Está en la página 1de 8

RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS

Criptografía
Definición y Origen
• Definición: Proceso de transformación de texto llano en cifrado (criptograma)
mediante claves.
• Origen de la palabra: "kryptos" (oculto) y "graphein" (escribir).
Objetivos
• Confidencialidad: Protección de datos confidenciales.
• Integridad: Asegura que los datos no se han alterado.
• Autenticación: Verifica la identidad del remitente.
• No repudio: Evita que el emisor niegue su responsabilidad.
Técnicas
Cifrado
• Definición: Transformar un mensaje claro en código ilegible.
• Métodos:
• Sustitución: Reemplazo de caracteres.
• Transposición: Reordenar caracteres.
Sustitución
• Tipos:
• Monográfica mono alfabeto (César).
• Homófonos: Representaciones diferentes sin relación.
• Monográfica poli alfabeto.
• Poligráfica mono alfabeto (Polybios, PlayFair, Hill).
Transposición
• Grupos: Reordenar caracteres mediante permutaciones.
• Series: Ordenar mensajes como subcadenas siguiendo una serie numérica.
Importancia de XOR
• Función lógica utilizada en criptografía simétrica.
• Propiedades lógicas: OR, AND, XOR.
Página 1|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS

Criptoanálisis
• Ciencia que investiga cómo romper criptogramas sin conocer la clave.
Usos
• Protección de datos confidenciales en emails, chats, transacciones, etc.

Algoritmos de Cifrado:
Cifrado de Sustitución:
El cifrado de sustitución implica reemplazar cada unidad (letra, número, símbolo, etc.)
del texto original por otra unidad según una regla específica. Aquí tienes algunos tipos:
1. Sustitución Monográfica Monoalfabeto (César):
• Se desplaza cada letra una cantidad fija de posiciones en el alfabeto. Por
ejemplo, con el cifrado César, se desplaza cada letra tres posiciones
hacia adelante.
• Ejemplo: 'A' se convierte en 'D', 'B' en 'E', y así sucesivamente.
2. Sustitución Monográfica Polialfabeto:
• Utiliza múltiples alfabetos para el cifrado. Cada letra puede ser
reemplazada por diferentes letras en diferentes alfabetos.
• Ejemplo: El cifrado de Alberti utiliza dos discos con alfabetos diferentes
para sustituir letras.
3. Sustitución Poligráfica Monoalfabeto:
• Reemplaza grupos de letras (poligramas) por otros grupos.
• Ejemplo: El cifrado Playfair reemplaza cada par de letras con otros pares
basados en una regla.
Formas de Uso:
• Cifrado de Sustitución Simple: Puede implementarse manualmente utilizando
tablas de sustitución o herramientas digitales simples para reemplazar
caracteres por otros según una clave predefinida.
• Cifrado de Sustitución Avanzado: Utiliza algoritmos complejos que generan
claves aleatorias para realizar múltiples sustituciones polialfabéticas o
poligráficas, lo que lo hace más difícil de descifrar sin la clave adecuada.

Cifrado de Transposición:
El cifrado de transposición reorganiza los caracteres del texto original sin cambiarlos.
Aquí tienes algunas variaciones:
Página 2|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS

1. Grupos:
• Reordena los caracteres en grupos siguiendo un patrón determinado,
como permutaciones.
2. Series:
• Ordena el mensaje en submensajes y organiza cada submensaje
utilizando funciones o series numéricas.
3. Columnas / Filas:
• Reordena los caracteres moviéndolos por columnas o filas según una
regla específica.
4. Chino:
• Este método implica reorganizar los caracteres utilizando un esquema
definido de manera específica.
Formas de Uso:
• Manualmente: Puedes reorganizar los caracteres siguiendo reglas predefinidas,
como invertir el orden, cambiar columnas por filas, etc.
• Algoritmos de Transposición Avanzados: Estos utilizan fórmulas matemáticas o
estructuras más complejas para reorganizar los caracteres, ofreciendo mayor
seguridad.
Ambos tipos de cifrado son básicos pero se pueden implementar de manera avanzada
con algoritmos más complejos para mejorar la seguridad y dificultar su descifrado sin la
clave correspondiente.

Algoritmos de Cifrado con Clave:


1. Simétricos:
• DES (Data Encryption Standard): Utiliza una clave de 56 bits y opera en
bloques de 64 bits. Fue ampliamente utilizado, pero su tamaño de clave
lo hizo vulnerable.
• 3DES (Triple DES): Es una variante de DES que se ejecuta tres veces con
claves diferentes. Aunque más seguro que DES, su eficiencia disminuye
debido a su antigüedad.
• AES (Advanced Encryption Standard): Utiliza tamaños de clave de 128,
192 o 256 bits. Es altamente seguro y ampliamente utilizado,
reemplazando a DES y 3DES.
• RC4, RC5, RC6: Son una familia de algoritmos de cifrado de flujo
desarrollados por Ron Rivest. RC4 se ha utilizado en aplicaciones como
Página 3|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS

SSL y WEP, pero ha mostrado vulnerabilidades y ya no se considera


seguro.
• Blowfish, IDEA: Son algoritmos de cifrado de bloque. Blowfish utiliza
claves de tamaño variable y es rápido. IDEA es robusto y también opera
en bloques.
2. Asimétricos:
• RSA (Rivest-Shamir-Adleman): Utiliza claves pública y privada para cifrar
y firmar digitalmente. Es ampliamente utilizado en comunicaciones
seguras y firmas digitales.
• Diffie-Hellman: Permite el intercambio seguro de claves a través de un
canal inseguro. Es fundamental en la creación de claves compartidas.
• ElGamal: Se basa en la complejidad del problema de logaritmo discreto.
Es utilizado en sistemas de cifrado y firma digital.
• Criptografía de Curva Elíptica: Ofrece un nivel similar de seguridad que
RSA pero con claves más cortas. Es útil en dispositivos con recursos
limitados.
Características y Cualidades:
• Seguridad: La resistencia frente a ataques es una cualidad esencial. Los
algoritmos deben ser robustos contra técnicas como fuerza bruta y
criptoanálisis.
• Eficiencia: La velocidad de cifrado y descifrado es importante. Algunos
algoritmos más antiguos, aunque menos seguros, son más rápidos que los
algoritmos más modernos y seguros.
• Longitud de Clave: Una clave más larga suele proporcionar mayor seguridad,
pero también puede ralentizar el proceso de cifrado/descifrado.
• Aplicaciones Específicas: Algunos algoritmos son más adecuados para ciertas
aplicaciones. Por ejemplo, RSA para cifrado de claves y firma digital, AES para
cifrado de datos sensibles, etc.
• Actualizaciones y Estándares: Los algoritmos deben actualizarse para enfrentar
nuevas amenazas. Los estándares de seguridad evolucionan con el tiempo.

Funcionamiento del cifrado híbrido:


1. Generación de claves asimétricas:
• Alice y Bob generan cada uno un par de claves: pública y privada.
• Alice envía su clave pública a Bob, y Bob envía su clave pública a Alice.
Página 4|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS

2. Cifrado de la clave simétrica:


• Cuando Alice quiere enviar un mensaje a Bob:
• Alice genera una clave simétrica única para ese mensaje.
• Utiliza la clave pública de Bob para cifrar esta clave simétrica.
• Envía la clave simétrica cifrada a Bob.
3. Envío del mensaje cifrado:
• Alice utiliza la clave simétrica para cifrar el mensaje completo.
• Envía el mensaje cifrado a Bob.
4. Descifrado del mensaje:
• Bob utiliza su clave privada para descifrar la clave simétrica recibida.
• Utiliza esta clave simétrica para descifrar el mensaje completo.
Ejemplo de cifrado híbrido:
Imaginemos que Alice quiere enviar un mensaje a Bob de manera segura utilizando
cifrado híbrido:
1. Generación de claves:
• Alice genera un par de claves: pública y privada.
• Bob también genera su par de claves: pública y privada.
• Se intercambian las claves públicas.
2. Cifrado de la clave simétrica:
• Cuando Alice quiere enviar el mensaje a Bob:
• Genera una clave simétrica única para este mensaje, por
ejemplo, una clave AES.
• Utiliza la clave pública de Bob para cifrar esta clave AES.
• Envía la clave simétrica cifrada a Bob.
3. Envío del mensaje cifrado:
• Alice utiliza la clave AES para cifrar el mensaje.
• Envía el mensaje cifrado a Bob.
4. Descifrado del mensaje:
• Bob recibe el mensaje cifrado y utiliza su clave privada para descifrar la
clave AES.

Página 5|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS

• Utiliza la clave AES para descifrar el mensaje completo.


Este enfoque combina la seguridad de la criptografía asimétrica (usada para
intercambiar claves) con la eficiencia de la criptografía simétrica (usada para cifrar
datos) y es ampliamente utilizado en aplicaciones de seguridad informática modernas,
como en la mayoría de las transacciones en línea y en el protocolo de seguridad
SSL/TLS para navegación segura por internet.

Definición de Funciones HASH


• Son algoritmos que procesan datos para generar una cadena única de
bits de tamaño fijo, llamada hash.
• Cada bit de salida tiene una baja probabilidad de cambiar si un bit de
entrada cambia.
• Proporcionan un método computacionalmente inviable para obtener
dos archivos con el mismo valor hash.
• Funciones HASH Específicas: MD5 y SHA
• MD5:
• Crea una huella digital de 128 bits a partir de cualquier longitud
de mensaje.
• No es resistente a colisiones, lo que significa que distintas
entradas pueden dar el mismo resultado.
• SHA (Secure Hash Algorithm):
• Diseñado para generar de forma segura un hash de un solo
sentido.
• Variaciones como SHA-256, SHA-512 proporcionan salidas de
256 y 512 bits, respectivamente.
• Considerado más seguro que MD5, recomendado por su
resistencia.

Certificados Digitales
• Definición y Propósito de los Certificados Digitales
• Son archivos electrónicos que asocian datos de identidad con una
persona física, organismo o empresa.
• Validan y autentican la identidad digital en Internet, utilizados para
autenticar usuarios y cifrar comunicaciones.
• Uso y Ventajas

Página 6|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS

• Permiten la criptografía de claves públicas, asociando una clave pública


con una identidad específica.
• Ofrecen autenticación y cifrado, aportando una solución a cómo
asegurar la validez y autenticidad de una clave pública.
Estructura y Funcionamiento de Certificados Digitales
• Estructura de Certificados Digitales
• Suelen seguir un estándar como X.509, facilitando su comprensión y
lectura por parte de sistemas.
• Requieren cumplir con especificaciones definidas para ser reconocidos
globalmente.
• Infraestructura de Claves Públicas (PKI)
• Es responsable de emitir, distribuir y gestionar los certificados digitales.
• Garantiza la confianza y validez de los certificados mediante autoridades
certificadoras.

PKI y Seguridad de los Mensajes


• Funcionamiento de PKI en la Seguridad de Mensajes
• Emite y valida certificados, permitiendo el acceso a claves públicas para
garantizar la seguridad en las comunicaciones.
• Simplifica la gestión de claves mediante el uso de la criptografía de
claves públicas.
Revocación de Certificados y Riesgos
• Seguridad y Riesgos de Certificados Digitales
• Existe riesgo por la pérdida de la clave privada asociada a un certificado
digital.
• La revocación de certificados es crucial para evitar el uso indebido o no
autorizado de certificados comprometidos.

FIRMA DIGITAL
La firma digital es esencial en la criptografía asimétrica y certifica la autenticidad e
integridad de documentos o mensajes digitales, equivalente electrónico a una firma
manuscrita.
Proceso de funcionamiento:
1. Generación de Claves:

Página 7|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS

• Un firmante tiene un par de claves: clave privada y pública. La privada se


mantiene en secreto, mientras que la pública se comparte.
2. Creación de la Firma Digital:
• Al firmar un mensaje, se aplica una función de resumen (hash) al
contenido, creando un resumen fijo.
• Este resumen se cifra con la clave privada, formando la firma digital.
3. Adjuntar la Firma al Mensaje:
• La firma digital y la clave pública del firmante se añaden al mensaje.
4. Verificación de la Firma:
• Se aplica la función de resumen al mensaje para obtener un resumen.
• La firma digital se descifra con la clave pública, generando otro resumen.
• Coincidencia entre ambos confirma la integridad del mensaje y la
autenticidad de la firma.
La firma digital garantiza autenticidad, integridad y no repudio, ya que solo el poseedor
de la clave privada puede crearla. Además, no puede ser reproducida sin la clave
privada correspondiente.

Página 8|8

También podría gustarte