Está en la página 1de 17

Propuesta de Cifrado AFIN para la

organización BANGOV.

LEYDI DAYANA TAMAYO


JOHN EDWARD OSORIO CARRERO
JORGE ANDRÉS DORADO
DAVID FERNANDO ROSERO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA-UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
EPECIALIZACION SEGUIRIDAD INFORMATICA
SAN JUAN DE PASTO, SEP 2019
Propuesta de Cifrado AFIN para la
organización BANGOV.

LEYDI DAYANA TAMAYO


JOHN EDWARD OSORIO CARRERO
JORGE ANDRÉS DORADO
DAVID FERNANDO ROSERO

Actividad Inicial curso de Criptografía:

Especialista en seguridad informática

Director (a):
ING. JULIO ALBERTO VARGAS

Especialización en seguridad informática


Criptografía
Grupo de Investigación: 233011-8

Universidad Nacional Abierta y a Distancia-UNAD


Escuela de ciencias básicas, tecnología e ingeniería
Especialización en Seguridad Informática
San juan de pasto, sep. 2019
Contenido III

Las nuevas tecnologías de la información y las


comunicaciones permiten el tratamiento y
comunicación de abundantes cantidades de
información con una amplificación exponencial
de sus efectos. Además, este nuevo espacio
comunicativo está creando formas diferentes de
relaciones sociales que vienen a superponerse a
las ya existentes, redefiniendo sus perfiles, y
contribuyen a la creación de un tipo de sociedad
donde tecnológicamente es posible la
comunicación global, pero aún no dispone de los
instrumentos de ordenación necesarios. La
alternativa razonable no puede ser otra que una
disciplina jurídica eficaz de los medios
tecnológicos de información y comunicaciones.
La amplificación de los efectos de la información
por el uso de las nuevas tecnologías comporta
un incremento paralelo de las oportunidades
para su violación, con escasa o nula posibilidad
de hacer reversible el daño causado y grandes
dificultades probatorias, que demanda un
sistema de prevención real y efectivo. Para la
opinión pública y el pensamiento filosófico,
jurídico y político de nuestro tiempo constituye un
problema esencial el establecimiento de unas
garantías que tutelen a los ciudadanos frente a
eventuales agresiones tecnológicas a sus
derechos.

José María Molina Mateos (Criptología.)


IV Título de la tesis o trabajo de investigación

Resumen

Este documento presenta la propuesta para realizar un cifrado para el trasporte de


información de manera segura mediante el método denominado AFIN. Que es un método
que tiene como fundamento cifrar el mensaje mediante corrimiento de los caracteres de
un alfabeto y mediante una fórmula matemática donde se usa la modulación basada en
los minutos de un reloj donde un emisor cifra el mensaje para que el receptor lo pueda
descifrar y así garantizar la seguridad de la información.

Palabras clave: método, caracteres, modulación, seguridad, cifrado, descifrado.

Abstract

This document presents the proposal to perform an encryption for the transport of
information in a secure way using the method called AFIN. What is a method that is based
on encrypting the message by shifting the characters of an alphabet and using a
mathematical formula where modulation is used based on the minutes of a clock where a
sender encrypts the message so that the receiver can decipher it and for this method
guarantee the security of the information.

Keywords: method, characters, modulation, security, encryption, decryption.


Contenido.
Pág.

Introducción...................................................................................................................... 7

1. Descripción del método de cifrado AFIN.................................................................8

2. Justificación............................................................................................................... 9

3. Diagrama de arquitectura de seguridad................................................................10

4. Descripción del proceso de cifrado.......................................................................10

5. Políticas de Seguridad............................................................................................11

6. EJEMPLOS............................................................................................................... 13

Conclusiones..................................................................................................................17

Bibliografía...................................................................................................................... 19
Introducción

La criptografía hace referencia al modo con el que se inscripta la información en un lugar y


al modo con el que se descifra, la criptografía moderna diferencia la forma de cifrado entre
métodos simétricos y asimétricos los cuales permitieron el uso de claves en cada uno,
arrojando como resultado la criptografía hibrida

El termino criptografía proviene del griego “krypto” que significa oculto y “graphos” que
significa escritura, “escritura escondida” que tiene por concepto enviar mensajes que solo
el emisor como el receptor pueden entender y que terceros no estén en la capacidad de
descifrar dicho mensaje, a menos que estén en la capacidad de hacerlo.

Para nuestros días hablar de información se traduce en poder, porque es determinante


para muchas actividades de la vida, principalmente económicas, y la criptografía juega un
papel esencial en el movimiento de dicha información, porque se puede proteger; es aquí
que incluso el derecho humanitario internacional reconoce como derecho político y civil el
derecho a la intimidad y privacidad como uno de los derechos fundamentales del individuo.
1. Descripción del método de cifrado AFIN
Los objetivos principales de la criptografía garantizar la comunicación entre dos
entidades impedir que sea modificado y asegurar que la información es auténtica, se
conoce como el arte de escribir en un modo enigmático, la criptografía permite él envió
de información a través de rede inseguras o almacenar documentos sensibles, se puede
creer que la criptografía como una rama de las matemáticas y ahora muy presente en la
informática y la telemática, la criptología utiliza diferentes métodos de cifrado llamados
criptosistemas y nos permitirán asegurar la confidencialidad integridad y el destinatario,
el éxito de un algoritmo de encriptación se mide por su robustez confiar todos nuestros
archivos a un algoritmo de cifrado puede causar problemas y se medir por su poder
capacidad para resistir a los ataques, se considera que un sistema de cifrado adecuado
tiene que ser sencillo y tener suficientes recursos la implementación debe ser sencilla y
los tamaños de los mensajes cifrados no puede exceder el valor del archivo inicial

Los cifrados por sustitución genérico son aquellos que utilizan sus funciones en cifra
clásica y mediante variantes realizando la ecuación, según la historia la criptografía
surge casi al mismo tiempo la que la escritura hoy en día nos vemos en la necesidad de
mantener la integridad y privacidad a través de las redes es por eso que en el momento
se encuentra algoritmos de cifrado uno de los casos más comunes con los correos
electrónicos o email, el cifrado por sustitución data de las culturas griegas y surge el
código de cifrado cesar quien hacía mucho uso de este método y el cual da origen al
cifrado A FIN
9 Deginicion de Criptofrafia y sus aplicaciones

2. Justificación
El presente trabajo colaborativo tiene como desarrollo el estudio de los sistemas de
cifrado y encriptación en el caso específico se utilizara el cifrado A FIN Es importante la
creación de nuevo modelos de comunicación y de cambiar los algoritmos para crear
modelos de cifrado que permitan tener un mayor control de la seguridad y protección,
los algoritmos de cifrado son visto como ejes fundamentales de la seguridad
informática, para la identificación y la transmisión segura, los sistemas de información
requiere alguno de los de los métodos de cifrado existentes para proteger la
información entre los que resaltan DES, IDEA, AES, y otros, la finalidad de la criptología
es garantizar la comunicación entre dos entidades el cifrado a fin es también conocido
como cifrado de transformación A FIN o cifrado mono alfabético genérico y es un tipo
de cifrado por sustitución, es sustituido por un símbolo del alfabeto, se usa una función
matemática a fin en aritmética modular, para poder aplicar la formula lo primero que
tenemos que hacer es asignar un orden a cada símbolo y así cada uno de las letras del
alfabeto se asocie un numero e orden también conocido como cifrado cesar y es de los
más simple.

El método cesar brinda un método de cifrado y descifrado sencillo para los personas
que lo utilizan, en la empresa BANGOV la cantidad de información y el tráfico utilizado
es muy alto el flujo de estos aumenta con cada día, por esta razón se hace necesario la
velocidad de procesamiento y los recursos de las almacenamientos utilizados por el
algoritmo en comparación con los altos volúmenes de información a manejar, además
las trasferencias en línea y las diferentes servicios que esta maneja, se hace de suma
importancia la efectividad e integridad dela información.
10 Definición de Criptografía y sus aplicaciones.

3. Diagrama de arquitectura de seguridad

4. Descripción del proceso de cifrado.


 Se agrupa toda la información a transportar y se destina a la persona encargada
del proceso de encriptación.
 Se cifra la información mediante la herramienta posteriormente se realiza el
proceso de empaquetamiento de la información.
 Se ejecuta el transporte seguro de la información
 Se desempaqueta la información transportada mediante herramientas y técnica
de cifrado.
 Finalmente se procederá a desencriptar la información y entregarla al
destinatario.

Los responsables de realizar el proceso de cifrado de la información son: el personal


del área de informática o sistemas quienes son los que poseen las llaves de
encriptación y se encargan de realizar todo el proceso desde el emisor hasta entregar
el resultado final al receptor asegurando de esta manera que la información no sea
alterada ni manipulada por terceros.
11 Deginicion de Criptofrafia y sus aplicaciones

5. Políticas de Seguridad.
Las políticas de seguridad que se aplicarán estarán basadas en la norma ISO27001:2013
la cual suministra requisitos para establecer, implementar y mejorar Sistemas de gestión de
la seguridad de la información. Para esto se necesita el compromiso de la alta dirección y
que este como información documentada, estando está disponible y siendo comunicada
para todos los miembros de la organización.

5.1 Toma de conciencia


La principal política de seguridad debe ser la toma de conciencia por los colaboradores de
la organización, de nada sirve establecer controles e implementar firewalls, contraseñas
extensas, o sistemas costosos de seguridad si no se tiene un conocimiento claro y
actualizado de las implicaciones de no aplicarlos por parte de los miembros de la
organización, para esto las políticas de seguridad deben ser socializadas y evaluadas con
frecuencia, buscando la mejora continua de la misma.

5.2 Gestión de claves


Se establecerá la siguiente política para el uso de contraseñas seguras, así como para el
almacenamiento de estas.

 Deben tener mínimo 8 caracteres.


 Deben incluir mayúsculas, minúsculas, números y caracteres especiales.
 Su conocimiento será estrictamente personal.
 Se debe cambiar como mínimo cada tres meses, el sistema informará si el tiempo
está próximo a cumplirse y exigirá el cambio de forma bloqueante cuando este el tiempo
cumplido.

5.3 Integridad de la información cifrada


El cifrado de información garantiza la integridad, pero se debe implementar la
generación del LRC del inglés longitudinal redundancy check en la información cifrada
que se desea transmitir para garantizar la integridad de la información envía, este es
un punto muy importante debido a que con esto garantizamos que el total de la
12 Definición de Criptografía y sus aplicaciones.

información que se envía sea exactamente la misma de la información que llega,


mediante la verificación del checksum único generado.

5.4 Respaldo de información


Generar backups de la información en medios externos de forma periódica para mitigar el
riesgo de pérdida total de la información debido a incidentes como catástrofes naturales o
incluso robo de información. Estas copias deben estar localizadas en lugares diferentes a
la ubicación de la información original, independientemente de si esta alojada de forma
física o en la nube.

5.5 Áreas Seguras


Con el objetivo de prevenir el acceso físico a la información por parte de personal no
autorizado, se deben establecer áreas seguras por medio de elementos físicos como
controles de acceso biométricos, sensores de movimiento y circuito cerrado de vigilancia,
los cuales sirven para salvaguardar la información. Dependiendo del grado del costo del
activo se puede ver la posibilidad de la contratación de una empresa de seguridad externa
para este fin.

5.6 Actualización del algoritmo y sistema operativo


La existencia de ataques cada vez más tecnificados ha obligado a la constante
actualización de los algoritmos y a la generación de parches y/o hotfixs para los sistemas
operativos, en los año 90’s con el desarrollo a nivel de hardware de los equipos de
cómputo algoritmos como DES y RSA empezaron a romperse por medio de ataques de
fuerza bruta, de ahí el surgimiento de otros más seguros como AES y TDES, pero que
tampoco están exentos de ataques exitosos, por lo cual es de suma importancia mantener
los sistemas actualizados para mitigar este riesgo.

5.7 Mejora continua


Esta política trata acerca de la política en sí, se debe establecer una revisión periódica de
cada una de las políticas para verificar su pertinencia, adecuación y eficacia, esto se debe
realizar por personal especializado y con cada una de las personas interesadas, las cuales
13 Deginicion de Criptofrafia y sus aplicaciones

puedan aportar en la mejora de las mismas y verificar el cumplimiento que se les esté
dando en la organización.

6. EJEMPLOS
Cifradores por sustitución genéricos

Se conocen como cifradores por sustitución genéricos a aquellos sistemas de cifra clásica
monográmica y monoalfabética que obtienen el alfabeto de cifrado a partir de una ecuación
de la forma:
C = a * M + b mod n

En donde a es una constante de multiplicación, b es una constante de desplazamiento


y n es el cuerpo de cifra.
En inglés la operación criptográfica consistente en multiplicar el código numérico de una
letra por una constante se denomina decimation, cuyo significado es el de aniquilación
selectiva o acción de diezmar. Como no existe en castellano una palabra simple que refleje
lo mismo, resulta común que a esta operación se le llame decimación, aunque es menester
indicar que dicha palabra no está recogida en el diccionario de la Real Academia RAE.
Según la ecuación de cifra antes definida, pueden darse tres casos dependiendo de los
valores que tomen las constantes a y b:

a) Si constante de decimación a es igual a 1, la cifra se conoce como Cifrado por


Desplazamiento Puro.
La ecuación de cifra será: C = M + b mod n

b) Si la constante de desplazamiento b es igual a 0, la cifra se conoce como Cifrado por


Decimación Pura.
La ecuación de cifra será: C = a * M mod n

c) Si a ≠ 1 y b ≠ 0, la cifra se conoce como Adición y multiplicación, o más


comúnmente Cifrado Afín.
La ecuación de cifra será: C = a * M + b mod n
14 Definición de Criptografía y sus aplicaciones.

Cifrado afín

Si ahora añadimos un desplazamiento b = 4 al alfabeto de la figura 2.1, nos quedará el


alfabeto de cifrado final mostrado en color azul y que se corresponde con la cifra: C = 2
* M + 4 mod 27.

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A C E G I K M Ñ P R T V X Z B D F H J L N O Q S U W Y
E G I K M Ñ P R T V X Z B D F H J L N O Q S U W Y A C

Alfabeto de cifrado módulo 27 con decimación a = 2 y desplazamiento b = 4.

Es decir que saltamos de 2 en 2 para hallar la línea amarilla y buscamos el


desplazamiento 4 que en este caso inicia con la letra E y formamos la línea naranja
para así forma el nuevo alfabeto de cifrado.

Este cifrado, en el que se modifica el texto en claro multiplicando por una constante a el
código de cada letra y desplazando posteriormente ese resulta b letras hacia la
derecha, se conoce como cifra afín.

El módulo es una equivalencia matemática basada en el tiempo, los segundos de un


minuto, se calcula así 74 MOD 27 = 74/27=2.74074074 tomamos solo los decimales de
la cifra 0.47074074 y lo multiplicamos por el tamaño que es 27 así, 0.47074074*27 = 20
obteniendo el valor nuevo a posicionar en la tabla.

Ejercicio 2.3:

Si inv (11, 27) = 5, ¿cuál será el resultado de inv (5, 27)? ¿Por qué no existe solución a
inv (6, 27)? Nota: contestar a esto último diciendo que es debido a que mcd (6, 27) ≠ 1
es una respuesta correcta, pero hay que decir algo más, ir más allá. Si no encuentras
una respuesta adecuada, vuelve a estudiar a la Lección 5 antes comentada.

Para comprobar el uso de los inversos en el descifrado haremos el siguiente ejercicio.


Vamos a cifrar el mensaje MAIZ con el cifrador por decimación pura C = 4 * M mod 27.
15 Deginicion de Criptofrafia y sus aplicaciones

Texto Cifrado por decimación pura Criptograma

M = 12 12 * 4 mod 27 = 48 mod 27 = 21 U

A=0 0 * 4 mod 27 = 0 mod 27 = 0 A

I=8 8 * 4 mod 27 = 32 mod 27 = 5 F

Z = 26 26 * 4 mod 27 = 104 mod 27 = 23 W

Para descifrar, aplicaremos la ecuación M = C * a-1 mod 27, es decir M = C * 7 mod 27,
en tanto inv (4, 27) = 7; es decir:

Criptograma Descifrado por decimación pura Texto

U = 21 21 * 7 mod 27 = 147 mod 27 = 12 M

A=0 0 * 7 mod 27 = 0 mod 27 = 0 A

F=5 5 * 7 mod 27 = 35 mod 27 = 8 I

W = 23 23 * 7 mod 27 = 161 mod 27 = 26 Z

2.3. Profundizando en la cifra afín

Si ciframos el mensaje UNAD con la cifra afín C = 11 * M - 3 mod 27, se obtiene el


criptograma MFÑD. A continuación, se muestra cómo se obtiene matemáticamente esa
cifra y cómo se descifra.

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A C E G I K M Ñ P R T V X Z B D F H J L N O Q S U W Y
E G I K M Ñ P R T V X Z B D F H J L N O Q S U W Y A C
16 Definición de Criptografía y sus aplicaciones.

Texto Cifrado afín Criptograma

U = 21 21* 11 - 3 mod 27 = 228 mod 27 = 12 M

N =13 13 * 11 - 3 mod 27 = 140 mod 27 = 5 F

A= 0 0 * 11 - 3 mod 27 = -3 mod 27 =24 Ñ

D=3 3 * 11 - 3 mod 27 = 30 mod 27 = 3 D

Para descifrar, aplicaremos la ecuación M = (C - b) * a-1 mod 27, es decir M = [C - (-3)]


* 5 mod 27, en tanto inv (11, 27) = 5; es decir:

Criptograma Descifrado afín Texto

M = 12 [12 - (-3)] * 5 = 75 mod 27 = 21 U

F=5 [5 - (-3)] * 5 = 40 mod 27 = 13 N

Ñ = 24 [24 - (-3)] * 5 = 135 mod 27=0 A

D=3 [3 - (-3)] * 5 = 30 mod 27 = 3 D


17 Deginicion de Criptofrafia y sus aplicaciones

Conclusiones.

La criptografía, ha sido utilizada desde que el hombre comenzó a utilizar la escritura y que
es un elemento necesario para esconder un mensaje importante que un emisor y el
receptor o receptores deben exclusivamente conocer, puesto que un sinónimo del
concepto de información es poder, y quien tiene el poder domina, característica que está
implícita en el comportamiento de la humanidad.

Una empresa que cuenta con la certificación de alguna entidad de estandarización tiene un
mejor concepto comercial que las que no tienen dicha certificación, puesto que acatar una
norma técnica y mantenerla implica un mayor esfuerzo durante un desarrollo o proceso
productivo que mejorar la calidad de un producto o servicio.

La esteganografía, es una poderosa herramienta o técnica muy difundida en el mundo


digital que se posiciona en el mundo como un sistema de cifrado robusto y seguro que esta
tomando mucha importancia en el ámbito comercial a través de las ciber monedas, que
básicamente es esconder un texto dentro de una imagen, video o canción.

Como se observa, las operaciones de cifrado y descifrado son muy simples y, además,
pueden realizarse con cualquier calculadora que tenga incluida la tecla mod, como por
ejemplo la calculadora científica de Windows.
Bibliografía

Encinas, Luis E. (2016). La Criptografía. Madrid. Editorial CSIC consejo superior de


investigaciones científicas. Recuperado de:
https://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=4536091

Costas, S. J. (2014). Seguridad informática. España: RA-MA Editorial. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=1&docID=11038505&tm=1456691628756

Gómez, F. L., & Andrés, Á. A. (2012). Guía de aplicación de la Norma UNE-ISO/IEC


27001 sobre seguridad en sistemas de información para pymes. España: AENOR -
Asociación Española de Normalización y Certificación. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=1&docID=10637105&tm=1456691803193

Agutter, C. (2013). ITIL Lifecycle Essentials: Your Essential Guide for the ITIL Foundation
Exam and Beyond. Ely: IT Governance Publishing. Recuperado de
http://bibliotecavirtual.unad.edu.co/login?
url=https://bibliotecavirtual.unad.edu.co:2969/login.aspx?
direct=true&db=e000xww&AN=571562&lang=es&site=ehost-live&ebv=EB&ppid=pp_1

Mediaclaud-(2018) para que sirve la criptografía. MEDIAPRO, retomado de:


https://blog.mdcloud.es/para-que-sirve-la-criptografia-de-clave-publica-y-privada/

MuySeguridad.net (2017), Investigadores rompen con éxito el cifrado RSA de 1024-bit de


GnuPG, Recuperado de: https://www.muyseguridad.net/2017/07/05/rompen-rsa-1024-bit-
gnupg/

Rompiedno el sistema de cifrado definitivo antes de que salga, Recuperado de:


https://bofhers.wordpress.com/2013/01/19/rompiendo-el-sistema-de-cifrado-definitivo-
antes-de-que-salga/

Wikipedia, Longitudinal redundancy check, Recuperado de:


https://en.wikipedia.org/wiki/Longitudinal_redundancy_check

IBM, Tipos de cifrado y modalidades de cifrado. Recuperado de :


https://www.ibm.com/support/knowledgecenter/es/SSGU8G_12.1.0/com.ibm.sec.doc/ids_
en_010.htm

Wikipedia, Advanced Encryption Standard, Recuperado de:


https://es.wikipedia.org/wiki/Advanced_Encryption_Standard

Baca, Urbina, Gabriel. Introducción a la seguridad informática, Grupo Editorial Patria,


2016. ProQuest Ebook Central, https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/detail.action?docID=4849850.

También podría gustarte