Вы находитесь на странице: 1из 14

La Criptografa

Jeffry Gonzlez Garca 13-1007 Sandy Rafael Garcia Mateo 13-0988 Lenguajes Formales y Teora de Autmatas Prof.: Rina Familia

Universidad Iberoamericana(UNIBE) Santo Domingo, Repblica Dominicana 24 Febrero 2014

Introduccin La criptografa ha jugado un rol muy importante desde el inicio de nuestra historia. La humanidad siempre ha buscado la forma de cmo cuidar y conservar informaciones importantes. Estas necesidades se han presentando por muchas razones, en algunos casos para cuidar de que la informacin no caiga en manos equivocadas, en otros casos el envo de tales informaciones y conservacin de la integridad de la misma. En el presente artculo, hemos tomado los aspectos ms importantes y relevantes que conciernen a la criptografa. Desde su orgenes, procesos de desarrollo y evolutivos, hasta aspectos que nos envuelven en nuestra realidad de hoy da.

Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

Criptografa La palabra criptologa proviene de las palabras griegas Krypto y Logos, y

significa estudio de lo oculto. Una rama de de la criptologa es la criptografa ( Kryptos y Graphos que significa descripcin), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicacin establecido, llega al descifrador que apoyndose en diversos mtodos como veremos ms adelante, extrae el texto original. Segn explica Jorge Rami Aguirre en su libro Seguridad Informtica la criptografa es: Rama inicial de las Matemticas y en la actualidad de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o ms claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informtica: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor. Caractersticas de la Criptografa Las principales caractersticas que un sistema de seguridad quiere obtener son: * La confidencialidad: Consiste en garantizar que solo las personas autorizadas tienen acceso a la informacin. * La Integridad: Consiste en garantizar que el documento original no ha sido modificado. El documento puede ser tanto pblico como confidencial. * La Autenticacin: Permite garantizar la identidad del autor de la informacin.
Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

Historia de la Criptografa La criptografa nace debido a que el hombre a lo largo del tiempo se ha visto en la necesidad de comunicar informacin confidencial a otros individuos ya sea por motivos militares, diplomticos, comerciales, etc., en donde mantener la informacin en secreto es la pauta para conservar la integridad de un individuo o en ocasiones de una comunidad completa. Una de las primeras formas utilizadas para ocultar la informacin fue una tcnica que consista en realizar orificios sobre las letras del mensaje secreto para pasar sobre ellos un tipo de tejido que serva para ocultar dicho mensaje. Alrededor del ao 1500 a.C. los comerciantes asirios utilizaban tablillas de arcilla en donde tallaban escritos y algunas imgenes que establecan la forma de llevar a cabo sus transacciones comerciales, muchas veces dichas tablillas se colocaban en el interior de un contenedor de arcilla el cual era sellado. 590 a.c. Uno de los primeros mtodos criptogrficos ms esquemticos es el llamado "atbash", y consiste en cifrar mensajes usando el "alfabeto" en reversa, es decir se efecto la siguiente sustitucin:

Ejemplo: el mensaje "HOLA" se cifra como "SLOZ". Durante el siglo V a.C. los griegos crearon un instrumento para cifrar mensajes. Dicho instrumento es conocido como Sctala de los Lacedemonios y consista en un cilindro de madera en el cual se enrrollaba una cinta de papiro o tela. Una vez enrollado el papiro se escriba el mensaje a lo largo de cada una de las generatrices del cilindro. Despus se desenrollaba dicho papiro y era mandado con un mensajero al receptor,
Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

quien contaba con un cilindro con las mismas medidas que el del emisor, por lo que poda volver a enrollar el papiro en su cilindro y recuperar el mensaje original. Es importante mencionar que el mensaje en el papiro sin estar enrollado en el cilindro resultaba confuso e incoherente. En la figura 1.2.1 se muestra uno de estos cilindros.

Figura 1.2.1

Las Limitaciones de la Criptografa Los algoritmos criptogrficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos de encriptacin se hacen ms fciles de quebrar debido al avance de la velocidad y potencia de los equipos de computacin. Todos los algoritmos criptogrficos son vulnerables a los ataques de fuerza bruta -tratar sistemticamente con cada posible clave de encriptacin, buscando colisiones para funciones hash, factorizando grandes nmeros, etc.- la fuerza bruta es ms fcil de aplicar en la medida que pasa el tiempo. En 1977 Martin Gardner escribi que los nmeros de 129 dgitos nunca seran factorizados, en 1994 se factoriz uno de esos nmeros. Adems de la fuerza bruta, avanzan las matemticas fundamentales que proveen nuevos mtodos y tcnicas de criptoanlisis.

Criptoanlisis. El criptoanlisis es la ciencia que se dedica a analizar los sistemas criptogrficos para deducir la clave, parte de la clave, mensajes descifrados, etc. A partir de las

Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

debilidades del sistema. Se dice en el lenguaje corriente que se ha roto el sistema criptogrfico cuando se descubre una debilidad considerable. Para poder criptoanalizar un sistema o algoritmo criptogrfico, es necesario primero comprender de manera sustantiva dicho sistema. Por lo que la manera ms rpida y segura de aprender criptografa es por el lado del criptoanlisis.

Criptografa Simtrica La criptografa simtrica, es el conjunto de algoritmos que funcionan con una sola llave o clave, que tienen ambos lados de la comunicacin y que debe de permanecer secreta. Casi toda la criptografa usada antes de los aos alrededor de 1974 era simtrica. La criptografa simtrica deriva uno de los principales problemas de la criptografa que es el intercambio de las claves secretas (o claves simtricas). Actualmente la criptografa simtrica se usa para cifrar grandes cantidades de informacin de la manera ms rpida. La clave secreta del algoritmo simtrico se intercambia previamente con un algoritmo asimtrico, y se usa un modo de operacin en funcin del objetivo del cifrado. Los algoritmos de cifrado se dividen en Cifradores de Bloque (Block Ciphers), y Cifradores de Flujo (Stream Ciphers), los primeros cifran por bloques de bits (64 - 96 128 - 256), los segundos cifran byte por byte o bit por bit. Aplicacin de la Criptografa Simtrica La criptografa de clave simtrica, tambin conocida como criptografa de clave secreta compartida, se utiliza como medida de seguridad para el envo y recepcin de informacin. Es una manera de asegurar la privacidad de la informacin transmitida o

Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

recibida, as como la seguridad de los archivos personales a los cuales no deseas que otras personas puedan tener acceso. Esta forma de criptografa tiene varios estndares disponibles para su uso y se puede utilizar tanto en redes cableadas como inalmbricas Ventajas La criptografa de clave simtrica tiene varios beneficios. Este tipo de cifrado es muy fcil de usar. Adems, es muy til para el cifrado de archivos de datos personales, ya que slo se requiere de una clave. La criptografa de clave simtrica es rpida y utiliza menos recursos informticos que otras formas de cifrado. Esta forma de cifrado tambin se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves est en peligro, slo una persona se ve afectada en lugar de todos. Desventajas

Hay varias desventajas en el uso de la criptografa de clave simtrica. El mayor inconveniente es la necesidad de comunicar la clave compartida. Esto debe hacerse con mucho cuidado para asegurarse de que la clave no sea revelada a usuarios no autorizados. Tambin puede haber un problema con el nmero de claves utilizadas. Cuando se tiene un gran nmero de claves, puede llegar a ser difcil de gestionar. La criptografa de clave simtrica tambin es vulnerable a ataques de fuerza bruta y ataques de diccionario. Segn la "Gua CWNA a las LAN inalmbricas", los ataques de fuerza bruta se producen cuando un usuario intenta descifrar la clave mediante el uso de un programa que cambia sistemticamente un carcter a la vez hasta que se consigue la llave correcta. Un ataque de diccionario es cuando un usuario codifica palabras del diccionario y luego las compara con el mensaje codificado. Esto se hace hasta que el atacante encuentra una coincidencia y conoce la palabra que conforma la contrasea.

Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

Criptografa Asimtrica La criptografa de clave pblica inventada por Diffie-Hellman en 1976 resuelve el problema del intercambio de claves simtricas. En la actualidad, casi siempre se usa primero la criptografa de clave pblica para el intercambio de la clave simtrica y posteriormente se usa la criptografa simtrica para el cifrado de toda la sesin. Lo sistemas de clave pblica ms usados en la actualidad son: 1. Esquemas de intercambio de claves. 2. Esquemas de firma digital. Lo sistemas de clave pblica ms usados en la actualidad son: 1. El sistema RSA, basado en el problema de la factorizacin entera. 2. El sistema DH/DSA, basado en el problema del logaritmo discreto. 3. El sistema DHE/DSAE, basado en el problema del logaritmo discreto elptico. Es protocolo de seguridad ms usado es: 1. 1. Protocolo SSL. Ventajas La mayor ventaja de la criptografa asimtrica es que la distribucin de claves es ms fcil y segura ya que la clave que se distribuye es la pblica mantenindose la privada para el uso exclusivo del propietario. Desventajas

Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves deben ser de mayor tamao que las simtricas. El mensaje cifrado ocupa ms espacio que el original.

Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

El Control de Integridad Adems en la criptografa de clave pblica se ejerce tambin un control de la integridad (asegurarnos de que el mensaje recibido fue el enviado por la otra parte y no uno manipulado), para cumplir con este objetivo se utilizan funciones de dispersin unidireccional (o hash). La funcin de dispersin llamada compendio de mensaje, tiene 3 propiedades importantes: 1.-Dado un mensaje P, es fcil calcular el compendio del mensaje MD (P). 2,-Dado un compendio MD (P), es computacionalmente imposible encontrar P, es decir no tiene inversa. 3.-No se pueden generar dos mensajes que tengan el mismo compendio, a menos que sean el mismo mensaje. Los algoritmos ms importantes(o ms utilizados son el MD5 y el SHA), los cuales pasamos a explicar: MD5 - Opera con los bits, de forma que cada bit de salida es afectado por cada bit de entrada. - Se coge el mensaje original y se rellena hasta conseguir una longitud de 448 mdulo 512 bits - Se aade al mensaje la longitud original del mismo como un entero de 46 bits. - Se inicializa un buffer de 128 bits de tamao a un valor fijo.

Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

- En cada iteracin cogemos un boque de 512 bits de entrada y lo mezcla por completo con el buffer y los valores de una tabla construida a partir de los valores de una tabla de la funcin seno. - Una vez terminado el clculo, el buffer contiene el valor del compendio del mensaje. SHA -Genera un compendio de mensaje de 160 bits, funciona igual que el MD5, pero con un buffer de 160 bits. - Es ms seguro que el MD5, debido sobretodo a que utiliza un mayor nmero de bits que el MD5, pero como es normal tambin ser ms lento. Tanto el SHA como el MD5 se han demostrado inviolables hasta el momento, eso es lo que dicen los apuntes. Un pequeo ejemplo: h (M) es el resultado de un algoritmo que con una entrada M de cualquier

tamao, produce salida de tamao fijo. El emisor A enva el mensaje M y la funcin hash h (M) a B, quien aplica la misma funcin al mensaje M recibido. Si los mensajes son iguales entonces se asegura que los hash tambin son iguales. No obstante, el hecho de que los hash coincidan no significa que los mensajes M y M sean iguales. Integridad: el receptor B puede confiar en que nadie ha modificado el mensaje durante la transmisin pues el valor h (M) en destino coincide con el enviado por A. El No Repudio
Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

10

El no repudio, consiste en que el receptor puede saber a ciencia cierta de quien es el mensaje y esto lo podemos conseguir mediante la firma digital, al ser esta nica, como si fuera una firma normal en un papel, tenemos como un acuse o un recibo, que demuestra quin ha enviado el mensaje. Esto es un aadido a todo lo visto anteriormente que incluye ms seguridad a la transmisin de mensajes entre los usuarios. Adems la firma digital puede ser utilizada al igual que el hash tanto el los sistemas de clave pblica como en los de clave privada. Por este motivo es muy utilizada en documentos legales y financieros.

La firma digital puede ser utilizada al igual que el hash tanto el los sistemas de clave pblica como en los de clave privada. Por este motivo es muy utilizada en documentos legales y financieros. Requisitos de la firma digital: a) Debe ser fcil de generar. b) Ser irrevocable, no rechazable por su propietario. c) Ser nica, slo posible de generar por su propietario. d) Ser fcil de autenticar o reconocer por su propietario y los usuarios receptores. e) Debe depender del mensaje y del autor Un pequeo ejemplo: - Tenemos una clave Pblica (nA, eA) y una clave Privada (dA) - Firma : rAh(M) = h(M)dA mod nA

Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

11

- A enva el mensaje M en claro (o cifrado) al destinatario B junto a la firma: {M, rAh(M)} - El destinatario B tiene la clave pblica eA,nA de A y descifra rAh(M) {(h(M)dA)eA mod nA} obteniendo as h(M). - Como recibe el mensaje M, calcula la funcin hash h(M) compa ra: Si h(M) = h(M) se acepta la firma. Ventajas de la firma digital - Por lo anterior, la primera y principal ventaja de la firma digital en comparacin de la firma autgrafa, es que el procedimiento de verificacin es exacto y que es imposible en la prctica su falsificacin. - Otra ventaja de la firma digital es su portabilidad, es decir, la firma digital puede ser realizada en diferentes puntos del mundo, de forma simultnea y sin necesidad de testigos. Desventajas de la firma digital - Quiz la ms notable desventaja actual de la firma digital en contra de la firma autgrafa, es que la primera no es valida legalmente aun en muchos pases. Parece ser que esto obedece a una transicin natural de esta nueva tecnologa, que por lo tanto existe un rechazo en su aceptacin a pesar de los grandes beneficios que proporciona. - Otra desventaja visible de la firma digital, es que su seguridad depende de la clave privada, es decir, que si la clave privada se compromete por alguna causa, entonces, se compromete la seguridad de la firma digital, esto quiere decir que puede ser usada por individuos y eventos no autorizados.

Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

12

Conclusiones

1. Debido a las cambiantes condiciones y nuevas plataformas de computacin disponibles, es vital el desarrollo de documentos y directrices que orienten a los usuarios en el uso adecuado de las tecnologas para aprovechar mejor sus ventajas. 2. El auge de la interconexin entre redes abre nuevos horizontes para la navegacin por Internet y con ello, surgen nuevas amenazas para los sistemas computarizados, como son la prdida de confidencialidad y autenticidad de los documentos electrnicos. 3. La Criptografa es una disciplina/tecnologa orientada a la solucin de los problemas relacionados con la autenticidad y la confidencialidad, y provee las herramientas idneas para ello. 4. Los usuarios son quienes deben elegir la conveniencia de una u otra herramienta para la proteccin de sus documentos electrnicos.

Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

13

Bibliografa

lvarez, G. (7 de Diciembre de 2011). Fundacin General CSIC. Obtenido de http://www.fgcsic.es/lychnos/es_ES/articulos/criptografia_si_no_existiera_habria _que_inventarla Enciclopedia Cubana. (s.f.). Ecured. Obtenido de Ecured: http://www.ecured.cu/index.php/Criptograf%C3%ADa_asim%C3%A9trica Instituto Dominicano de las Telecomunicaciones. (s.f.). Instituto Dominicano de las Telecomunicaciones(INDOTEL). Obtenido de Instituto Dominicano de las Telecomunicaciones(INDOTEL): http://www.indotel.gob.do/index.php/sector-delas-telecomunicaciones/comercio-electronico/descripcion-firma-digital Madson, L. (s.f.). eHow en Espaol. Obtenido de eHow: http://www.ehowenespanol.com/ventajas-desventajas-criptografia-clavesimetrica-info_276624/ Marrero Traviesol, I. I. (Diciembre de 2003). e-prints in library & information science. Obtenido de http://eprints.rclis.org/5034/1/criptografia.pdf MathCon. (2012). MathCon, The Mathematics Firm. Obtenido de MathCon, The Mathematics Firm: http://www.math.com.mx/criptografia.html#Historia Universidad Nacional Autnoma de Mxico, Facultad de Ingeniera. (2012). Universidad Nacional Autnoma de Mxico. Obtenido de http://redyseguridad.fip.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/12historia-de-la-criptografia

Lenguajes Formales y Teora de Autmatas Sandy Garca & Jeffry Gonzlez

14

Вам также может понравиться