Está en la página 1de 7

UNIVERCIDAD PUBLICA DE EL ALTO

TEMA: TECNICAS
DE
ENCRIPTACION
NOMBRES: JHANNETH
MARIELA CUPANA MAMANI

MATERIA: GABINETE DE
AUDITORIA DE
SISTEMAS

GESTION 2021
Universidad Pública de El Alto Materia: Gabinete de Auditoria de Sistemas
Carrera: Contaduría Publica Docente: Lic. Sugar Carlos Flores C.

TECNICAS DE ENCRIPTACION
¿Qué es la encriptación?
Qué significa cifrar o encriptar algo.
Cifrar una información significa ocultar el contenido de un mensaje a simple vista, de manera que haga falta una
interacción concreta para poder desvelar ese contenido.
¿Qué es una encriptación ejemplo?
Encriptación asimétrica / encriptación de clave pública: Se utilizan dos claves que están enlazadas
matemáticamente entre sí y forman un par de claves. El ejemplo más conocido de este método de cifrado es
el criptosistema RSA, que puede cifrar datos y también comprobar firmas digitales.

¿Qué es la criptografía?
La criptografía es una técnica bastante antigua que busca cifrar un texto o una información, para que solo el emisor y
el receptor puedan descifrarlos. Dentro de la informática, la criptografía se basa en complejos algoritmos
matemáticos que se encargan de cifrar los mensajes.

Además, existen cuatro requisitos u objetivos básicos que la criptología debe ofrecer:
- Privacidad o confidencialidad: solo pueden acceder a la información aquellas personas que estén autorizadas a
obtenerla.
- Integridad: el receptor del mensaje debe ser capaz de comprobar que este no ha sido modificado durante su camino.
- Autenticación: cuando se establece una comunicación segura entre dos interlocutores, cada uno debe ser capaz de
verificar la identidad de la otra parte de manera irrefutable.
- No repudio: ninguno de los interlocutores debe ser capaz de negar con posterioridad que ha realizado cierta acción o
que ha transmitido determinada información.
¿Qué tipos de cifrado existen?
Los dos tipos principales de cifrado son el cifrado simétrico y el cifrado asimétrico.
- Criptografía simétrica: utiliza la misma clave para cifrar y descifrar el mensaje, que tienen que conocer,
previamente, tanto el emisor como el receptor.

2
Universidad Pública de El Alto Materia: Gabinete de Auditoria de Sistemas
Carrera: Contaduría Publica Docente: Lic. Sugar Carlos Flores C.

- Criptografía asimétrica: se basa en el uso de dos claves.


o La pública, que se podrá difundir, sin ningún problema, a todas las personas que necesiten mandarte alguna
información cifrada.
o La privada, que no debe ser revelada nunca.

Veámoslo con un ejemplo, si queremos que tres compañeros/as nos manden un archivo cifrado, debemos
de mandarles nuestra clave pública (que está vinculada a la privada) y nos podrán mandar, de forma confidencial,
ese archivo que solo nosotros podremos descifrar con la clave privada.
Aunque pueda parecer que la clave privada pudiese ser descubierta gracias a la pública, no es así. Se utilizan
complejos algoritmos para generar las claves, que son muy resistentes a los ataques de los ciberdelincuentes.
Otro propósito, muy utilizado, es el de poder firmar documentos. De esta forma, se certifica al emisor, firmando con
la clave privada, y verificando la identificad del receptor con la pública.
¿Cuáles son las ventajas y desventajas de un método u otro?
Bien, ya conocemos como funcionan los dos tipos de cifrado, pero ¿hay alguno mejor que otro? ¿Cuáles son las
ventajas y desventajas de cada uno? Para contestar a estas preguntas podemos verlo desde tres perspectivas:
- Velocidad:
o La principal ventaja del cifrado simétrico es que es mucho más rápido y ágil. De modo que, si quieres cifrar una gran
cantidad de información, ahorrarás tiempo con este tipo.
o Por el contrario, el cifrado asimétrico es mucho más lento. Si el rendimiento es un factor clave a tener en cuenta, no
es la mejor opción.
- Seguridad:
o El cifrado simétrico no es tan seguro, ya que el hecho de comunicar la clave supone una gran vulnerabilidad. Es muy
importante buscar medios seguros para comunicarla.
o La ventaja del cifrado asimétrico es el hecho de que puede comunicar, de forma segura, claves públicas a terceros.
Este tipo, tiene la libertad de entregar la clave pública, mientras la clave privada permanece con el usuario.
- Número de claves:
o La administración de claves también es un beneficio al usar el cifrado asimétrico. Solo necesitas un par de claves,
por usuario, para cada uno, para poder cifrar mensajes para todos los demás usuarios.
3
Universidad Pública de El Alto Materia: Gabinete de Auditoria de Sistemas
Carrera: Contaduría Publica Docente: Lic. Sugar Carlos Flores C.
o Como vimos
con el cifrado simétrico, a medida que aumenta el número de usuarios, aumenta el número de claves.
¿Cómo se emplea el cifrado para proteger nuestra información en Internet?
Cuando utilizamos nuestros equipos o navegamos por Internet, el cifrado de información está muy presente con el
objetivo de proteger nuestra privacidad e información, por ejemplo:
- Al entrar en webs cuya URL comienza por “HTTPS”: en la que una clave ‘pública’ y una clave ‘privada’ se emplean
para encriptar los datos. Cuando un navegador inicia una sesión “HTTPS” con el servidor web, el mismo envía la clave
pública al navegador y se lleva a cabo un “SSL Handshake”, también conocido como "saludo”, entre el navegador y el
servidor.
Una vez que la conexión segura se ha iniciado y aceptado, el navegador reconoce el link y lo muestra como seguro,
ya sea mediante una barra verde o un candado dependiendo del tipo de certificado que se use.

- Existen muchas herramientas y softwares que nos permiten


proteger los datos de nuestros dispositivos. Un ejemplo
es la herramienta BitLocker de Windows (preinstalado en
Windows para las ediciones Education, Pro y Enterprise),
que utiliza algoritmos de encriptación para cifrar el contenido
de un disco, evitando el acceso no autorizado.

TÉCNICAS DE ENCRIPTACIÓN

Método Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia
de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto
original con uno de ellos.

Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método
de transposición, origen y fundamento de otros sistemas de cifrado más complicados.
El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el
criptograma resultante tiene los mismos elementos, pero su nueva colocación impide que se pueda entender.
Ejemplo:
computación
Una transposición muy simple, y por tanto poco efectiva, podría consistir en escribir el mensaje al revés, con lo que
quedaría:
nóicatupmoc

Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método
César, cuyo origen se sitúa en el siglo I antes de Cristo.
Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo
en cada uno de los elementos del texto claro.
En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que
recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y así sucesivamente.
Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se
entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la «z» le corresponde la letra
«c», a la «y» le corresponde la «b» y a la «x», la «a».
En términos más formales podríamos describir al método César como
Criptograma(i) = Texto_claro(i) + 3 (mod 26),
(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de
letras del alfabeto que utilizamos.
Para entenderlo más claramente vamos a realizar un sencillo ejemplo:
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
4
Universidad Pública de El Alto Materia: Gabinete de Auditoria de Sistemas
Carrera: Contaduría Publica Docente: Lic. Sugar Carlos Flores C.
Como puede
apreciarse, este método arrastra las debilidades propias de los algoritmos de sustitución. En vez de utilizar siempre la
suma de 3 posiciones podría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solución,
podemos acudir a un sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma.
Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nos encontramos
con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español, como en inglés).
Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», y estas vocales. En el
caso de la «a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e».
Para probar si la solución corresponde a uno de los dos casos más probables, tan solo tenemos que aplicar el mismo
método, pero restando. Al restar 25 nos da lo siguiente:
Criptograma: s d q w d o o d
Resta 25: t e r x e p p e
Como vemos, en este caso el intento sería fallido, ya que el proceso nos devuelve un nuevo texto sin sentido. Si ahora
lo intentamos con el valor 3, otro de los probables según la frecuencia de las letras, obtenemos la solución.
Criptograma: s d q w d o o d
Resta 3: p a n t a l l a

Método RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del
mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse
en los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para
encontrar una transformación de descifrado a partir de la de cifrado.

Método DES: DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de
clave de 56 bits es demasiado pequeño para los patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas
implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados
llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la
clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico.
Método Chaffing & Winnowing: Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las
restricciones a la criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los
mensajes resultantes.
El término inglés “winnowing” se tomará como aventar es decir separar el grano de la paja y el término “chaffing” por el
castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra
de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.

Método SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el
algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se
completó su evaluación en 1990.

Método BÍFIDO: El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o
más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.

Método WLBYKYAAOTB: Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por
ejemplo con los cifrados monoalfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3, 4…, n
partes.
Cifrado exponencial: Es un sistema basado en la exponenciación modular, debido  Pohlig y Hellman (1978). Este
método es resistente al criptoanálisis.
Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de
448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy eficiente en los
microprocesadores grandes.

Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de
cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa, o que ésta era fija. En el
5
Universidad Pública de El Alto Materia: Gabinete de Auditoria de Sistemas
Carrera: Contaduría Publica Docente: Lic. Sugar Carlos Flores C.
sistema que
sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que
elijamos.
Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los que sometíamos el texto
claro eran fijas, bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitución, o en
barajar las letras en función de un algoritmo preestablecido en las transposiciones.
El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo que este mismo algoritmo puede
dar diferentes criptogramas para el mismo texto claro en función de la clave que utilicemos.
Veamos un sencillo ejemplo para ilustrar este método:
Texto claro: s e g u r i d a d
Clave de cifrado: a b c
Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuación
las hacemos corresponder con las letras de la clave de cifrado:
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le corresponde la que está
3 posiciones después en el alfabeto. En esta ocasión, el número de posiciones que debemos contar viene dado por la
posición que ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave sea la letra «a»,
avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c» serán 5.
En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto claro según su clave «a»,
es decir, avanzamos una letra en el alfabeto, el resultado será «t». En el segundo caso, la letra «e» según la clave «b»
dará una «g», porque se avanza dos posiciones.
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
Criptograma: t g l v t n e c i
Resultado final: t g l v t n e c i
Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado y con el mismo texto
claro, obtenemos un criptograma totalmente diferente:
Clave: bcbc
Texto claro: s e g u r i d a d – – –
Clave: b c b c b c b c b c b c
Criptograma: u j i z t n f f f – – –
Resultado final: u j i z t n f f f
Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado en el proceso, y hacer los
pasos a la inversa. Partiendo del criptograma, tendremos que dividir en grupos según la clave y, en esta ocasión,
restar posiciones en vez de sumar.
Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que el criptograma varía
según una clave externa, no conocida en principio por un hipotético atacante. Sin embargo se ha demostrado que no
resulta difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la incidencia de coincidencias en el
criptograma.
Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La distribución de
las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales
canales de seguridad no están disponibles.
Los sistemas de clave pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico
convencional el cifrado y descifrado están íntimamente relacionados. Estos sistemas usan una clave encriptada, E, y
una clave descifrado, D, de manera que no es computacionalmente viable (dentro de un tiempo razonable) determinar
E a partir de D.
De esta forma, E puede ser hecha pública sin comprometer la seguridad de D. Esto simplifica el problema de la
distribución de la clave. Cada usuario genera una clave de cifrado y una de descifrado, la clave de cifrado está hecha
pública y la clave cifrada se mantiene secreta. Así cualquiera puede enviar un mensaje encriptado a un usuario
particular (porque la clave de cifrado es pública), pero solo aquellos usuarios pueden descifrar el mensaje (porque la
clave de descifrado es privada). E es llamada una clave pública y D es llamada una clave privada.
Firmas digitales: Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:
1. Fácil de autentificar (reconocer) por cualquiera.
6
Universidad Pública de El Alto Materia: Gabinete de Auditoria de Sistemas
Carrera: Contaduría Publica Docente: Lic. Sugar Carlos Flores C.
2. Produci ble
únicamente por su autor.
En los cripto-sistemas de clave pública el procedimiento es:
El remitente: usa la clave privada para crear un mensaje firmado.
El receptor: Usa la clave pública del remitente para descifrar el mensaje o Guarda el mensaje firmado para usarlo en
caso de disputas

También podría gustarte