.
En su lugar Adobe eligió usar TripleDES como algoritmo de cifrado. TripleDES
es una evolución del algoritmo DES, del que hablamos previamente.
TripleDES es el resultado de encadenar tres veces el algoritmo DES en cada
bloque de datos. Sin embargo TripleDES cuenta con ataques conocidos que
tienden a reducir su seguridad.Además, Adobe uso TripleDES con método
ECB, que tiene como problema que dos textos claros idénticos dan el mismo
resultado cifrados.
Esto permite muchas ventajas al atacante, tenemos que el mismo texto claro
siempre va a tener el mismo resultado. Si conseguimos una contraseña
podemos ver si esta se encuentra repetida en el resto sin ningún coste. En
internet se encuentran disponibles listas con las 100 contraseñas más usadas
en adobe.

3.10. Compresión junto con criptografía

Compresión y Criptografía    son dos tecnologías centrales en las aplicaciones en


red. La compresión ahorra tiempo y dinero haciendo más rápida y más barata la
transmisión de los datos. La criptografía protege la privacidad, reservando el
conocimiento de información sólo a personas autorizadas. La compresión de
datos es una tecnología que ha cobrado importancia recientemente debido al
incremento en las cantidades de información disponibles que se transmiten a
través de las redes de comunicación.  
Teóricamente, compresión y criptografía han sido consideradas como tecnologías
opuestas [2]: mientras que los algoritmos de criptografía esconden patrones de
información predecible, los algoritmos de compresión buscan esos patrones de
información para sustituirlos por tokens de longitud menor. Compresión y
Criptografía deben realizarse en el orden correcto, se aplica primero compresión a
los datos y después se realiza el proceso de cifrado.   Si el proceso se realizará
en forma inversa, es decir, si primero se aplica el cifrado y después la
compresión, los resultados no serían satisfactorios, ya que una vez que la
información se cifra, el resultado es información inteligible con probabilidad alta de
que exista poca redundancia en los datos. Debido a esto, la compresión, cuyo
principio de operación es comprimir a partir de la redundancia existente en los
datos, tendría una pobre razón de compresión.  
El desempeño de un sistema que debe realizar la compresión y cifrado de los
datos que van a transmitirse se ve afectado directamente por los algoritmos
empleados para realizar ambas tareas. Tanto los algoritmos de compresión como
los criptográficos se ejecutan ineficientemente en procesadores de propósito
general, ya que ambos demandan operaciones computacionalmente intensivas.
Esto sugiere el uso de arquitecturas de hardware especializadas que optimicen
las operaciones computacionales más demandantes de ambos algoritmos para
mejorar el rendimiento del sistema.
Los compresores sin pérdida existentes reducen la información que va a
transmitirse alrededor del 50%. Por otra parte, solo los métodos de cifrado de
llave pública proporcionan el servicio de autenticación de datos a demás de
confidencialidad.
De entre todos los métodos de criptografía de llave publica (y de llave privada
también), ECC (Elliptic Curve Cryptography) ofrece el más alto nivel de seguridad
con la menor longitud de llave para realizar el cifrado. Actualmente, un
criptosistema de curva elíptica se considera altamente seguro si la longitud de
llave empleada es de 100 a 160 bits. Estas longitudes de llave son hasta 6 veces
más cortas que las utilizadas por el criptosistema de llave pública más empleado,
el RSA. Operar con llaves cortas implica mayor velocidad, y menores necesidades
de memoria y de poder de cómputo para la implementación de los algoritmos
correspondientes a este esquema.
La aplicación de compresión y posteriormente el cifrado a los datos que se
transmiten por un canal inseguro, reúne las ventajas de ambos algoritmos; la
información se trasmite de forma segura con una reducción de costos en tiempo y
espacio. Otra ventaja es la reducción del tiempo para cifrar la información al
comprimir previamente la información original. Además, este enfoque tiene otra
ventaja: al aplicar la compresión a los datos, se aumenta la posibilidad de que
criptoanalístas no puedan recuperar la información original a partir de los datos
cifrados. Esto es debido a que es muy probable que la información comprimida no
contenga patrones de información que puedan guiar a la recuperación de la
información original. La conjunción de compresión con criptografía parece ser una
iniciativa de empresas comerciales como HiFn, PKWare y CISCO.
Actualmente, algunas implementaciones de protocolos de seguridad en redes
como SLL y SSH, software como PGP, CyberFUSION y PKZip, y algunos
dispositivos especializados, realizan ambas operaciones, la compresión y el
cifrado de los datos que se van transmiten por una red, pero en ninguno de los
casos se emplea criptografía de curvas elípticas para realizar las operaciones
criptográficas. Esto se debe a que el uso de curvas elípticas en aplicaciones
criptográficas es un enfoque recientemente nuevo. A pesar de que las ideas
fueron introducidas desde 1985, entre matemáticos y científicos aun existe
escepticismo de alrededor del uso de ECC en aplicaciones grandes. Sin embargo
ya se ha realizado y aun se sigue realizando trabajo para estandarizar los
algoritmos de ECC y hacerlos viables comercialmente.  

3.11. Trabajo relacionado

El programa PGP (Pretty Good Privacy) [6] provee los servicios de


confidencialidad y autenticación en aplicaciones de envío de e‐mail y
almacenamiento seguro de archivos. PGP esta basado en los algoritmos RSA y
Diffie‐Hellman para criptografía de llave pública, CAST‐128, IDEA y 3DES para
criptografía de llave privada, y SHA1 para autenticación. PGP comprime por
default un mensaje para transmitirlo o almacenarlo. En el servicio de
autenticación, el mensaje se comprime después de cifrarlo (después de aplicar
la firma digital). En el servicio de confidencialidad, el mensaje se comprime antes
de cifrarlo.
La compresión se realiza mediante el algoritmo ZIP, un algoritmo de compresión
basado en diccionario escrito por Gailly et al [7].   En PKWare [1], la versión 5.0
del programa de compresión PKZip soporta operaciones de cifrado. Los archivos
pueden comprimirse y cifrarse para transmisión o almacenamiento. La aplicación
principal es en el envío de archivos adjuntos importantes vía e‐mail en formato
comprimido y cifrado. En la versión profesional de PKZip 5.0, el algoritmo de
cifrado empleado es el 3‐DES con una longitud de llave de 168 bits.
En la versión 6 del mismo programa se soporta tanto cifrado de llave privada
(algoritmo AES con longitud de llave de 256 bits) como cifrado de llave pública
(RSA) para el cifrado de archivos adjuntos en transferencias vía e‐mail. Otro
programa comercial para transferencia de información cifrada es CyberFUSION
5.2 [5]. Parecido a una aplicación FTP, este programa realiza la transferencia de
archivo a través de Internet o en redes privadas cifrando los datos con el
algoritmo DES o 3DES. CyberFUSION también puede comprimir los datos, para
ello, emplea los algoritmos LZ o RLE, ambos, compresores sin pérdida. 
   En HiFn [2], se aborda el problema que se tiene al aplicar cifrado a la carga útil
de los paquetes que se transmiten en red. Cuando el protocolo de seguridad
IPSec se aplica al paquete de datos, cuyo tamaño es de 1500 bytes, el resultado
es de un tamaño mayor a éste. Como el tamaño es sobrepasado, el paquete ya
no puede transmitirse y debe ser dividido en dos nuevos paquetes.
Esta fragmentación agrega complejidad y aumenta la posibilidad de pérdida de
paquetes.
El algoritmo empleado para compresión es el LZS [5] y los algoritmos para el
cifrado de la información son el DES y el 3DES, ambos, algoritmos de
criptografía de llave privada. HiFn ha diseñado un procesador, el 7711, un chip
considerado como el único que integra compresión, cifrado y autenticación. El
procesador puede ser integrado en otros dispositivos como ruteadores, switchs y
concentradores.
El chip 7711 combina 7 algoritmos: LZS (Lempel‐Ziv‐Stac) y MPPC (Microsoft
Point‐to‐Point Compression) para compresión; DES, Triple‐DES y RC4 para
cifrado; SHA y MD5 para autenticación. El chip da soporte para la ejecución de
los protocolos IPSec, SSL/TLS, PPP y PPTP. Cisco [3] incorpora módulos para
realizar el cifrado de información junto con compresión.
El encriptado puede realizarse mediante hardware especializado o por
software.  Estos módulos se incorporan junto con ruteadores en las redes de
comunicación para mejorar el rendimiento en la transmisión de datos. La carga
útil de los paquetes se comprime según el protocolo de compresión IPPCP [4] o
mediante el algoritmo LZS. La información comprimida se cifra con el algoritmo
AES (llave privada) con longitudes de llave de 128, 192 y 256 bits.
Un trabajo de investigación a cargo de Takahashi et al [8], proponen un método
de comunicación con compresión y cifrado para ambientes de cómputo móvil.
Una aplicación software realiza las tareas de compresión y cifrado, los
algoritmos empleados son seleccionados por el usuario final. Los datos
comprimidos y cifrados se transfieren por medio del protocolo TCP/IP.  

3.12. Función de la criptografía y el criptoanálisis

La criptografía se usa tradicionalmente para ocultar mensajes de ciertos


usuarios. En la actualidad, esta función es incluso más útil ya que las
comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y
confidencialidad no pueden garantizarse. La criptografía se usa no solo para
proteger la confidencialidad de los datos, sino también para garantizar su
integridad y autenticidad.
El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto
simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas
deben ser resistentes a los métodos de criptoanálisis. Cuando un método de
criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un
criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis: un ataque de solo
texto cifrado, que consiste en encontrar la clave de descifrado utilizando uno o
más textos cifrados; un ataque de texto simple conocido, que consiste en
encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo
el texto correspondiente; un ataque de texto simple elegido, que consiste en
encontrar la clave de descifrado utilizando uno o más textos cifrados (el atacante
tiene la opción de generarlos a partir de textos simples); y un ataque de texto
cifrado elegido, que consiste en encontrar la clave de descifrado utilizando uno o
más textos cifrados (el atacante tiene la opción de generarlos a partir de los
textos simples).

3.13. Abstracto

Si se parte del criterio de que la seguridad se ocupa de la protección de los


bienes, parece natural establecer cuáles son los bienes informáticos a proteger. A
primera vista, puede decirse que estos son: el hardware; el software y los datos.
Entre ellos, los más expuestos a riesgos, son los datos. Se devalúan rápidamente,
su tiempo de vida útil suele ser corto y pierden su valor antes que el hardware,
cuyo tiempo de vida se estima en 2 ó 3 años, y el software, que en ocasiones, con
los mantenimientos oportunos, pueden operar durante más de 5 años.
Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así,
el hardware puede ser físicamente dañado por la acción del agua, el fuego, los
sabotajes, etcétera. Ellos también pueden dañar los medios magnéticos de
almacenamiento externo. Pero, además, la información almacenada en estos
últimos, también puede afectarse como resultado de la influencia de campos
magnéticos intensos y, frecuentemente, por errores de operación. Las líneas de
comunicación pueden interferirse o "pincharse". Otra clase de amenaza es la que
representan usuarios o empleados infieles, que pueden usurpar la personalidad
de usuarios autorizados para acceder y manipular indebidamente los datos de
una o más organizaciones.
Amenazas más sutiles provienen de los controles inadecuados de la
programación, como es el problema de los residuos, es decir, de la permanencia
de información en memoria principal cuando un usuario la libera o, en el caso de
dispositivos externos, cuando se borra incorrectamente. Una técnica fraudulenta
muy utilizada consiste en transferir información de un programa a otro mediante
canales ilícitos, no convencionales (canales ocultos). El análisis del
comportamiento de las amenazas a la seguridad de la información revela que la
mayoría de los hechos se cometen por intrusos individuales. Un por ciento menor
corresponde a incidentes protagonizados por grupos organizados, y en la punta
de la pirámide, se ubican los casos de espionaje (industrial, económico, militar...).
Según la Oficina de Ciencia y Tecnología de la Casa Blanca, las pérdidas anuales
estimadas en Estados Unidos, debido al espionaje económico ascienden a 100
mil millones de dólares.1
En Internet, las principales amenazas para la protección de la información
provienen de:
 Anexos a mensajes enviados por correo electrónico infectados con
virus.
 El intercambio de códigos de virus.
 Firewalls o cortafuegos mal configurados.
 Ataques a la disponibilidad de los recursos de información existentes
en la red (bancos de datos o software disponibles para descargar por
los usuarios).
 La alteración de las páginas web.
 El "repudio" y las estafas asociadas al comercio electrónico.
 Las vulnerabilidades de los sistemas operativos y la desactualización
de los "parches" concernientes a su seguridad.
 La rotura de contraseñas.
 La suplantación de identidades.
 El acceso a páginas pornográficas, terroristas, etc.
 El robo y la destrucción de información.
 Pérdida de tiempo durante el acceso a sitios ajenos a la razón social de
la entidad.
 El hecho de que herramientas de hacking y cracking se ofrezcan como
freeware.
Por estas y otras razones, el tratamiento de los temas relacionados con la
seguridad informática ha tomado un gran auge.
Muchas organizaciones gubernamentales y no gubernamentales han preparado
documentos, dirigidos a orientar el uso adecuado de las tecnologías existentes y a
evitar su uso indebido, que puede ocasionar serios problemas en los bienes y
servicios de las empresas en el mundo.2,3
Las medidas tomadas para enfrentar las amenazas informáticas pueden
clasificarse en dos grupos:
 Seguridad física y lógica
 Seguridad técnica o lógica
El término seguridad física se emplea frecuentemente para referirse a las medidas
de protección externas. Normalmente, se implementan mediante dispositivos
eléctricos, electrónicos, etcétera.
Ellas son, probablemente, las primeras que se introducen en todas las
instalaciones informáticas. Esto se debe a dos factores; por un lado, ante la
ocurrencia de una catástrofe las pérdidas serían completas, por otro, estas
medidas de protección son generalmente las más fáciles de tomar. Su costo no es
excesivo (con la excepción de los sistemas de continuidad eléctrica) y su
mantenimiento no presenta dificultades especiales.
La primera medida de protección para las salas de los centros de procesamiento
de datos (CPD), común a todas las amenazas expuestas, es la correcta selección
de su ubicación geográfica. Una segunda consideración, también de carácter
general, es su adecuada construcción y su situación idónea dentro del edificio.
Por su parte, las medidas de seguridad técnicas y lógicas, pretenden proteger,
tanto el software (sea de base o de aplicación) como los datos. Pueden
implementarse en dispositivos hardware o en productos software.

Para el desarrollo de estas medidas, se ha hecho necesaria una investigación


académica muy intensa, principalmente durante los últimos 15 años, que ha
generado varios modelos teóricos de interés como: el control de accesos, el
control del flujo de la información; así como el desarrollo de criptosistemas de
clave privada y pública y de sistemas de firma digital y no repudio en la
transmisión de datos.1 Cuando se recibe un mensaje no sólo es necesario poder
identificar de forma unívoca al remitente, sino que este asuma todas las
responsabilidades derivadas de la información que envía. En este sentido, es
fundamental impedir que el emisor pueda rechazar o repudiar un mensaje, es
decir, negar su autoría sobre la información que envía y sus posibles
consecuencias. A esto se denomina no repudio en el contexto de la transmisión
de datos.
La posibilidad de interconectarse mediante las redes ha abierto nuevos horizontes
para explorar más allá de las fronteras nacionales. Pero con ello, surgieron
también nuevas amenazas para los sistemas computarizados y la información que
atesoran.
Entre las propiedades más importantes de los documentos electrónicos se
encuentran la confidencialidad y la autenticidad.
La primera se refiere a la posibilidad de mantener un documento electrónico
inaccesible a todos, excepto a una lista de individuos autorizados. La autenticidad,
por su parte, es la capacidad de determinar si uno o varios individuos han
reconocido como suyo y se han comprometido con el contenido del documento
electrónico.4 El problema de la autenticidad en un documento tradicional se
soluciona mediante la firma autógrafa. Mediante su firma autógrafa, un individuo,
o varios, manifiestan su voluntad de reconocer el contenido de un documento, y
en su caso, a cumplir con los compromisos que el documento establezca para con
el individuo.

Los problemas relacionados con la confidencialidad, integridad y autenticidad en


un documento electrónico se resuelven mediante la tecnología llamada
Criptografía.4
Debido a su importancia entre los aspectos tratados actualmente en materia de
seguridad informática, los autores de este trabajo se propusieron realizar una
aproximación teórico - práctica al tema con el objetivo de comprender sus
principales aristas y determinar algunas de las tendencias fundamentales que
caracterizan el desarrollo de esta disciplina.
3.14. Métodos

Se realizó una revisión bibliográfica selectiva sobre el tema objeto de estudio. La


consulta se realizó en dos niveles: primero, desde la perspectiva de la seguridad
informática en general y segundo, dirigida particularmente al tema de la
Criptografía. Así, se obtuvo una gran cantidad de documentos generales y
específicos que permitieron ubicar y comprender mejor al objeto de estudio
particular: la Criptografía, en el contexto de la seguridad informática.
La búsqueda se ejecutó con los términos: "seguridad informática" y "criptografía"
en idioma español e inglés en buscadores como Google, Yahoo, Altavista, entre
otros. La literatura recuperada es de una tipología variada, sin embargo, es
notoria la escasez de bibliografía en idioma español sobre estos temas y
además que los autores cubanos no abordan habitualmente dicho tema en la
literatura nacional disponible en Internet.
La Criptografía es una rama de las matemáticas que, al orientarse al mundo de
los mensajes digitales, proporciona las herramientas idóneas para solucionar los
problemas relacionados con la autenticidad y la confiabilidad. El problema de la
confidencialidad se vincula comúnmente con técnicas denominadas de
"encripción" y la autenticidad con técnicas denominadas de "firma digital",
aunque la solución de ambos, en realidad, se reduce a la aplicación de
procedimientos criptográficos de encripción y desencripción.4
El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de
seguridad en un sistema computarizado.
La seguridad, en general, se considera como un aspecto de gran importancia en
cualquier corporación que trabaje con sistemas computarizados. El hecho de
que gran parte de actividades humanas sean cada vez más dependientes de los
sistemas computarizados, hace que la seguridad desempeñe una función
protagónica.5

Otros autores plantean que la Criptografía se ocupa del problema de enviar


información confidencial por un medio inseguro. Para garantizar la
confidencialidad, podría asegurarse el medio de transmisión o bien la
información; la Criptografía utiliza este último enfoque, encripta la información de
manera que, aun cuando se encuentre disponible para cualquiera, no pueda
utilizarla, a menos que alguien autorizado la descifre.6
La diferencia entre Criptografía y seguridad informática puede ilustrarse así:
En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se
consideran fiables y, entre ellos, se transmite información mediante un canal no
fiable. La Criptografía se ocupa de los problemas relacionados con la
transmisión confidencial y segura por el medio no fiable, en tanto la seguridad
informática se ocupa de asegurar la fiabilidad de los nodos "a" y "b".
La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada
o simétrica y la Criptografía de clave pública o asimétrica.5 La primera se refiere
al conjunto de métodos que permiten una comunicación segura entre las partes
siempre que, con anterioridad, se intercambie la clave correspondiente, que se
denomina clave simétrica. La simetría se refiere a que las partes tienen la misma
llave, tanto para cifrar como para descifrar.
La Criptografía simétrica, se ha implementado en diferentes tipos de
dispositivos: manuales, mecánicos, eléctricos, hasta llegar a las computadoras,
donde se programan los algoritmos actuales. La idea general es aplicar
diferentes funciones al mensaje que se desea cifrar de modo tal, que sólo
conociendo la clave, pueda descifrarse. Aunque no existe un tipo de diseño
estándar, tal vez, el más popular es el de Fiestel,5 que realiza un número finito
de interacciones de una manera particular, hasta que finalmente el mensaje es
cifrado. Este es el caso del sistema criptográfico simétrico más conocido: DES
(Data Encryption Standard).
Este último, el DES, es un sistema criptográfico que toma como entrada un
bloque de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56
bits, en la práctica tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un
bit que puede utilizarse para establecer la paridad. DES tiene 4 modos de
operación: ECB (Electronic Codebook Mode) para mensajes cortos, de menos
de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes largos, CFB
(Cipher Block Feedback) para cifrar bit por bit o byte por byte y el OFB (Output
Feedback Mode) con el mismo uso, pero que evita la propagación de errores.7-
11
Hasta el momento, no se ha podido romper el sistema DES mediante la
deducción de la clave simétrica a partir de la información interceptada; sin
embargo, con un método de fuerza bruta, la prueba de alrededor de 256
posibles claves, pudo descifrarse DES en enero de 1999.5 Ello implica que, es
posible obtener la clave del sistema DES en un tiempo relativamente corto; así,
se ha vuelto inseguro para propósitos de alta seguridad. La opción que se ha
tomado para sustituir a DES es el cifrado múltiple, que aplica varias veces el
mismo algoritmo para fortalecer la longitud de la clave y que ha tomado forma
como nuevo sistema para el cifrado y se conoce actualmente como triple-DES o
TDES.
La Criptografía de clave pública o asimétrica, también denominada RSA por las
siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por
definición aquella que utiliza dos claves diferentes para cada usuario, una para
cifrar que se llama clave pública y otra para descifrar que es la clave privada. El
nacimiento de la Criptografía asimétrica ocurrió como resultado de la búsqueda
de un modo más práctico de intercambiar las llaves simétricas.5
El esquema propuesto en RSA se explica así:
Mediante un programa de cómputo cualquier persona puede obtener un par de
números, matemáticamente relacionados, a los que se denominan llaves. Una
llave es un número de gran tamaño, que usted puede conceptualizar como un
mensaje digital, como un archivo binario, o como una cadena de bits o bytes.
Las llaves, públicas y privadas, tienen características matemáticas, su
generación se produce siempre en parejas, y se relacionan de tal forma que si
dos llaves públicas son diferentes, entonces, las correspondientes llaves
privadas son diferentes y viceversa. En otras palabras, si dos sujetos tienen
llaves públicas diferentes, entonces sus llaves privadas son diferentes. La idea
es que cada individuo genere un par de llaves: pública y privada. El individuo
debe de mantener en secreto su llave privada, mientras que la llave pública la
puede dar a conocer.
El procedimiento de firma de un documento digital, por ejemplo, implica que,
mediante un programa de cómputo, un sujeto prepare un documento a firmar y
su llave privada (que sólo él conoce). El programa produce como resultado un
mensaje digital denominado firma digital. Juntos, el documento y la firma,
constituyen el documento firmado.
Es conveniente señalar que, a diferencia de la firma autógrafa, si dos
documentos son diferentes entonces la firma digital también es diferente. En
otras palabras, la firma digital cambia de documento a documento, si un sujeto
firma dos documentos diferentes producirá dos documentos firmados diferentes.
Si dos sujetos firman un mismo documento, también se producen dos
documentos firmados diferentes.

El proceso de autentificación se efectúa de la siguiente forma:


Dos puntos I y II mantienen comunicación, conociendo I la llave pública de II.
Desde el punto II, se envía un documento firmado digitalmente y un criptograma
asociado que sólo es posible hacerse utilizando su clave privada. Entonces I,
utilizando la llave pública de II genera un criptograma reflejo, compara ambos
criptogramas y, si son iguales, el documento es auténtico.
Si alguna parte del documento o parte de la firma se modifica, aunque sea
ligeramente, entonces, el procedimiento de autentificación indicará que el
documento no es auténtico. Si una llave pública autentifica un documento
firmado, entonces el documento fue firmado con la correspondiente llave
privada, es decir, si un individuo tiene asociada la llave pública que autentifica el
documento, entonces, el documento fue efectivamente firmado por ese
individuo.

A diferencia de la firma autógrafa, que es biométrica, y efectivamente prueba el


acto personal de firma, la firma digital sólo prueba que se utilizó la llave privada
del sujeto y no necesariamente el acto personal de firma. En consecuencia, no
es posible establecer con total seguridad que el individuo firmó un documento,
sino que sólo es posible demostrar que es el individuo es el responsable de que
el documento se firmara con su llave privada. En otras palabras, si un
documento firmado corresponde con la llave pública de un sujeto, entonces el
sujeto, aunque no lo haya hecho, debe de reconocer el documento como
auténtico.
Por lo tanto, el sujeto debe cuidar de mantener su llave privada en total secreto y
no revelársela a nadie, porque de hacerlo es responsable de su mal uso.
Un sujeto, en el proceso de autentificar un documento firmado debe conocer la
llave pública del supuesto firmante. El sujeto que autentifique documentos
firmados por 10 individuos deberá contar con 10 archivos o con una base de
datos, que contenga las 10 llaves públicas de los posibles firmantes. Si este
número lo aumentamos a cien, mil o a un millón, el problema crece
considerablemente.
Una solución para el problema del manejo de las llaves es el conocido
certificado digital.4
Un certificado digital es un documento firmado digitalmente por una persona o
entidad denominada autoridad certificadora (AC). Dicho documento establece un
vínculo entre un sujeto y su llave pública, es decir, el certificado digital es un
documento firmado por una autoridad certificadora, que contiene el nombre del
sujeto y su llave pública. La idea es que quienquiera que conozca la llave pública
de la AC puede autentificar un certificado digital de la misma forma que se
autentifica cualquier otro documento firmado.
Si el certificado es auténtico y confiamos en la AC, entonces, puede confiarse en
que el sujeto identificado en el certificado digital posee la llave pública que se
señala en dicho certificado. Así pues, si un sujeto firma un documento y anexa
su certificado digital, cualquiera que conozca la llave pública de la AC podrá
autentificar el documento.

3.15. Pretty Good Privacy (Pgp)

Los conceptos expuestos anteriormente tienen su expresión práctica en el


programa Pretty Good Privacy (Privacidad Bastante Buena) creado por Phill
Zimmermann, que es el estándar de facto utilizado para la encriptación de
correos electrónicos, discos duros, comunicaciones de voz y muchas otras
aplicaciones.6
PGP Enterprise Security ofrece una infraestructura de cifrado y autentificación
capaz de mantener la seguridad de los datos del correo electrónico, de los
archivos, las carpetas y los volúmenes en el disco. Las aplicaciones "cliente" de
PGP incluyen interfaz fáciles de utilizar para mantener la seguridad de los datos,
mientras que las aplicaciones "servidor" PGP proporcionan la adaptabilidad
necesaria para ampliaciones y el cumplimiento de las políticas de los sistemas. 13
Cuando se implementa en entornos empresariales, PGP Enterprise Security se
convierte en una infraestructura completa de cifrado y autentificación, adaptable
a las ampliaciones y con facilidad de administrar.
PGP Enterprise Security es una solución adaptable y compatible entre
plataformas, que permite a los usuarios proteger la correspondencia electrónica,
las transacciones en línea y los archivos de datos mediante su cifrado de forma
que únicamente los destinatarios previstos puedan descifrar su contenido.
Debido a que los productos PGP, trabajan sobre complejos algoritmos
criptográficos y longitudes de clave específicas, se asegura una protección
definitiva de los datos almacenados en las computadoras y que se transmiten
por intranets e Internet. Para una mayor seguridad, PGP incorpora además, un
sistema de firma digital que verifica la propiedad e integridad de los documentos.
PGP se conoce internacionalmente como el sistema estándar para mantener la
seguridad del correo electrónico y de los archivos. PGP no sólo se adapta a un
nivel superior para los entornos empresariales, sino que también se adapta a un
nivel inferior para los individuos. Este hecho es cada vez más importante, porque
las compañías intercambian sus datos críticos no sólo internamente, sino
también con consultores o socios en el exterior.13
Su funcionamiento es muy sencillo, cada usuario tiene dos llaves: una pública y
otra privada. La pública es la que distribuye a los demás y sirve para que ellos
puedan enviarle un mensaje codificado que solo él mediante su llave privada
podrá descifrar. También ofrece la posibilidad de firmar un mensaje al colocar
una parte de su llave privada (irreconocible claro) en una firma, que actúa como
un certificado de autenticidad. Cuando el destinatario recibe el mensaje, el PGP
comprueba la firma y texto y lo compara con la llave pública que tiene del
remitente, y si algo en el texto o la firma ha cambiado envía un mensaje de error
donde informa que el mensaje no corresponde a la persona que dice que nos
envía el mensaje.
Sirve también para enviar ficheros codificados en formato ASCII por correo
electrónico. Es mucho mejor que otros sistemas como el UUENCODE porque
antes de codificar el fichero, el PGP realiza una compresión ZIP del documento
o programa que codificará.
PGP puede descargarse gratuitamente en http://www.pgpi.com y sus versiones
más populares son la 2.6 (para MS-DOS) y la actual 6.0.2 (para Windows 9x).
También existen versiones de PGP para Macintosh, Unix, Linux y para casi
cualquier sistema operativo actual que sea medianamente popular.
Desde el punto de vista del usuario, el PGP es muy cómodo para gestionar las
claves (que es precisamente lo más difícil en los sistemas de clave pública). Las
claves se almacenan en dos archivos: secring.skr (que guarda las claves
privadas) y pubring.pkr (que registra las claves públicas). Estos archivos son una
especie de "llaveros", donde se colocan nuestras llaves privadas, públicas y las
llaves públicas de los demás. Obviamente, si se pierde algunos de ellos, no se
podrá desencriptar ni encriptar ningún mensaje, por lo que es buena idea
guardar una copia en un lugar seguro.
También PGP guarda la "semilla" para generar nuestras claves aleatorias en el
archivo randseed.bin, el cual es otro archivo importante que no puede quedar
expuesto al robo. Si randseed.bin se borra, PGP creará otro automáticamente a
partir del reloj interno de la computadora, e igualmente es recomendable guardar
una copia suya en algún lugar seguro.
PGP tiene además, una función muy útil llamada "armadura ASCII" que permite
convertir los archivos encriptados de cualquier tipo en ficheros de texto ASCII.
Así, por ejemplo, un archivo binario, como sucede con un programa, puede
encriptarse, convertirse en texto ASCII y enviarse como texto simple por correo.

3.16. Limitaciones De La Criptografía

Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que


transcurre el tiempo, los algoritmos de encripción se hacen más fáciles de
quebrar debido al avance de la velocidad y potencia de los equipos de
computación. 
Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta
-tratar sistemáticamente con cada posible clave de encripción, buscando
colisiones para funciones hash, factorizando grandes números, etc.- la fuerza
bruta es más fácil de aplicar en la medida que pasa el tiempo.
En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían
factorizados, en 1994 se factorizó uno de esos números. Además de la fuerza
bruta, avanzan las matemáticas fundamentales que proveen nuevos métodos y
técnicas de criptoanálisis.

4. Conclusiones

 Debido a las cambiantes condiciones y nuevas plataformas de computación


disponibles, es vital el desarrollo de documentos y directrices que orienten a
los usuarios en el uso adecuado de las tecnologías para aprovechar mejor
sus ventajas.
 El auge de la interconexión entre redes abre nuevos horizontes para la
navegación por Internet y con ello, surgen nuevas amenazas para los
sistemas computarizados, como son la pérdida de confidencialidad y
autenticidad de los documentos electrónicos.
 La Criptografía es una disciplina/tecnología orientada a la solución de los
problemas relacionados con la autenticidad y la confidencialidad, y provee las
herramientas idóneas para ello.
 Los usuarios son quienes deben elegir la conveniencia de una u otra
herramienta para la protección de sus documentos electrónicos.
 La criptografía es uno de los métodos para poder proteger tu información,
forma parte de la seguridad informática que cada usuario puede tener, en la
información anterior podemos observar que la criptografía tiene su historia, y
mediante esta podemos observar las diferentes opciones que esta nos otorga
para poder cuidar nuestra información ya sea mediante la sustitución de
caracteres, ya que en la actualidad existen demasiadas personas que tratan
de robar tu información. La seguridad informática es algo primordial para un
usuario, y en la actualidad existen diferentes formas para poder proteger la
información del usuario. Con toda esta información tenemos como resultado
que cada día existen mas alternativas de seguridad en cuanto a la rama de la
tecnología y así poder asegurar que ninguna persona pueda entrar sin la
autorización del usuario dueño de dicha información y tener nuestra
información segura de toda aquello persona ajena a esta. Hoy en día la
información proporcionada a gente ajena puede causar que todos tengan
acceso a ella es por ello que con la ayuda de la criptografía esta se puede
proteger de todas esas personas que roban información y la utilizan con fines
maliciosos así son ayuda de esta herramienta se puede tener un tipo de
seguridad a base de distintos códigos que son desde muy fáciles hasta
algunos muy complejos.
 El término Criptología, aunque no está recogido aún en el Diccionario, se
emplea habitualmente para agrupar tanto la Criptografía como el
Criptoanálisis.

5. Bibliografía

Aneiro Rodríguez LO. Elementos de arquitectura y seguridad informática. La


Habana: Instituto Superior Politécnico "Eduardo García Delgado", 2000.
Organization for Economic Cooperation and Development. Guidelines for security
of information systems. New York: Lippincott; 1992.
National Institute of Standard and Technology. General Principles for Information
Systems Security Policies. New York: Mc Graw Hill, 1996.
American National Standards Institute. ANSI X3.92 American National Standard-
Data Encryption Algorithm. Washington DC: American National Standards
Institute,1981.
American National Standards Institute. ANSI X3.106 American National Standard
- Data Encryption Algorithm Modes of Operation. Washington DC:American
National Standards Institute,1983.
SO. ISO 8372 Information processing - Modes of operation for a 64-bit block
cipher algorithm. Geneva: ISO, 1997.
Hispasec Sistemas. PGP Enterprise: Componentes de PGP Enterprise Security.
Seguridad de comunicación mundial con PGP.
David E. Encyclopedia of Cryptology. (2017).
Libros de criptografia - criptohistoria.
Juan Carlos Galende Díaz. El libro de los virreyes del Perú: una fuente
documental para la historia de América. Anuario de Estudios Americanos
52, 215–228 Departmento de Publicaciones del CSIC, 1995.
Instituto Nacional de Tecnologías de la Comunicación. LA
CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA
ENIGMA. (2007).
El cifrado César y otros cifrados de sustitución monoalfabeto. (2010).
Joseph Henry. World War I Technology - Engineering and Technology
History Wiki. (2015).
Miguel Ángel López Guerrero Escrito por Jesús Javier Ortega Triguero.
Introducción a la criptografía: historia y actualidad. (2006).
Vicente Meavilla. LA ESCRITURA CUNEIFORME. (2003).
La criptografía en el mundo financiero.
Criptografía en la banca - Revista ITNow.
Tipos de criptografía: simétrica, asimétrica e hibrida.
Carlos. Substrate Specificity and Leaving Group Effect in Ester Cleavage
by Metal Complexes of an Oximate Nucleophile. Inorganic Chemistry 56,
2060–2069 American Chemical Society (ACS), 2017.
LUIS ERNESTO HERNÁNDEZ BLANCO. Arquitectura de comunicaciones
de datos inalámbricas para sistemas C4ISR.. Universitat Politecnica de
Valencia, 2010.
Simon Eliot. Hotten: Rotten: Forgotten? An Apologia for a General
Publisher. Book History 3, 61–93 Johns Hopkins University Press, 2000.
Gutierrez. Sociedad Latino-Americana de Endocrinolog�a Pedi�trica
(SLEP). S. Karger AG, 2011.
Rafael Mart. Esquema de autenticación de usuario remoto basado en un
identificador dinamico utilizando el sistema de cifrado ElGamal. Nova
Scientia 8, 263 Universidad de LaSalle Bajio, 2016

6. Linkografía

http://www.rae.es/recursos/diccionarios/drae
https://es.wikipedia.org/wiki/Esc%C3%ADtala
https://es.wikipedia.org/wiki/Enigma_(m%C3%A1quina)
http://www.lcc.uma.es/~pastrana/EP/trabajos/57.pdf
http://www.ecured.cu/index.php/Cifrado#Usos_del_cifrado
http://www.seguridadenlared.org/es/index25esp.html
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comun
icaciones/algritm
https://en.wikipedia.org/wiki/Data_Encryption_Standard
http://www.ehowenespanol.com/funciona-aes-info_215975/
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
http://www.mils.com/uploads/media/Cifrado_One_Time_Pad.pdf
https://en.wikipedia.org/wiki/One-time_pad
https://en.wikipedia.org/wiki/Block_cipher
https://en.wikipedia.org/wiki/Stream_cipher
https://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
https://en.wikipedia.org/wiki/RC4
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://es.wikipedia.org/wiki/Funci%C3%B3n_%CF%86_de_Euler
https://es.wikipedia.org/wiki/N%C3%BAmeros_primos_entre_s%C3%AD
https://es.wikipedia.org/wiki/Diffie-Hellman
http://www.javiercampos.es/blog/2011/07/22/el-algoritmo-de-diffie-hellman/
http://foro.elhacker.net/criptografia/funciones_de_hash-t100025.0.html
https://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica
https://en.wikipedia.org/wiki/MD5
http://www.engadget.com/2010/12/29/hackers-obtain-ps3-private-
cryptography-key-due-toepic-programm/
http://www.tomsguide.com/us/PlayStation-Console-Private-Cryptography-
Key-fail0verflowlinux,news-9542.html
http://www.theguardian.com/technology/gamesblog/2011/jan/07/playstation
-3-hack-ps3
https://en.wikipedia.org/wiki/Elliptic_Curve_DSA
http://unaaldia.hispasec.com/2013/11/adobe-la-tormenta-despues-de-la-
tormenta.html
http://www.securitybydefault.com/2013/11/primeras-impresiones-acerca-
del-top-100.html

1. INTRODUCCION...................................................................................................1
2. RESUMEN.............................................................................................................2
3. MARCO TEÓRICO................................................................................................3
3.1. ¿Qué es la criptografía?..................................................................................3
3.2. Historia de la criptografía.................................................................................3
3.2.1. Criptografía antigua...................................................................................5
3.2.1.1. La escitala espartana.........................................................................5
3.2.1.2. El Cifrario de César............................................................................6
3.2.1.3. El atbash hebreo.................................................................................6
3.2.1.4. La cifra del barón Lyon Playfair..........................................................7
3.2.2. La criptografía en la edad media...............................................................7
3.2.3. La criptografía en la segunda guerra mundial..........................................8
3.2.4. La criptografía en la era de la informática.................................................9
3.3. Personajes y su aporte..................................................................................10
3.3.1. Charles Babbage.....................................................................................10
3.3.2. Thomas Jefferson....................................................................................10
3.3.3. Claude Shannon......................................................................................11
3.3.4. Alan Mathison Turing..............................................................................12
3.3.5. Vigenére..................................................................................................12
3.4. Tipos...............................................................................................................16
3.4.1. Criptografía bancaria...............................................................................16
3.4.2. Criptografía asimétrica............................................................................17
3.4.3. Criptografía simétrica..............................................................................18
3.4.4. Criptografía hibrida..................................................................................18
3.5. Usos de la criptografía...................................................................................19
3.5.1. Cifrar........................................................................................................19
3.5.2. Autenticación...........................................................................................19
3.5.3. Firmar......................................................................................................20
3.6. Características...............................................................................................20
3.6.1. Criptografía simétrica: DES y AES..........................................................20
3.6.2. Cifrado asimétrico: RSA y Diffie Hellman...............................................23
3.6.2.1. Desventajas:.....................................................................................24
3.6.2.2. Algoritmos:........................................................................................24
3.6.3. One-time pad...........................................................................................29
3.6.4. Claves criptográficas...............................................................................30
3.6.4.1. Criptografía de llave única................................................................30
3.6.4.2. Criptografía de llaves pública y privada...........................................31
3.7. Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB....................33
3.7.1. WEP........................................................................................................34
3.7.2. ECB.........................................................................................................34
3.8. Funciones Hash criptográficas......................................................................35
3.8.1. MD5.........................................................................................................36
3.9. Epic Fails criptográficos.................................................................................36
3.9.1. Sony........................................................................................................36
3.9.2. Debian y SSL..........................................................................................37
3.9.3. Adobe......................................................................................................38
3.10. Compresión junto con criptografía.............................................................38
3.11. Trabajo relacionado....................................................................................40
3.12. Función de la criptografía y el criptoanálisis..............................................41
3.13. Abstracto.....................................................................................................42
3.14. Métodos......................................................................................................44
3.15. Pretty Good Privacy (Pgp)..........................................................................48
3.16. Limitaciones De La Criptografía.................................................................49
4. Conclusiones........................................................................................................50
5. Bibliografía...........................................................................................................50
6. Linkografía...........................................................................................................52

DATOS DEL ESTUDIANTE:


Nombre: Urbina Avendaño, Francisco Dampier.
Curso: Herramientas ofimáticas para la vida universitaria.
Fecha: 26/10/18

También podría gustarte