Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. INTRODUCCION
Dado que esta are es interesante decidimos hablar del porqué y tipos de
criptografía existen y tomaremos a desarrollar una de las más usadas en la
protección de datos bancarios.
Dado que esta are es interesante decidimos hablar del por qué y tipos de
criptografía existen
Se puede apuntar que desde marzo de 1869, fecha en que se produjo la primera
convención en parís periódicamente se celebran diferentes encuentros
internacionales para tratar sobre el tema de la criptografía. A parte de parís,
dichas convenciones han tenido lugar en diferentes ciudades como Viena,
Roma, san Petersburgo, Londres, Berlín, Budapest, Lisboa y
Madrid.Comunicación (2007)
2. RESUMEN
3. MARCO TEÓRICO
Charles Babbage (1791- 1871) es uno de los grades genios del siglo XIX,
matemático inglés y científico protoinformático. Es la primera persona que
concibe la idea de lo que hoy llamamos ordenador. Dedicó buena parte de su
vida a diseñar diversos artilugios mecánicos. A partir de 1820, Charles
Babbage se interesó en el diseño y construcción de distintas máquinas de
calcular. Con la ayuda económica de la condesa Ada Byron, hija del poeta
Lord Byron, desarrolla el concepto de 2 calculadoras mecánicas o "máquinas
de números". La primera de ellas, llamada la Máquina en diferencias era un
dispositivo mecánico que resolvía ecuaciones polinómicas por el método
diferencial. La segunda, denominada Máquina Analítica(7), fue diseñada
como un dispositivo de cómputo general. Ambos equipos eran totalmente
mecánicos, usaban ejes, engranajes y poleas para poder ejecutar los
cálculos. Ninguna de las dos máquinas las llegó a construir en su totalidad.
3.3.5. Vigenére
Por ejemplo, aquí tenemos dos posibles alfabetos cifrados, y podríamos cifrar
un mensaje alternando entre ellos. Para cifrar el mensaje aquello,
codificaríamos la primera letra según el primer alfabeto cifrado, de forma que
a se convierte en F, pero codificaríamos la segunda letra según el segundo
alfabeto cifrado, de forma que q se convierte en E. Para cifrar la tercera letra
volvemos al primer alfabeto cifrado, para la cuarta acudimos al segundo
alfabeto cifrado, y así sucesivamente. Esto significa que u es codificada como
N, e como F, la primera I como P, mientras que la segunda I se convierte en
A, y la o final en D. El texto cifrado completo sería FENFPAD. La ventaja
crucial del sistema de Alberti es que una misma letra del texto llano no
aparece necesariamente como la misma letra en el texto cifrado, de forma
que, por ejemplo, las dos I que aparecen en aquello se codifican de manera
diferente en cada caso. De manera similar, las dos F que aparecen en el texto
cifrado representan a una letra diferente del texto llano en cada caso: la
primera representa una a y la segunda una e.
Aunque había dado con el avance más significativo en codificación en más de
mil años, Alberti no logró desarrollar su concepto y convertirlo en un sistema
de codificación plenamente formado. Esa tarea recayó sobre un diverso grupo
de intelectuales, que se basaron en su idea original.
El primero fue Johannes Trithemius, un abad alemán nacido en 1462; luego
vino Giovanni Porta, un científico italiano nacido en 1535, y finalmente Blaise
de Vi genere, un diplomático francés nacido en 1523.
Vigenére conoció los escritos de Alberti, Trithemius y Porta cuando fue
enviado a Roma, a los veintiséis años, en una misión diplomática de dos
años. Al principio, su interés en la criptografía era meramente práctico y se
relacionaba con su trabajo diplomático. Después, a la edad de treinta y nueve
años, Vigenére decidió que ya había acumulado suficiente dinero como para
abandonar su carrera y dedicar su vida al estudio. Fue sólo entonces cuando
estudió en detalle las ideas de Alberti, Trithemius y Porta, combinándolas
hasta lograr una nueva cifra, coherente y poderosa.
Aunque tanto Alberti como Trithemius y Porta aportaron una contribución vital,
la cifra se conoce como la cifra Vigenére en honor al hombre que la desarrolló
en su forma definitiva.
La fuerza de la cifra Vigenére radica en que no utiliza uno, sino 26 alfabetos
cifrados distintos para cifrar un mensaje. El primer paso de la codificación es
trazar lo que se denomina un cuadro Vigenére. Se trata de un alfabeto llano
seguido de 26 alfabetos cifrados, consiguiéndose cada uno de ellos
comenzando en la siguiente letra que el anterior.
Para descifrar el mensaje, el receptor a quien va dirigido necesita saber qué
línea del cuadro Vigenére ha sido utilizada para codificar cada letra, de
manera que tiene que haber un sistema acordado para cambiar de línea.
Esto se logra utilizando una palabra clave. Para cifrar un mensaje corto se ha
empezar deletreando la clave sobre el mensaje, repitiéndola las veces que
sea necesario hasta que cada letra del mensaje quede asociada con una letra
de la clave.
Además de ser invulnerable al análisis de frecuencia, la cifra Vigenére tiene
un número enorme de claves. El emisor y el receptor pueden acordar usar
cualquier palabra del diccionario, cualquier combinación de palabras, o
incluso crear palabras. Un criptoanalista sería incapaz de descifrar el mensaje
buscando todas las claves posibles porque el número de opciones es
simplemente demasiado grande.
La obra de Vigenére culminó con su Traicté des Chiffres, publicado en 1586.
3.4. Tipos
3.5.1. Cifrar
Como ya hemos dicho, siempre hay cierta información que no queremos que
sea conocida más que por las personas que nosotros queramos. En esto nos
ayuda el cifrado. Cifrando un mensaje hacemos que este no pueda ser leído
por terceras personas consiguiendo así la tan deseada privacidad.
3.5.2. Autenticación
3.5.3. Firmar
Dados los trámites que podemos realizar hoy en día a través de internet se
hace necesaria la aparición de la firma digital. Igual que firmamos un
documento, la firma digital nos ofrece la posibilidad de asociar una identidad a
un mensaje.
Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra
pública). Lo que se cifra con la clave privada (que solo nosotros conocemos)
sólo se puede descifrar con la pública. De esta forma al cifrar con nuestra
clave privada demostramos que somos nosotros.
La firma digital tiene un problema. ¿Cómo sabe el receptor que la clave
corresponde realmente con la persona o entidad que dice poseerla? De este
modo surgen las entidades de certificación. Organismos de confianza que
actúan como notarios.
Otro sistema existente la red de confianza. En esta red los usuarios certifican
si los demás son quien dicen ser. De este modo podría decirse que cada
usuario se constituye como entidad certificadora.
3.6. Características
D.E.S.
3.7.1. WEP
3.7.2. ECB
3.9.1. Sony
En Diciembre de 2010 saltó la noticia, un grupo de hackers conocimos como
fail0verflow afirmaba que había conseguido hallar las claves privadas de la
PlayStation 3. Con esta clave privada cualquiera podría firmar digitalmente
cualquier aplicación y ejecutarla. De esta forma la PlayStation 3 ,videoconsola
nacida en 2006, pasaba a ser pirateable.
¿Cómo pudo ser posible que fail0verflow consiguiera hallar estas claves?
Sony en su Playstation 3 incorporó el algoritmo criptográfico ECDSA, Elliptic
Curve Digital Signature Algorithm. ECDSA es una modificación del algoritmo
DSA que utiliza puntos de curvas elípticas. Lo más importante de este hecho
es que ECDSA es un algoritmo fuerte que no se encuentra roto.
El problema, como en muchos otros casos,fue la implementación del
algoritmo.
El proceso de firma de ECDSA necesita una pareja de valores r y s. S
requiere la generación de un número aleatorio, m, para generar la clave. Es
importante que m sea un valor distinto para cada firma. Sin embargo, para
Sony m fue un número estático.
Sony evitó la generación de números aleatorios y puso el mismo número en
todas sus videoconsolas. De esta forma si se tienen dos firmas generadas
con el mismo número aleatorio se obtiene la clave. Este descubrimiento
permitió a George Hotz “Geohot” publicar la clave privada de la PlayStation 3
poco después, ya que fail0verflow no hizo pública esta clave.
3.9.3. Adobe
3.13. Abstracto
4. Conclusiones
5. Bibliografía
6. Linkografía
http://www.rae.es/recursos/diccionarios/drae
https://es.wikipedia.org/wiki/Esc%C3%ADtala
https://es.wikipedia.org/wiki/Enigma_(m%C3%A1quina)
http://www.lcc.uma.es/~pastrana/EP/trabajos/57.pdf
http://www.ecured.cu/index.php/Cifrado#Usos_del_cifrado
http://www.seguridadenlared.org/es/index25esp.html
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comun
icaciones/algritm
https://en.wikipedia.org/wiki/Data_Encryption_Standard
http://www.ehowenespanol.com/funciona-aes-info_215975/
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
http://www.mils.com/uploads/media/Cifrado_One_Time_Pad.pdf
https://en.wikipedia.org/wiki/One-time_pad
https://en.wikipedia.org/wiki/Block_cipher
https://en.wikipedia.org/wiki/Stream_cipher
https://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
https://en.wikipedia.org/wiki/RC4
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://es.wikipedia.org/wiki/Funci%C3%B3n_%CF%86_de_Euler
https://es.wikipedia.org/wiki/N%C3%BAmeros_primos_entre_s%C3%AD
https://es.wikipedia.org/wiki/Diffie-Hellman
http://www.javiercampos.es/blog/2011/07/22/el-algoritmo-de-diffie-hellman/
http://foro.elhacker.net/criptografia/funciones_de_hash-t100025.0.html
https://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica
https://en.wikipedia.org/wiki/MD5
http://www.engadget.com/2010/12/29/hackers-obtain-ps3-private-
cryptography-key-due-toepic-programm/
http://www.tomsguide.com/us/PlayStation-Console-Private-Cryptography-
Key-fail0verflowlinux,news-9542.html
http://www.theguardian.com/technology/gamesblog/2011/jan/07/playstation
-3-hack-ps3
https://en.wikipedia.org/wiki/Elliptic_Curve_DSA
http://unaaldia.hispasec.com/2013/11/adobe-la-tormenta-despues-de-la-
tormenta.html
http://www.securitybydefault.com/2013/11/primeras-impresiones-acerca-
del-top-100.html
1. INTRODUCCION...................................................................................................1
2. RESUMEN.............................................................................................................2
3. MARCO TEÓRICO................................................................................................3
3.1. ¿Qué es la criptografía?..................................................................................3
3.2. Historia de la criptografía.................................................................................3
3.2.1. Criptografía antigua...................................................................................5
3.2.1.1. La escitala espartana.........................................................................5
3.2.1.2. El Cifrario de César............................................................................6
3.2.1.3. El atbash hebreo.................................................................................6
3.2.1.4. La cifra del barón Lyon Playfair..........................................................7
3.2.2. La criptografía en la edad media...............................................................7
3.2.3. La criptografía en la segunda guerra mundial..........................................8
3.2.4. La criptografía en la era de la informática.................................................9
3.3. Personajes y su aporte..................................................................................10
3.3.1. Charles Babbage.....................................................................................10
3.3.2. Thomas Jefferson....................................................................................10
3.3.3. Claude Shannon......................................................................................11
3.3.4. Alan Mathison Turing..............................................................................12
3.3.5. Vigenére..................................................................................................12
3.4. Tipos...............................................................................................................16
3.4.1. Criptografía bancaria...............................................................................16
3.4.2. Criptografía asimétrica............................................................................17
3.4.3. Criptografía simétrica..............................................................................18
3.4.4. Criptografía hibrida..................................................................................18
3.5. Usos de la criptografía...................................................................................19
3.5.1. Cifrar........................................................................................................19
3.5.2. Autenticación...........................................................................................19
3.5.3. Firmar......................................................................................................20
3.6. Características...............................................................................................20
3.6.1. Criptografía simétrica: DES y AES..........................................................20
3.6.2. Cifrado asimétrico: RSA y Diffie Hellman...............................................23
3.6.2.1. Desventajas:.....................................................................................24
3.6.2.2. Algoritmos:........................................................................................24
3.6.3. One-time pad...........................................................................................29
3.6.4. Claves criptográficas...............................................................................30
3.6.4.1. Criptografía de llave única................................................................30
3.6.4.2. Criptografía de llaves pública y privada...........................................31
3.7. Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB....................33
3.7.1. WEP........................................................................................................34
3.7.2. ECB.........................................................................................................34
3.8. Funciones Hash criptográficas......................................................................35
3.8.1. MD5.........................................................................................................36
3.9. Epic Fails criptográficos.................................................................................36
3.9.1. Sony........................................................................................................36
3.9.2. Debian y SSL..........................................................................................37
3.9.3. Adobe......................................................................................................38
3.10. Compresión junto con criptografía.............................................................38
3.11. Trabajo relacionado....................................................................................40
3.12. Función de la criptografía y el criptoanálisis..............................................41
3.13. Abstracto.....................................................................................................42
3.14. Métodos......................................................................................................44
3.15. Pretty Good Privacy (Pgp)..........................................................................48
3.16. Limitaciones De La Criptografía.................................................................49
4. Conclusiones........................................................................................................50
5. Bibliografía...........................................................................................................50
6. Linkografía...........................................................................................................52