Está en la página 1de 9

Curso: Tecnologas para comercio electrnico Seccin-aula: B310 Profesor: Fidel Prado M.

Nota: Material de consulta para el examen final Para que sirve la criptografa? Los seres humanos siempre han sentido la necesidad de ocultar informacin, mucho antes de que existieran los primeros equipos informticos y calculadoras. Desde su creacin, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicacin. Sin embargo, esta comunicacin implica un nmero creciente de problemas estratgicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a travs de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difcil establecer una legislacin sobre Internet. La seguridad de esta informacin debe garantizarse: ste es el papel de la criptografa. Qu es la criptografa? La palabra criptografa es un trmino genrico que describe todas las tcnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una accin especfica. El verbo asociado es cifrar. La criptografa se basa en la aritmtica: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de nmeros (en forma de bits ya que los equipos informticos usan el sistema binario) y luego realizar clculos con estos nmeros para:

modificarlos y hacerlos incomprensibles. El resultado de esta modificacin (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. asegurarse de que el receptor pueda descifrarlos.

El hecho de codificar un mensaje para que sea secreto se llama cifrado. El mtodo inverso, que consiste en recuperar el mensaje original, se llama descifrado.

El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:

Las claves simtricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simtrico o cifrado con clave secreta. Las claves asimtricas: son las claves que se usan en el caso del cifrado asimtrico (tambin llamado cifrado con clave pblica). En este caso, se usa una clave para el cifrado y otra para el descifrado.

En ingls, el trmino decryption (descifrado) tambin se refiere al acto de intentar descifrar en forma ilegtima el mensaje (ya conozca o no el atacante la clave de descifrado). Cuando el atacante no conoce la clave de descifrado, hablamos de criptanlisis o criptoanlisis (tambin se usa el trmino decodificacin). La criptologa es la ciencia que estudia los aspectos cientficos de estas tcnicas, es decir, combina la criptografa y el criptoanlisis. Las funciones de la criptografa La criptografa se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta funcin es incluso ms til ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografa se usa no slo para proteger la confidencialidad de los datos, sino tambin para garantizar su integridad y autenticidad. Criptoanlisis El criptoanlisis consiste en la reconstruccin de un mensaje cifrado en texto simple utilizando mtodos matemticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los mtodos de criptoanlisis. Cuando un mtodo de criptoanlisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado. Generalmente, se distinguen cuatro mtodos de criptoanlisis:

Un ataque de slo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o ms textos cifrados; Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o ms textos cifrados conociendo el texto correspondiente; Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o ms textos cifrados. El atacante tiene la opcin de generarlos a partir de textos simples; Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o ms textos cifrados. El atacante tiene la opcin de generarlos a partir de los textos simples.

Cifrado de sustitucin El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente letras) de un mensaje por una o ms entidades diferentes. Existen varios tipos de criptosistemas de sustitucin:

La sustitucin monoalfabtica consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. La sustitucin polialfabtica consiste en utilizar una serie de cifrados monoalfabticos que son re-utilizados peridicamente. La sustitucin homfona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos. La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.

Cifrado Csar Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio Csar. El principio de cifrado se basa en la adicin de un valor constante a todos los caracteres de un mensaje o, ms precisamente, a su cdigo ASCII (American National Standard Code for Information Interchange). Simplemente es cuestin de cambiar todos los valores de los caracteres de un mensaje en un determinado nmero de posiciones, es decir, sustituir cada letra por otra. Por ejemplo, si cambiamos 3 posiciones del mensaje "COMMENT CA MARCHE", obtenemos "FRPPHQW FD PDUFKH". Cuando el valor agregado da una letra posterior a la Z, podemos simplemente continuar empezando por la A. Esto quiere decir que aplicamos un mdulo 26. Como, por ejemplo, en la pelcula 2001: Una Odisea al Espacio, el ordenador se llam HAL. Este nombre es, en realidad, IBM desplazado una posicin hacia abajo... El carcter que corresponde al valor que se agreg al mensaje para el cifrado se llama clave. En este caso, la clave es C, ya que es la 3 letra del alfabeto. Este sistema de cifrado es, en verdad, muy fcil de implementar, pero su desventaja es que es totalmente asimtrico, ya que se puede realizar una simple sustraccin para averiguar el mensaje inicial. Un mtodo bsico consiste en una simple sustraccin de los nmeros 1 al 26 para ver si alguno de estos nmeros nos da un mensaje inteligible. Un mtodo ms avanzado consiste en calcular la frecuencia con que aparecen las letras en el mensaje codificado (esto se hace cada vez ms fcil a medida que el mensaje es ms largo). Segn el idioma, algunas letras se usan con ms frecuencia que otras (por ejemplo, en francs la letra E es la ms usada). De esta forma, la letra que aparece con ms frecuencia en el texto cifrado mediante el cifrado Csar ser la que corresponda a la letra E y una simple sustraccin nos da la clave de cifrado... Cifrado ROT13 El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del alfabeto) se denomina ROT13 (se eligi el nmero 13, la mitad de 26, para que sea posible cifrar y descifrar fcilmente mensajes textuales). Cifrado de transposicin

El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geomtricamente para hacerlos visualmente inutilizables. La tcnica asiria La tcnica de cifrado asiria es, probablemente, la principal prueba de que los mtodos de cifrado se utilizaron en Grecia ya en el ao 600 AC para encubrir mensajes escritos en tiras de papiro.

La tcnica consiste en:


enrollar una tira de papiro alrededor de un cilindro llamado scytale, escribir el texto a lo largo en la tira enrollada (el mensaje del ejemplo mostrado arriba es "comment a marche").

Cuando se desenrolla el mensaje, ya no tiene significado ("cecaeonar mt c m mh"). Para descifrar el mensaje, el destinatario simplemente necesita tener un cilindro del mismo dimetro. En realidad, un descifrador de cdigos (haba descifradores de cdigos en esa poca!) puede descifrar el mensaje probando cilindros con una serie de dimetros diferentes; esto significa que el mtodo puede romperse estadsticamente (los caracteres slo tienen que tomarse uno a uno, separados por una determinada distancia). ltima actualizacin el jueves, 16 de octubre de 2008, 15:43:34 por

Criptografa de clave privada (o clave secreta)

El cifrado simtrico El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.

El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un OR exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe). Sin embargo, en la dcada de 1940, Claude Shannon demostr que, para tener una seguridad completa, los sistemas de clave privada deban usar claves que tengan, como mnimo, la misma longitud del mensaje cifrado. Adems, el cifrado simtrico requiere que se utilice un canal seguro para intercambiar la clave y esto disminuye en gran medida la utilidad de este tipo de sistema de cifrado. La mayor desventaja de un criptosistema de clave secreta est relacionada con el intercambio de las claves. El cifrado simtrico se basa en el intercambio de un secreto (las claves). Surge, entonces, el problema de la distribucin de las claves: As, un usuario que desea comunicarse con varias personas y garantizar al mismo tiempo niveles separados de confidencialidad debe utilizar el mismo nmero de claves privadas que de personas. Para un grupo de una cantidad N de personas que utilizan un criptosistema de clave secreta, es necesario distribuir una cantidad de claves equivalente a N* (N-1) / 2. En la dcada de 1920, Gilbert Vernam y Joseph Mauborgne desarrollaron el mtodo One-Time Pad (tambin conocido como "One-Time Password", abreviado OTP), basado en una clave privada generada de forma aleatoria que se usa slo una vez y despus se destruye. En el mismo perodo, el Kremlin y la Casa Blanca se comunicaban a travs del famoso telfono rojo, un telfono que cifraba las llamadas mediante una clave privada que utilizaba el mtodo one-time pad. La clave privada se intercambiaba a travs de valija diplomtica (que cumpla el papel de canal seguro).

Principios del cifrado con clave pblica El principio del cifrado asimtrico (tambin conocido como cifrado con clave pblica) apareci en 1976, con la publicacin de un trabajo sobre criptografa por Whitfield Diffie y Martin Hellman. En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares:

Una clave pblica para el cifrado; Una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no seguro. Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el mensaje que desea enviar utilizando la clave pblica del receptor (que puede encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor podr descifrar el mensaje con su clave privada (que slo l conoce).

Este sistema se basa en una funcin que es fcil de calcular en una direccin (llamada funcin trapdoor de nico sentido) y que, matemticamente, resulta muy difcil de invertir sin la clave privada (llamada trapdoor). Para ilustrarlo con un ejemplo, sera como si un usuario creara de forma aleatoria una pequea llave metlica (la clave privada) y luego produjera una gran cantidad de candados (claves pblicas) que guarda en un casillero al que puede acceder cualquiera (el casillero sera el canal no seguro). Para enviarle un documento, cada usuario puede usar un candado (abierto), cerrar con este candado una carpeta que contiene el documento y enviar la carpeta al dueo de la clave pblica (el dueo del candado). Slo el dueo podr abrir la carpeta con su clave privada.

Ventajas y desventajas El problema de la comunicacin de la clave de descifrado ya no existe, ya que las claves pblicas se pueden enviar libremente. Por lo tanto, el cifrado con clave pblica permite a las personas intercambiar mensajes de cifrado sin tener que compartir un secreto. Por otro lado, el problema consiste en asegurarse de que la clave pblica que se obtiene pertenece realmente a la persona a la que desea enviar la informacin cifrada! ltima actualizacin el jueves, 16 de octubre de 2008, 15:43:34 por Jeff

Claves de sesin Ventajas de una clave de sesin Los algoritmos asimtricos (que tienen un papel en los criptosistemas de clave pblica) permiten eliminar problemas relacionados con las claves compartidas mediante un canal seguro. Sin embargo, son mucho menos eficaces (en trminos de clculos de tiempo) que los algoritmos simtricos. El concepto de clave de sesin es un trmino medio entre el cifrado simtrico y asimtrico que permite combinar las dos tcnicas.

El principio de las claves de sesin es simple: consiste en generar de forma aleatoria una clave de sesin de un tamao razonable y en cifrar esta clave utilizando un algoritmo de cifrado de clave pblica (ms precisamente, utilizando la clave pblica del receptor).

El receptor puede descifrar la clave de sesin con su clave privada. El emisor y el receptor comparten una clave que slo ellos conocen. Por lo tanto, pueden enviar otros documentos cifrados utilizando un algoritmo de cifrado simtrico.

Algoritmo Diffie-Hellman El algoritmo Diffie-Hellman (por sus inventores Diffie y Hellman) se desarroll en 1976 para poder intercambiar claves por un canal no seguro. Se basa en el problema del clculo de logaritmos discretos en campos finitos. Ms informacin El algoritmo Diffie-Hellman, sin embargo, es ms sensible al ataque "Man in the middle" (MitM)

RFC 2631 - Diffie-Hellman Key Agreement Method RFC 2875 - Diffie-Hellman Proof-of-Possession Algorithms

Firmas electrnicas Introduccin al concepto de firmas electrnicas El paradigma de firmas electrnicas (tambin llamadas firmas digitales) es un proceso que hace posible garantizar la autenticidad del remitente (funcin de autenticacin) y verificar la integridad del mensaje recibido. Las firmas electrnicas tambin poseen una funcin de reconocimiento de autora, es decir, hacen posible garantizar que el remitente ha enviado verdaderamente el mensaje (en otras palabras, se aseguran de que el remitente no pueda negar el envo del mensaje). Qu es una funcin hash?

Una funcin hash es una funcin que hace posible obtener un hash (tambin llamado resumen de mensaje) de un texto, es decir, obtener una serie moderadamente corta de caracteres que representan el texto al cual se le aplica esta funcin hash. La funcin hash debe ser tal que asocie nicamente un hash con un texto plano (esto significa que la mnima modificacin del documento causar una modificacin en el hash). Adems, debe ser una funcin unidireccional para que el mensaje original no pueda ser recuperado a partir del hash. Si existiera una forma de encontrar el texto plano desde el hash, se dira que la funcin hash presenta una "trapdoor".

Como tal, puede decirse que la funcin hash representa la huella digital de un documento. Los algoritmos hash ms utilizados son:

MD5 (MD que significa Message Digest; en castellano, Resumen de mensaje). Desarrollado por Rivest en 1991, el MD5 crea, a partir de un texto cuyo tamao es elegido al azar, una huella digital de 128 bits procesndola en bloques de 512 bits. Es comn observar documentos descargados de Internet que vienen acompaados por archivos MD5: este es el hash del documento que hace posible verificar su integridad. SHA (Secure Hash Algorithm; en castellano, Algoritmo Hash Seguro) crea una huella digital que tiene 160 bits de longitud. SHA-1 es una versin mejorada de SHA que data de 1994. Produce una huella digital de 160 bits a partir de un mensaje que tiene una longitud mxima de 264 bits y los procesa en bloques de 512 bits.

Verificacin de la integridad Al enviar un mensaje junto con su hash, es posible garantizar la integridad de dicho mensaje, es decir, el destinatario puede estar seguro de que el mensaje no ha sido alterado (intencionalmente o por casualidad) durante la comunicacin.

Cuando un destinatario recibe un mensaje simplemente debe calcular el hash del mensaje recibido y compararlo con el hash que acompaa el documento. Si se falsificara el mensaje (o el hash) durante la comunicacin, las dos huellas digitales no coincidiran. Sellado de datos Al utilizar una funcin hash se puede verificar que la huella digital corresponde al mensaje recibido, pero nada puede probar que el mensaje haya sido enviado por la persona que afirma ser el remitente. Para garantizar la autenticidad del mensaje, el remitente simplemente debe cifrar (generalmente decimos firmar) el hash utilizando su clave privada (el hash firmado se denomina sello) y enviar el sello al destinatario.

Al recibir el mensaje, el destinatario deber descifrar el sello con la clave pblica del remitente, luego deber comparar el hash obtenido con la funcin hash del hash recibido como adjunto. Esta funcin de creacin de sellos se llama sellado. Ms informacin

SHA1 Secure Hash Algorithm - Version 1.0 RFC 3174 (rfc3174) - US Secure Hash Algorithm 1 (SHA1) RFC 1321 (rfc1321) - The MD5 Message-Digest Algorithm

También podría gustarte