Está en la página 1de 5

Alan Antonio Rivero González 311334753

Sua Derecho grupo 9975-2021-2

¿Qué es la criptografía?
la criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización
de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan
en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban
códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de
que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada,


empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener
la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del
usuario, así como también la del remitente, el destinatario y de la actualidad del mensaje o del
acceso.

Actualmente es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un


campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:

o autentificar la identidad de usuarios

o autentificar y proteger el sigilo de comunicaciones personales y de transacciones


comerciales y bancarias

o proteger la integridad de transferencias electrónicas de fondos

¿Qué tipos de criptografía existen?


Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar)
documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener
la conexión confidencial de la información.

Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La
llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave
privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Tipos de claves criptográficas

Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para codificar
como para decodificar mensajes. A pesar de que este método es bastante eficiente en relación al
tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar mensajes, tiene
como principal desventaja la necesidad de utilización de un medio seguro para que la llave pueda
ser compartida entre personas o entidades que deseen intercambiar información criptografiada.

Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos llaves
distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o
entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que
debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave pública solo
pueden ser decodificados con la llave privada correspondiente.

Criptoteléfono

Este tipo de dispositivos, conocidos también con el nombre de teléfonos criptográficos, son


básicamente teléfonos que han sido modificados para incluir características y opciones de
seguridad en extremos avanzadas, con el propósito de evitar que las transmisiones de voz o datos
puedan ser interceptadas mediante distintas formas de vigilancia de inteligencia electrónica.

Esto los hace en extremos aptos para su utilización en ámbitos empresariales, en la inteligencia y
en la política. En este sentido, lo primero que nos viene a la mente es Barak Obama y su
Blackberry. Sin embargo, no sólo altos funcionarios de gobiernos hacen uso de esta tecnología, ya
que como mencionamos también un criptoteléfono es un dispositivo que puede ser usado en el
ámbito de las empresas, donde la privacidad de los datos y las conversaciones que se mantienen
deben ser mantenidas en el más alto de los secretos.

Criptografía de red

Como sabemos, la criptografía es una ciencia que se ocupa del estudio y la implementación de


protocolos para las comunicaciones codificadas en entornos donde la seguridad es esencial. En
este sentido, podemos desglosar a la criptografía en cuatro propósitos distintivos: garantizar la
privacidad, asegurar la integridad de los datos, comprobar identidades y garantizar la veracidad
del remitente.

Estas cuatro premisas se cumplen en todos los tipos de criptografías. En este punto existen
muchos tipos de criptografía, como venimos mencionando en este artículo, pero entre ellos
destaca la llamada criptografía de red, una de las más importantes, y que como su nombre lo
indica se utiliza para poder encriptar las comunicaciones y datos que viajan por una red de todos
los dispositivos que la conforman.

Básicamente, son dos los tipos de cifrado utilizados en la criptografía de red. En este sentido,
pueden tanto sistemas de cifrado de clave simétrica, también conocidos como “criptografía de
clave secreta (SKC)”, como sistemas de cifrado asimétrico o de clave pública, más conocidos
como “criptografía de clave pública (PKC)”.

La diferencia más importante entre estos dos sistemas de encriptado de red reside en que el
primero de los métodos mencionados, “criptografía de clave secreta (SKC)” utiliza una sola clave
para cifrar y descifrar todos los datos, mientras que el método “criptografía de clave pública (PKC)”
utiliza dos claves en lugar de una. La primera de estas claves sirve para cifrar los mensajes y la
segunda para descifrar los mensajes.
Si bien la seguridad del sistema de cifrado de red, Sistema de cifrado de datos o DES, ha sido
reemplazado con el paso de los años por el Estándar de encriptado avanzado o AES, mucho más
seguro, el sistema de cifrado de clave pública también se ha fortalecido implementando el uso de
certificados digitales, que en la actualidad son una parte en extremo importante del sistema de
criptografía de una red.

3 Protocolos existentes y su uso.


1.-ARP (Address Resolution Protocol) RFC 826

El Protocolo de Resolución de Dirección permite que un equipo conozca la dirección física de una
tarjeta de interfaz de red relacionada a una dirección IP (dirección lógica).
Para que se relacionen las direcciones físicas con las lógicas, ARP pregunta a todos equipos de la
red, mediante un broadcast (comunicación de uno a todos), sus direcciones físicas y crea una tabla
de búsqueda entre las direcciones lógicas y físicas en una memoria caché.

2.- RARP (Reverse Address Resolution Protocol) RFC 90

Realiza el mapeo de direcciones MAC a direcciones IP; es decir, dada una dirección MAC, se
encarga de obtener de manera dinámica la dirección IP; este protocolo se utiliza en
terminales diskless (computadoras que no cuenta con disco duro) en donde pueda residir una
dirección lógica. Esta computadora requiere obtener su dirección IP de algún servidor de RARP.

3.- IGMP (Internet Group Management Protocol) RFC 988

Este protocolo de red se utiliza para intercambiar información acerca del estado de pertenencia
entre ruteadores IP que admiten la multidifusión, y miembros de grupos de multidifusión. Los
hosts miembros individuales informan acerca de la pertenencia de los hosts al grupo de
multidifusión; en tanto los ruteadores de multidifusión sondean periódicamente el estado de la
pertenencia.
La última versión disponible de este protocolo es la IGMPv3 descrita en el RFC 3376.

Mediante el protocolo IGMP, el propio ruteador de multidifusión local de alguna organización


puede encontrar máquinas vecinas con miembros activos de cualquier grupo de multidifusión que
haya en Internet, en el escenario de la propia red de área local de la organización en cuestión.

El protocolo IGMP ocupa, al igual que el protocolo ICMP, un mismo subnivel de comunicaciones
por encima de IP en el nivel de red o Internet. Además, y al igual que el protocolo ICMP, el
protocolo IGMP está tan íntimamente ligado al protocolo IP que, de hecho, se puede ver como una
parte integral de IP; es decir, un módulo más dentro del propio módulo o proceso IP.
¿Qué son las llaves de Diffie Hellman?
Donde se aplican
En 1945, Claude E. Shannon (considerado por muchos como el padre de la criptografía
matemática), escribe un artículo denominado “A mathematical theory of cryptography” que fue
publicado por el Bell System Technical Journal in 1949. Es comúnmente aceptado que este paper
fue el inicio de la criptografía moderna, Shanon identificó los dos objetivos principales de la
criptografía: sigilo y autenticidad. El trabajo de Shannon influyó la investigación criptográfica de
otros autores incluyendo Whitfield Diffie y Martin Hellman.

Posteriormente se implementaron otros tipos de protocolos. Su división principal es establecida


como:

 Algoritmos simétricos

 Llave pública

Los algoritmos simétricos también llamados algoritmos convencionales son aquellos donde la


llave de encriptación y desencriptación es la misma. Es importante notar que la seguridad de los
algoritmos simétricos reside en la llave, ya que de ella depende el cifrado del texto. De esta forma,
la llave deberá permanecer secreta para que la comunicación permanezca secreta. Así se cumple
que:

“EncriptarLlave(Mensaje) = Texto Cifrado”

“DesencriptarLlave(Texto Cifrado) = Mensaje”

Por otro lado los algoritmos de llave pública (también conocidos como algoritmos asimétricos)
son diseñados de tal manera que la llave de encriptación es diferente de la llave de
desencriptación. Estos algoritmos son denominados de “llave-pública” porque la llave de
encriptación es pública es decir, el propietario de la llave pública encripta el mensaje, y el
receptor, con su llave privada lo desencripta. Suponga que Alicia quiere enviar un mensaje
encriptado a Roberto, se cumple que:

“EncriptarLlave pública Roberto(Mensaje) = Texto Cifrado”

Tomando en cuenta que la llave de encriptación y desencriptación son diferentes, para


desencriptar el mensaje Roberto usará su llave privada:

“DesencriptarLlave privada Roberto(Texto Cifrado) = Mensaje”

Los primeros investigadores en encontrar y publicar las ideas de criptografía de llave pública
fueron Whitfield Diffie y Martin Hellman de la Universidad de Stanford, junto a Ralph Merkle de la
Universidad de Berkeley. Ellos se encontraban trabajando de forma independiente en los mismos
problemas hasta que se conocieron y empezaron a colaborar.

El primer trabajo publicado en Criptografía de Llave Pública fue en el paper denominado “New


Directions in Cryptography” en Noviembre de 1976, versión del IEEE Transactions on Information
Theory. Este paper representa las ideas principales de la Criptografía de Llave Pública, incluyendo
la generación de firmas digitales y mostró algunos algoritmos para su ejecución, revolucionando el
mundo de la investigación en criptografía, que hasta ese momento era controlado en los confines
del gobierno. Diffie, Hellman y Merkle obtuvieron posteriormente la patente número 4,200,770
correspondiente a su método de seguridad.

Hombre en el Medio

El algoritmo Diffie-Hellman en sus primeras etapas tuvo una notoria vulnerabilidad conocida como
Man-In-The-Middle. En este ataque, un espía al cual llamaremos “Eva” interviene en una
comunicación entre Alicia y Roberto de tal forma que recupera la llave pública de Alicia (A) y envía
su propia clave pública (E) a Roberto (reemplazando la de Alicia). Realizando el mismo proceso,
intercepta la llave pública de Roberto (B) y envía su propia clave pública (E) a Alicia (reemplazando
la de Roberto). En este punto Alicia acuerda una llave secreta con Eva en lugar de Roberto y
Roberto acuerda una llave secreta con Eva en lugar de Alicia de tal forma que Eva estará en la
capacidad de desencriptar mensajes de los dos pares reemplazando a cada uno.

La debilidad de este algoritmo radica en que el intercambio de llaves Diffie-Hellman no


implementa la autenticación de los miembros. Las soluciones posibles son la inclusión de firmas
digitales y otras variantes de protocolo orientadas hacia la autenticación de los pares. De esta
forma Alicia estará segura de hablar con Roberto y Roberto con Alicia. Otra posible solución es
descartar las llaves después de usarlas así no podrán causar problemas a futuro.

Conclusión

El algoritmo de encriptación Diffie-Hellman constituye la base de la criptografía moderna. Permite


el desarrollo de varias herramientas y tecnologías. Adicionalmente, hace que la seguridad esté en
el proceso de encriptación y no en la llave.

https://www.tecnologia-informatica.com/que-es-la-criptografia/

https://programas.cuaed.unam.mx/repositorio/moodle/pluginfile.php/795/mod_resource/conten
t/7/contenido/index.html

https://autonomia.digital/es/2019/11/11/diffie-hellman.html

También podría gustarte