Вы находитесь на странице: 1из 38

FUNDAMENTOS DE INVESTIGACION

TENOLOGICO DE ESTUDIOS SUPERIOR DE CHALCO


Ingeniera en sistemas computacionales Tema de investigacin

La criptgrafa
Grupo 4151 Materia

Fundamentos de programacin

Profesor Ing. Cayetano Melndez Roci Presenta Enrique Crdenas Monter Jhon Jhoab Aguilar Cano

Chalco Edo. De Mxico 26 de octubre de 2012

FUNDAMENTOS DE INVESTIGACION

INDICE
INTRODUCCION Captulo I. Anteproyecto 1.1 justificacin....1 1.2 objetivos.....2 1.2.1 objetivos generales....2 1.2.2 objetivos especficos......2 1.3 problemas a resolver ......3 1.4. Alcances y limitaciones......4 1.4.1 alcances......4 1.4.2 limitaciones.4

Capitulo II Marco terico


2.1 historia......8 2.1.1 criptografa..8 2.2. Seguridad y Criptografa.....10 2.2.1. Seguridad.......10 2.2.2. Seguridad de la Informacin...11 2.2.3. Seguridad Informtica..11 2.3. Clasificacin de la Criptografa.....15 2.3.1. Criptografa Clsica15 2.3.2. La esctala...16 2.3.3. El cifrado Csar....17 2.4. Criptografa Moderna.....19 2.4.1. Criptografa Simtrica...19 2.4.2. Criptografa Asimtrica.22 2.5. Documentos digitales23 2.5.1. Firmas digitales....24 2.5.2. Sobres digitales..25 2.5.3. Certificados digitales.26

FUNDAMENTOS DE INVESTIGACION

Captulo III Diseo.28 3.1 Diseo29 Conclusiones..31 Referencias..32

FUNDAMENTOS DE INVESTIGACION

INTRODUCCION

La palabra "criptografa" viene del griego "kryptos", escondido, y "graphos", escritura. es decir, cuando hablamos de criptografa estamos hablando de "escritura escondida". se trata de escribir algo de manera que otra persona que quiera leer lo que hemos escrito no pueda entenderlo a no ser que conozca cmo se ha escrito. A continuacin hablaremos de los sistemas criptogrficos estn teniendo una gran importancia ltimamente ante el miedo de que una transmisin en internet que pueda ser vista por persona que no debera ver. No se habla de cosas pequeas como un correo electrnico si no esto puede servir para proteger grandes cantidades de dinero o informacin muy importante. Desde la antigedad todas las civilizaciones han desarrollado sistemas de criptografa para poder guardar secretos a la dems tribus que existan que no deberan enterarse y utilizaban diferentes lenguajes o escrituras. Hay muchos sistemas para "camuflar" lo que escribimos. Quiz el ms fcil sea la "trasposicin" del texto. Consiste en cambiar cada letra del texto por otra distinta. Por ejemplo, si escribo "boujwjsvt", solamente las personas que supieran que he puesto la letra siguiente del alfabeto para escribir la palabra "antivirus" podran entender la palabra. En pocas palabras la criptografa nos sirve para poder solamente entender lo que queremos uno solo o un grupo definido, para que nadie ms sepa lo que tenemos o sabemos. Esto se vive demasiado en la actualidad ya que todos tenemos cosas que ocultar como una empresa su a inversin que tiene.

FUNDAMENTOS DE INVESTIGACION

CAPITULO I ANTEPROYECTO

FUNDAMENTOS DE INVESTIGACION

1.1 JUSTIFICACIN

La criptografa nos ayudara a conocer a la comunidad al igual que nosotros mismos a tener una seguridad sobre una empresa o hasta nuestra propia casa, como por ejemplo si tiene un ciber tener tu propio lenguaje de criptografa para que podamos tener nuestra propia informacin y los usuarios no puedan verlo ni tratar de desbloquearlo. En otro caso sera una gran empresa como MAC tiene su propio lenguaje criptogrfico en el cual tiene almacenado toda su informacin y de igual manera guarda todos sus compras y ventas que tiene. Otras razones por la que lo estamos haciendo esta investigacin es para saber las diferentes maneras de de proteger los datos informticos y para darle a conocer a la gente la manera que los puede hacer y ya no correr ningn riesgo de poder hacerlo sin el temor de que se los roben o vean sus cosas.

FUNDAMENTOS DE INVESTIGACION

1.2 OBJETIVOS
1.2.1 objetivos generales

Investigar la Especializacin en Criptografa y Seguridad Teleinformtica del conocimiento y la profundizacin de los conceptos fundamentales que hacen a los sistemas de seguridad utilizados para resguardar la informacin.

1.2.2 objetivos especficos

Proporcionar conocimientos tericos / prcticos sobre Criptografa y Seguridad Teleinformtica, relacionados especialmente, a los Sistemas de Informacin y a las Redes de Computadoras, sobre las que estos sistemas utilizan para su vinculacin.

Dar a conocer las tcnicas y los protocolos que se emplean habitualmente para asegurar un reparto seguro y confiable de la informacin, y un acceso controlado a la misma en instalaciones de uso compartido.

Facilitar el dominio prctico de los algoritmos ms importantes que se emplean para cifrar la informacin con la finalidad de asegurar una transmisin confiable, a costo mnimo.

Dar a conocer los algoritmos y sistemas de autenticacin, proteccin y privacidad ms utilizados, as como con las tcticas ms comunes de criptorruptura de cifrados.

Posibilitar en los graduados la actualizacin de nuevos enfoques tcnico-metodolgicos y marcos tericos relativos a las ciencias de la computacin vinculada con la Seguridad Informtica.

Ensear las problemticas actuales emergentes de los paradigmas fundamentales de los Sistemas de Informacin y las Redes Teleinformticas.

Caracterizar la vinculacin de los problemas que genera la necesidad de tener Sistemas Tele informticos con la operacin eficaz de las Redes de Computadoras y los costos consecuentes.

Articular teora y prctica desde los conocimientos especficos para un aprovechamiento integrado de la prctica profesional.

Facilitar el anlisis, en sus mltiples dimensiones, de las caractersticas de los modelos criptogrficos formales en sus diferentes lgicas y sus algoritmos de encriptamiento.

FUNDAMENTOS DE INVESTIGACION

Integrar marcos tericos y estrategias de accin, con la finalidad de abordar satisfactoriamente modelos de estudio de costos y factibilidad de Sistemas Informticos de Seguridad.

Capacitar para desarrollar proyectos de alta complejidad en el mbito de la Criptografa y las Ciencias de la Computacin vinculadas con la Seguridad de los Sistemas Tele informticos.

FUNDAMENTOS DE INVESTIGACION

1.3 PROBLEMAS A RESOLVER


Ayudar a mantener informacin personal asegurada Proporcionar seguridad Capacitar a las personas interesadas en la proteccin de datos Desbloquear problemas que se nos presenten (contraseas) Apoyarse de la tecnologa y hacerlos ms fciles Crear criptografas ms modernas y tctiles

FUNDAMENTOS DE INVESTIGACION

1.4. ALCANCES Y LIMITACIONES


1.4.1 ALCANCES
Garantizar el secreto en la comunicacin entre dos Entidades (personas,

organizaciones, etc.). Asegurar que la informacin que se enva e s autntica. En un doble sentido: que e l remitente sea realmente Quien dice ser. Impedir que e l contenido del mensaje enviado (Criptograma) sea modificado en su trnsito.

1.4.2 LIMITACIONES
Para el desarrollo de este tema alguno de los temas que abarcaremos ser la historia de la criptografa al igual que algunos temas como lo son:

FUNDAMENTOS DE INVESTIGACION

CAPTULO II MARCO TERICO

FUNDAMENTOS DE INVESTIGACION

2.1 HISTORIA

La criptografa es tan antigua como la escritura misma. Los egipcios usaron me todos criptogrficos (escritura jeroglfica).A quien se le atribuye el primer mtodo de encriptado es al Gral. Julio Csar. El libro ms antiguo de criptografa data del siglo XIV. En el siglo XV destaca Leon Battista Alberti, considerado por muchos el padre de la criptografa . En 1470 Len Battista publica Tratado de cifras y en 1530 publica Poligrafa. En el siglo XVI destaca Giro lamo Cardano. En el siglo XIX se utiliz mucho el mtodo de transposicin. La primer patente data de 1919 obre del holands Alexander Koch y del alemn Arthur Sherbius. Arthur Sherbius invent la ENIGMA. El mayor desarrollo de la criptografa se dio en el periodo de entre guerras. En 1975 Diffie y Hellman establecen bases tericas de los algoritmos de llave pblica

Criptografa La palabra criptografa proviene en un sentido etimolgico del griego Kriptos=ocultar, Graphos=escritura, lo que significara ocultar la escritura, o en un sentido ms amplio sera aplicar alguna tcnica para hacer ininteligible un mensaje.

En su clasificacin dentro de las ciencias, la criptografa proviene de una rama de las matemticas, que fue iniciada por el matemtico Claude Elwood Shannon en 1948, denominada: Teora de la Informacin. Esta rama de las ciencias se divide en: Teora de Cdigos y en Criptologa. Y a su vez la Criptologa se divide en Criptoanlisis y Criptografa, como se muestra en la siguiente figura: Matemticas Teora de la Informacin Teora de Cdigos Criptografa Criptologa Criptoanlisis

Ver el siguiente diagrama 3.1

FUNDAMENTOS DE INVESTIGACION

En un sentido ms amplio, la Criptografa es la ciencia encargada de disear funciones o dispositivos, capaces de transformar mensajes legibles o en claro a mensajes cifrados de tal manera que esta transformacin (cifrar) y su transformacin inversa (descifrar) slo pueden ser factibles con el conocimiento de una o ms llaves.

En contraparte, el criptoanlisis es la ciencia que estudia los mtodos que se utilizan para, a partir de uno o varios mensajes cifrados, recuperar los mensajes en claro en ausencia de la(s) llave(s) y/o encontrar la llave o llaves con las que fueron cifrados dichos mensajes.

FUNDAMENTOS DE INVESTIGACION

2.2. Seguridad y Criptografa

La necesidad de Seguridad de la Informacin en una organizacin ha cambiado en las ltimas dcadas. Antes del uso de las computadoras, la Seguridad de la Informacin era proporcionada por medios fsicos, por ejemplo el uso de cajas fuertes y por medidas administrativas, como los procedimientos de clasificacin de documentos. Con el uso de la computadora, y ms an con la llegada de Internet, fue indispensable el uso de herramientas automatizadas para la proteccin de archivos y otro tipo de informacin almacenada en la computadora, algunas de estas herramientas son los cortafuegos, los Sistemas Detectores de Intrusos y el uso de sistemas criptogrficos. Estas herramientas no slo permiten proteger a la informacin, sino tambin a los Sistemas Informticos que son los encargados de administrar la informacin. De la necesidad por proteger a la informacin y a los sistemas que la administran surge el trmino de Seguridad Informtica. En este punto hay que hacer una breve pausa para aclarar el hecho de que actualmente los trminos de seguridad, seguridad de la informacin y de seguridad informtica han sido empleados de diversas maneras y se les han dado diversos significados de acuerdo al contexto. Los siguientes prrafos son definiciones que tratan de ilustrar uno de los significados ms comunes a cada trmino.

2.2.1. Seguridad
De acuerdo con el diccionario de la Real Academia Espaola, seguridad es: Cualidad de seguro. Dicho de un mecanismo: Que asegura algn buen funcionamiento, precaviendo que este falle, se frustre o se violente.

10

FUNDAMENTOS DE INVESTIGACION

2.2.2. Seguridad de la Informacin


Se puede hablar de la Seguridad de la Informacin como el conjunto de reglas, planes y acciones que permiten asegurar la informacin manteniendo las propiedades de

confidencialidad, integridad y disponibilidad de la misma. La confidencialidad es que la informacin sea accesible slo para aqullos que estn Autorizados. La integridad es que la informacin slo puede ser creada y modificada por quien est autorizado a hacerlo. La disponibilidad es que la informacin debe ser accesible para su consulta o modificacin cuando se requiera.

2.2.3. Seguridad Informtica

Conjunto de polticas y mecanismos que nos permiten garantizar la confidencialidad, la integridad y la disponibilidad de los recursos de un sistema (entindase recursos de un sistema como memoria de procesamiento, espacio de almacenamiento en algn medio fsico, tiempo de procesamiento, ancho de banda y por su puesto la informacin contenida en el sistema).

De acuerdo con las definiciones anteriores para que exista seguridad ya sea de la informacin o Informtica hay que garantizar las propiedades de confidencialidad, integridad y disponibilidad. Y es aqu donde se utiliza a la criptografa, ya que mediante el uso correcto de sistemas criptogrficos se pretende garantizar las propiedades de confidencialidad e integridad. Veamos el siguiente ejemplo que ilustra una comunicacin.

Primeramente se muestra lo que idealmente es una comunicacin normal, en este caso no existe ningn problema de seguridad informtica. El mensaje que se enva se recibe sin alteracin alguna.

11

FUNDAMENTOS DE INVESTIGACION

Comunicacin normal Emisor Mensaje Receptor

Ver el siguiente diagrama 3.2

El segundo caso muestra uno de los problemas ms grandes que hay, la interrupcin de la transmisin del mensaje, que puede ser ocasionada por fallo del canal o de algn elemento del sistema de comunicacin, ya sea de forma natural o intencional. Esto es traducido a un problema de disponibilidad. Comunicacin con interrupcin

Emisor

Mensaje

receptor

Ver el siguiente diagrama 3.3

La interceptacin de los datos por un intruso (un intruso es un ente externo al sistema) es algo muy comn dentro de las comunicaciones, ya que muchas de las transmisiones son enviadas mediante protocolos que son conocidos por todos y a los mensajes no se les hace ningn tratamiento especial, en otras palabras, viajan tal cual se generan. Lo nico que se hace es escuchar todo lo que pasa por el canal sin alterar nada. Este es un problema de confidencialidad. Comunicacin con interrupcin Emisor Mensaje receptor

Intruso

Ver el siguiente diagrama 3.4

12

FUNDAMENTOS DE INVESTIGACION

Otro problema en la comunicacin es el problema de la falsificacin. Esto se produce cuando el intruso captura un mensaje, se aduea de l y de la identidad del emisor y genera un nuevo mensaje con la identidad del emisor. Este es un problema de integridad y confidencialidad. Falsificacin Emisor Mensaje Mensaje Receptor

Intruso Ver el siguiente diagrama 3.5 Finalmente la generacin de mensajes se da cuando el intruso genera un mensaje engaando al receptor hacindolo creer que es un emisor vlido. Esto se traduce en un problema de integridad. Emisor Emisor Emisor

Emisor Ver el siguiente diagrama 3.6 Es muy fcil ver como una comunicacin y un sistema informtico son muy similares, ya que en un sistema informtico se procesan, almacenan, envan y reciben datos.

Ahora, si pudiramos de alguna forma evitar los problemas de disponibilidad, integridad y confidencialidad, tendramos un sistema seguro. Para lograr esto tendramos que aislar al sistema de los intrusos y hacerlo anti-fallos lo cual es prcticamente imposible. Lo que se hace es crear mecanismos que garanticen en cierta medida las propiedades de disponibilidad, integridad y confidencialidad.

La disponibilidad, generalmente, se trata de solucionar con sistemas redundantes.

13

FUNDAMENTOS DE INVESTIGACION

La confidencialidad se puede lograr usando un mecanismo que, aunque sea robada la informacin, permita que no se pueda acceder a sta o garantice de alguna forma que no se pueda llegar a ella, hasta que pierda su valor.

La integridad es ms difcil de lograr y se hace con el uso de varios mecanismos que garantizan la identidad de un ente que est autorizado por el sistema para crear o hacer modificaciones a la informacin, de tal forma que se puede verificar posteriormente quin cre o modific la informacin. Adems estos mecanismos permiten ver si la informacin ya creada ha sufrido o no alguna modificacin no autorizada.

Los mecanismos para garantizar la integridad y la confidencialidad se implementan con sistemas criptogrficos, de ah la importancia de la criptografa en la seguridad informtica en los sistemas actuales.

14

FUNDAMENTOS DE INVESTIGACION

2.3 Clasificacin de la criptografa


La criptografa se puede clasificar histricamente en dos: La criptografa clsica y la criptografa moderna.

2.3.1 Criptografa Clsica


Como ya se mencion anteriormente, la criptografa clsica es muy antigua. Las tcnicas criptogrficas eran muy ingeniosas y se usaban para enviar mensajes secretos entre las personas que tenan el poder o en poca de guerra para enviar instrucciones. A diferencia de la criptografa moderna, el algoritmo del sistema criptogrfico se mantena en secreto. La criptografa clsica tambin incluye la construccin de mquinas, que mediante mecanismos, comnmente engranes o rotores, transformaban un mensaje en claro a un mensaje cifrado, como la mquina Enigma usada en la Segunda Guerra Mundial.

Ver la siguiente figura 1.1 Los cifradores por transposicin utilizan la tcnica de permutacin de forma que los caracteres del texto se reordenan mediante un algoritmo especfico.

Los cifradores por sustitucin utilizan la tcnica de modificacin de cada carcter del texto en claro por otro correspondiente al alfabeto de cifrado. Si el alfabeto de cifrado es el mismo que el del mensaje o bien el nico, hablamos entonces de cifradores

15

FUNDAMENTOS DE INVESTIGACION

monoalfabticos; es decir, existe un nico alfabeto en la operacin de transformacin del mensaje en criptograma. Por el contrario, si en dicha operacin intervienen ms de un alfabeto, se dice que el cifrador es polialfabtico.

Es realmente interesante analizar cada una de las tcnicas anteriores, en este documento slo se vern dos tcnicas: un cifrado de transposicin de grupos, la esctala, y un ejemplo de sustitucin monoalfabtica, monogrmica con el alfabeto estndar, el cifrado Csar.

2.3.2 LA ESCTALA

En siglo V a.c. los lacedemonios, un antiguo pueblo griego, usaban el mtodo de la esctala para cifrar sus mensajes. El sistema consista en una cinta que se enrollaba en un bastn sobre el cual se escriba el mensaje en forma longitudinal, como se muestra en la siguiente figura:

Ver la siguiente figura 1.2

Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero. Para enmascarar completamente la escritura es obvio que la cinta en cuestin debe tener caracteres en todo su contorno. Como es de esperar, la llave del sistema resida precisamente en el dimetro de aquel bastn, de forma que solamente el receptor autorizado tena una copia exacta del mismo bastn en el que enrollaba el mensaje recibido y, por tanto, poda leer el texto en claro.

16

FUNDAMENTOS DE INVESTIGACION

2.3.3 El cifrado Csar

En el siglo I a.c. aparece un mtodo de cifrado conocido con el nombre genrico de cifrado de Csar en honor al emperador Julio Csar y en el que ya se aplica una transformacin al texto en claro de tipo monoalfabtica. El cifrado del Csar aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro, pero desplazado 3 espacios hacia la derecha mdulo n, con n el nmero de letras del mismo. A continuacin se muestra el alfabeto y la transformacin que realiza este cifrador por sustitucin de caracteres para el alfabeto castellano de 27 letras.

Alfabeto Alfabeto

A D

B E

C F

D G

E H

F I

G J

H K

I L

J M

K N

M O

N P

O R

P S

Q T

R U

S V

T W

U X

V Y

W Z

X A

Y B

Z C

Ver la siguiente tabla 2.3

As con este alfabeto podemos cifrar el siguiente mensaje: Mensaje original: MENSAJE DE PRUEBA Mensaje cifrado: OHPVDM GH SUXHED

Al describir el cifrado de Csar se utiliz un concepto muy usado en las matemticas y ms en criptografa: el mdulo. El mdulo es una operacin binaria que se realiza en los enteros positivos y se representa de la siguiente forma: c = a mod b de tal forma que a, b y c son enteros positivos.

El valor de c al realizar la operacin c = a modulo b es igual al residuo de dividir a entre b. Se puede observar claramente que 0 <= c < b.

Con este antecedente podemos escribir en forma matemtica el cifrado de Csar de la siguiente forma: Para cifrar Ci = (3 + Mi) mod 27 con i= 0,1,,n ; n = nmero de letras del

17

FUNDAMENTOS DE INVESTIGACION

mensaje donde Ci es la letra cifrada y Mi es la letra a cifrar el alfabeto comienza con A = 0 , B=1, , Z=26

Para descifrar Mi = (Ci - 3) mod 27 = (Ci + 24) mod 27 con i= 0,1,,n ; n = nmero de letras del mensaje donde Ci es la letra cifrada y Mi es la letra a cifrar el alfabeto comienza con A = 0 , B=1, , Z=26

18

FUNDAMENTOS DE INVESTIGACION

2.4. CRIPTOGRAFA MODERNA

La criptografa moderna se puede clasificar en dos grandes grupos: la criptografa de llave secreta o asimtrica y la criptografa de llave pblica o asimtrica.

2.4.1. CRIPTOGRAFA SIMTRICA

La criptografa

simtrica o de llave secreta es aquella que utiliza algn mtodo

matemtico llamado sistema de cifrado para cifrar y descifrar un mensaje utilizando nicamente una llave secreta. Se puede observar en la siguiente figura que la lnea punteada es el eje de simetra: lo mismo que hay de un lado existe exactamente igual en el otro, esto ilustra el hecho del porqu se le da el nombre de criptografa simtrica.

Ver la siguiente figura 1.4

Este tipo de criptografa slo utiliza una llave para cifrar y descifrar, esto es: si yo cifro un mensaje m con una llave secreta k entonces el mensaje cifrado resultante m nicamente lo voy a poder descifrar con la misma llave k. Este tipo de llave conocida como secreta se debe de compartir entre las personas que se desea que vean los mensajes. Con este tipo de criptografa podemos garantizar la confidencialidad porque nicamente quien posea la llave secreta ser capaz de ver el mensaje. El problema con la criptografa simtrica es que si yo quisiera compartir secretos con m personas, para cada persona tendra que generar una nueva llave secreta y la administracin personal de todas m llaves sera un caos. Otro problema asociado con este tipo de criptografa es cmo comparto con otra persona de una forma confidencial e integra la llave secreta. Estos problemas se resuelven de cierta manera con criptografa asimtrica.

19

FUNDAMENTOS DE INVESTIGACION

Criptografa Simtrica por Bloques Este tipo de criptografa esta basado en el diseo propuesto por Horst Feistel en los aos 70. Diseo de Feistel un bloque de tamao N bits comnmente N=64 128 bits se divide en dos bloques de tamao N/2, A y B. A partir de aqu comienza el proceso de cifrado y consiste en aplicar una funcin unidireccional (muy difcil de invertir) a un bloque B y a una subllave k1 generada a partir de la llave secreta. Se mezclan el bloque A con el resultado de la funcin mediante un XOR. Se permutan los bloques y se repite el proceso n veces. Finalmente se unen los dos bloques en el bloque original. Como se ilustra en la siguiente figura:

Ver la siguiente figura 1.5

Algunos de los sistemas criptogrficos que utilizan esta filosofa son:


Algoritmo Lucifer DES Loki CAST Blowfish Bloque (bits) 128 64 64 64 64 Llave (bits) 128 56 64 64 Variable Vueltas 16 16 16 8 16

Ver la siguiente tabla 2.2

20

FUNDAMENTOS DE INVESTIGACION

A lo largo de la historia de la criptografa moderna se han usado diversos mtodos de cifrado, siendo el ms usado el Estndar de Cifrado de Datos por sus siglas en ingles DES (Data Encryption Standard). El problema con este estndar es el tamao de su llave: 56 bits, para tratar de corregir esto se propuso el triple DES que nicamente aplica 3 veces el DES, cifrando, descifrando y cifrando con llaves diferentes de tamao 56 bits, incrementando el tamao de la llave hasta 168 bits.

A finales de 2001 surge, a partir de un concurso, un nuevo estndar para el cifrado de datos. A este algoritmo conocido como Rijndael se le dio el nombre de Estndar Avanzado de Cifrado o AES (Advanced Encryption Standar). Este algoritmo no sigue la filosofa de Feistel, pero es un cifrador de bloques. Sus caractersticas son: Caractersticas del AES
Algoritmo Rijndael Bloque (bits) 128 Llave (bits) 128 ms Vueltas flexible

Ver la siguiente tabla 2.3

Los cifrador por bloques, como se puede observar en las tablas anteriores, operan con bloques de tamao fijo, a menudo de 64 o 128 bits. Para cifrar mensajes de mayor tamao se usan diferentes modos de operacin. Estos modos de cifrado son el ECB (Electronic codebook) libro de cdigos electrnico, CBC (Cipher-block chaining) cifrado en bloque encadenado, OFB (Output Feedback) cifrado realimentado y CFB (Cipher Feedback) salida realimentada, aseguran la confidencialidad, pero no aseguran la integridad del mensaje.

Criptografa simtrica flujo

Este tipo de criptografa se basa en hacer un cifrado bit a bit, esto se logra usando la operacin XOR, representada con . Se utiliza un algoritmo determinstico que genera una secuencia pseudoaletoria de bits que junto con los bits del mensaje se van cifrando utilizando a operacin XOR.

21

FUNDAMENTOS DE INVESTIGACION

Ver la siguiente imagen 1.5

Algunos ejemplos de este tipo de criptografa son RC4 (usado en redes inalmbricas), A5 (usado en telefona celular).

2.4.2. CRIPTOGRAFA ASIMTRICA


Si se observa la siguiente figura, que ilustra la idea de criptografa de llave pblica, se puede ver claramente que no existe simetra en ella, ya que de un lado de la figura se cifra o descifra con una llave pblica y en el otro lado con una privada. De este hecho es de donde la criptografa asimtrica debe su nombre.

Ver la siguiente figura 1.6

Es importante destacar que para este tipo de criptografa lo que se cifra con una llave se puede descifrar con la otra llave. Es decir, yo puedo cifrar con la llave pblica y descifrar con la privada y viceversa. Esto es de gran ayuda ya que el nmero de llaves que debo de poseer se reduce considerablemente. Si alguien quisiera enviar un mensaje cifrado a n personas, necesitara saber n llaves pblicas una de cada persona, pero si n personas le quiere enviar un mensaje cifrado slo es necesario que los dems conozcan su llave pblica. As, slo tengo que preocuparme de que la llave pblica sea de la persona que dice ser. Este es el problema

22

FUNDAMENTOS DE INVESTIGACION

de la criptografa asimtrica, la autenticidad de las llaves pblicas.

Algunos ejemplos de este tipo de criptografa son RSA, El Gamal y Curvas Elpticas.

Solucin al problema de intercambio de llaves secretas usando criptografa asimtrica: se supone que alguien va a enviar la llave secreta k a una persona para que puedan cifrar entre ellos mensajes. Lo que se hace es que se toma la llave pblica de la persona a la que se le va a enviar el mensaje y se cifra con un sistema asimtrico la llave secreta, esto implica que slo la persona poseedora de la llave privada pueda descifrar lo que se est enviando y con ello tener la llave secreta, tal y como se muestra en la siguiente figura.

Ver la siguiente imagen 1.7

23

FUNDAMENTOS DE INVESTIGACION

2.5. DOCUMENTOS DIGITALES


En criptografa existen deferentes documentos digitales que se usan para garantizar las propiedades de confidencialidad e integridad, estos documentos son la integracin de los dos tipos de criptografa: la simtrica y la asimtrica. Al hacer esta integracin se compensan las desventajas de los tipos de cifrado y se utilizan las mejores caractersticas de cada uno, combinando rapidez del cifrado simtrico con la facilidad de la administracin de llaves del cifrado asimtrico.

2.5.1. FIRMAS DIGITALES

Una firma digital es un documento que permite garantizar la integridad de un documento y se puede relacionar de manera nica al firmante con su firma, ya que realiza sta con la llave privada y nicamente el firmante posee esa llave, sto se traduce en que se verifica la autenticidad del firmante.

Antes de entrar ms en detalle de cmo se realizan las firmas digitales, es importante hablar de una funcin denominada Hash o resumen del documento. Esta funcin lo que hace es que a partir de un documento de tamao N bits entrega una cadena de M bits. No hay lmite para el tamao de N, pero M siempre es de tamao constante de acuerdo con el algoritmo usado, normalmente es de 128 o 256 bits. Una de las caractersticas de este tipo de funciones es que son unidireccionales, es decir, que debe de ser imposible a partir del resumen del documento encontrar el mensaje original. Tambin deben cumplir la propiedad de dispersin, lo que significa que si se cambia al menos un bit del documento, su resumen debe de cambiar la mitad de sus bits aproximadamente.

La firma de un documento d se realiza tomando un documento digital, se extrae el resumen del documento H(d) y este resumen se cifra asimtricamente con la llave privada del firmante Ck1(H(d)), esto es lo que vendra siendo la firma digital, ahora hay que ponrsela al documento, para eso se concatenan el documento y su resumen cifrado.

Ahora hay que verificar la firma, para eso se separan el documento d del resumen cirado.

24

FUNDAMENTOS DE INVESTIGACION

Se descifra asimtricamente con la llave pblica k2 del firmante el resumen cifrado Dk2(Ck1(H(d))) obtenindose el resumen del documento original H(d). Se obtiene el resumen del documento enviado H(d) se comparan las dos digestiones H(d)= H(d) y si estos son iguales, se dice que la firma es vlida, de lo contrario es invlida. Si la firma es invlida puede deberse a dos causas: una es que se est usando una llave pblica que no corresponde con la privada del firmante (problema de autenticacin) o la otra es que el documento que se envi fue alterado (problema de integridad). La siguiente figura ilustra el proceso descrito de firmar y validar la firma digital.

Ver la siguiente figura 1.8

2.5.2. SOBRES DIGITALES

Con un sobre digital se pueden garantizar las propiedades de confidencialidad de un documento. El sobre digital usa criptografa simtrica y asimtrica. Un sobre digital se genera a partir de un documento d y una llave secreta k que se genera de forma aleatoria, se cifra simtricamente Ck(d) el documento d con la llave secreta k, luego la llave secreta k se cifra asimtricamente con la llave pblica k2 de la persona a la que le vamos a enviar el sobre Ck2(k) y finalmente se concatenan el cifrado del documento Ck(d) con el cifrado de la llave secreta Ck2(k) dando origen al sobre digital.

25

FUNDAMENTOS DE INVESTIGACION

Para abrir el sobre digital se toma el cifrado de la llave secreta Ck2(k) y se descifra Dk1(Ck2(k)) con la llave privada k1 de la persona a la que va dirigida el sobre, obteniendo la llave secreta k. Con la llave k se descifra el cifrado del documento Dk(Ck(d)) obteniendo as el documento d original. Esto se puede ver grficamente en la siguiente figura.

ver la siguiente imagen 1.9

Ahora bien, se pueden combinar los sobres digitales con las firmas digitales dando lugar a un sobre firmado y as se garantizan las propiedades de integridad, confidencialidad y autenticacin.

2.5.3. CERTIFICADOS DIGITALES

Un certificado digital bsicamente es un documento digital expedido por una autoridad de confianza que contiene los datos que identifican al dueo del certificado, su llave pblica, fecha de expedicin, fecha de caducidad, los datos de la autoridad de confianza y finalmente todo esto est firmado por la misma autoridad.

26

FUNDAMENTOS DE INVESTIGACION

Los certificados sirven para establecer lazos de confianza entre sistemas o personas, ya que si se confa en la autoridad de confianza entonces se puede confiar en la llave pblica del dueo del certificado. Tratando as de resolver el problema de relacionar las identidades con las llaves pblicas.

Como podemos observar, la criptografa no es la panacea, pero bien usada puede ser de gran ayuda para mantener la seguridad informtica.

27

FUNDAMENTOS DE INVESTIGACION

CAPTULO III DISEO

28

FUNDAMENTOS DE INVESTIGACION

3.1 DISEO

En esta otra imagen nos muestra

como

avanza la tecnologa, la encriptacin se utiliza en las memorias USB muestra en la siguiente imagen. como lo

figura 4.1

La

encriptacin

tambin

como

lo

muestra en la imagen se utiliza en los celulares

Figura 4.2

29

FUNDAMENTOS DE INVESTIGACION

En esta imagen nos muestra el icono de un programa que se llama Encriptonclik el cual nos ayuda a encriptar las carpetas. O

ms comnmente ponerles contrasea

Figura 4.3

Esta es la manera en la que podemos ingresar las claves por medios de smbolos que podemos utilizar en el teclado como lo pueden ser nmeros o letras

Figura 4.4

30

FUNDAMENTOS DE INVESTIGACION

figura 4.5 En esta imagen lo que nos muestra es una de las formas en cmo podemos caviar letras por nmeros o al contrario para poder tener una mejor seguridad

Es una forma grafica o ms sencilla para entender que es lo que hace la

criptografa, un ejemplo son las carpetas como los

muestra esta imagen

Figura 4.6

31

FUNDAMENTOS DE INVESTIGACION

En esta figura. Nos muestra que en la criptografa puede tener muchas entradas si no est bien diseando pueden ser errores del ser humano

Figura 4.7 En los errores que existen a la hora de crear un programa para encriptar, si no est bien diseado pueden buscarse maneras de de desencriptarlo

Figura 4.8

Al igual que en un equipo de computo de una casa se puede disear un cifrado ms grande para una empresa el cual se trata de hacerse con mayor dificultad

Figura 4.9

32

FUNDAMENTOS DE INVESTIGACION

CONCLUSIN
Una de las preguntas que tuvimos fue realmente con el uso de la criptografa podemos

garantiza las propiedades de integridad y confidencialidad y con ello resolver casi en su totalidad el problema de la seguridad informtica? La respuesta es si, por lo menos de

manera terica s.

Durante nuestra investigacin nos dimos cuenta que la criptografa tiene su lado dbil que son dos los factores que la debilitan: un sistema mal diseado y el factor humano .

Del lado del sistema, como con todo sistema, hay que pasar los conceptos tericos a un programa de cmputo y no es trivial hacer esto, un error en una lnea de cdigo producira lo que se le conoce como bugs del sistema debilitando o poniendo en riesgo al sistema. En otro caso, si el sistema tiene los elementos ms modernos de criptografa, pero est mal programado o se usan llaves demasiado pequeas, ocurre otro riesgo muy importante que puede debilitar a la seguridad informtica.

Al analizar cmo influye el factor humano en un sistema se puede ver que ste siempre es el eslabn ms dbil en un esquema de seguridad. Esto se debe en gran medida a la falta de capacitacin en cuanto al uso de la tecnologa y a que muchas veces los usuarios comparten las llaves. Otro detalle es que entre ms elementos criptogrficos se agreguen al sistema, es ms complicado que el usuario los entienda y los use. Por lo anterior, siempre es importante conocer un poco de criptografa, aunque sea los elementos bsicos, para por lo menos tener una idea de qu tanta seguridad informtica ofrece el sistema que se usa.

33

FUNDAMENTOS DE INVESTIGACION

REFERENCIAS
RAMIO, Aguirre Jorge, Libro Electrnico de Seguridad Informtica y Criptografa, Versin 4.1 de 1 de marzo de 2006, http://www.criptored.upm.es/guiateoria/gt_m001a.htm STALLINGS, William, Fundamentos de Seguridad en Redes Aplicaciones y Estndares, Pearson, Prentice Hall, Segunda Edicin 2004 FUSTER, Sabater Amparo, Tcnicas de Criptogrficas en Proteccin de Datos, Alfa omega Grupo Editor, 2001 CABALLERO, Gil Pino, Introduccin a la Criptografa, Editorial Rama, 1997 Federal Information Processing Standards, Publication 81, DES Modes of operation, http://www.itl.nist. gov/fipspubs/fip81.htm

MENEZES,

J.

Alfred,

Handbook

of

Applied

Cryptography,

http://www.cacr.math.uwaterloo.ca/hac/

34

Вам также может понравиться