Вы находитесь на странице: 1из 14

Encriptación o Cifrado

de Datos

Profesor: Carlos Chandia


Alumno: Anjhelo Jhonatan Pérez Rodríguez
Curso: Soporte Computacional
Sección: I

1
Índice

Introducción……………………………………………………………pág. 3
Encriptación o cifrado de datos……………………………….pág. 4
Tipos de encriptación………………………………………………pág. 4
Cifrado simétrico………….………………………………………….pág. 4
Cifrado asimétrico…………….……………………………………..pág. 6
Cifrado de claves públicas………………………………………..pág. 7
Cifrado de claves privadas……………………………………….pág. 8
Encriptación WEP…………………………………………………….pág. 9
Encriptación WPA…………………………………………………….pág. 9
Firma digital…….……………………………………………………….pág. 10
Conclusiones……………………………………………………………pág. 13
Bibliografías…………………………………………………………….pág. 14

2
Introducción
La presente investigación se refiere al tema de encriptación o cifrado de datos la cual
podemos definir como el proceso por el cual la información legible se transforma
mediante un algoritmo en información ilegible llamada criptograma.

La característica principal de la encriptación es la de hacer que la información sea segura


para toda persona mediante contraseñas generadas por los algoritmos.

Para analizar en profundidad la encriptación de datos debemos saber las causas por la
cual se tiene que asegurar la información, dado que hay muchas maneras de que esta sea
robada, filtrada o perdida. Existe una variedad de hackers y programas maliciosos que
perjudican a los usuarios en el mundo cibernético y es por eso que esta investigación
apunta a como poder defendernos de todos esos ladrones informáticos.

El objetivo principal del cifrado de datos es conseguir la confidencialidad, autentificación e


integridad de todo aquel que envié información a través de la web.

Finalmente en el trabajo se presentan:

 La encriptación simétrica
 La encriptación asimétrica de clave pública
 La encriptación asimétrica de clave privada
 La encriptación WEP
 La encriptación WPA
 La firma digital

3
Encriptación o Cifrado de Datos
La encriptación de datos consiste en manipular la información para intentar conseguir:
Confidencialidad: que solo pueda acceder a la información su legítimo destinatario.
Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la
otra parte.
Integridad: que la información no pueda ser alterada sin ser esto detectado.
Un sistema de cifrado será bueno si toda la seguridad reside en la clave y ninguna en el
algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el
algoritmo que se está usando. Solo si el atacante obtuviera la clave, le serviría conocer el
algoritmo. Dado que toda la seguridad descansa en la clave, el tamaño de la clave es una
medida de la seguridad del sistema.

Tipos de Encriptación

Cifrado Simétrico
Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor,
y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un
algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor.
Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje
original. Este método garantiza confidencialidad y autentificación, pero el hecho de que
ambas partes deban conocer la clave genera dos problemas:
-El intercambio de claves, una vez que el remitente y el destinatario hayan
intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal de
comunicación que han usado para transmitir la clave? Para un atacante es mucho más
fácil interceptar una clave que probar las posibles combinaciones del espacio de
claves.
-El gran numero de claves que se necesitan, ya que cada persona necesita una clave
distinta para cada interlocutor.

4
E y R conocen la clave K. El emisor E, desea transmitir el mensaje “Mensaje” a R, para ello
usa un algoritmo de cifrado simétrico y la clave K, genera entonces el Mensaje(K), que es
transmitido a R, este aplicando la mosca clave y el algoritmo inverso, obtiene nuevamente
el mensaje original.

Algunos algoritmos más conocidos:

RC5
Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que cifra en
bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits. Para el tamaño de
la clave se sugiere 128 bits, el número de vueltas van de la 0 a la 255 y tiene la estructura
de red fiable.

Características
-Es muy rápido.
-La arquitectura es simple.
-Bajos requisitos de memoria.
-Alta seguridad.
-Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis
diferencial.

5
AES
Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y 256 de
longitud de clave (Matriz 4*4).

Características
-Se trabaja a nivel de byte para reflejar los coeficientes de los polinomios.
-Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit, multiplicación)
-No es de tipo Feistel
-Implementado para trabajar en los procesadores de 8 bits usados en tarjetas
inteligentes y en CPUs de 32 bits.

BlowFish
Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el
tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y
cuatro cajas-S de 8*32 bits, en total 4,168 bytes.

Características
-Usa una función F con las cuatro cajas-S y operaciones básicas de suma que
provocan un efecto de avalancha.
-Es compacto porque solo necesita 5 Kb de memoria.
-Es muy rápido (5 veces más veloz que DES).
-Es conceptualmente simple.
-Su fortaleza es la longitud de la clave.

Cifrado Asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra
privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa.
Se inventaron para evitar el problema del intercambio de claves de los sistemas de
cifrados simétricos. Tanto el emisor como el receptor poseen dos claves: una privada
(conocida sólo por el) y una pública (conocida por cualquiera), de manera que no es
necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se
necesitan un par de claves privada/pública por persona.

6
Cifrado de claves públicas

Diffie-Hellman
Se emplea generalmente como medio para acordar claves simétricas que serán empleadas
para el cifrado de una sesión.
Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados.
Su seguridad radica en la extrema dificultad demostrada, de calcular logaritmos discretos
en un campo finito.

RSA
Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual se
distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en
secreto por su propietario.
Una clave es un número de gran tamaño, que una persona puede conceptualizar como un
mensaje digital, como un archivo binario y como una cadena de bits o bytes.
Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del
receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al
receptor, éste se ocupa de descifrarlo usando su clave oculta.

7
Cifrado de claves privadas

DSA
Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar del
gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un algoritmo
propuesto por el Instituto Nacional de Normas y Tecnologías de Estados Unidos para su
uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS 186. DSA se hizo público
el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no
para cifrar información. Una desventaja de este algoritmo es que quiere mucho más
tiempo de cómputo de RSA.

IDEA
Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64 bits
usando operaciones como XOR y suma y multiplicación de enteros.
El algoritmo de des encriptación es muy parecido al de encriptación, por lo que resulta
muy fácil y rápido de programar.
Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o
permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas
como Unix y en programas de cifrado de correo como PGP.

8
Encriptación WEP
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es
un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga
de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea
posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.
En general un router Wifi o un Access Point solo va a permitir el acceso a aquellos
terminales que tengan la misma clave de encriptación WEP.

Esta clave puede ser de tres tipos:

Clave WEP de 64 bits: 5 caracteres o 10 dígitos hexadecimales (“0 a 9” “A a F”, precedidos


por la cadena “0x”).

Clave WEP de 128 bits: 13 caracteres o 26 dígitos hexadecimales (“0 a 9” “A a F”,


precedidos por la cadena “0x”).

Clave WEP de 256 bits: 29 caracteres o 58 dígitos hexadecimales (“0 a 9” “A a F”,


precedidos por la cadena “0x”).

La más utilizada es la de 128 bits, ya que ofrece un buen nivel de protección sin ser
excesivamente larga y complicada. Dado que la encriptación de 256 bits no es soportada
por muchos dispositivos.

Encriptación WPA
Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos:

Basada en servidores de autentificación, normalmente servidores Radius (Remote


Authentication Dial-In User Server) en la que es el servidor de autentificación el encargado
de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se
creó para ser utilizada en este sistema.
Este tipo de encriptación no es solo utilizado por las conexiones Wifi, sino también por
otros tipos de conexiones que requieren una autentificación. Suele ser empleado por los
proveedores de internet (ISP).
Se trata de un sistema sumamente seguro, pero para nuestra conexión Wifi un poco
excesiva.

9
Otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura
que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected Access
Pre-Shared Key)
Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, también empleado
en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48
bits, en vez de un vector de inicialización de 24 bits, que es utilizado por la encriptación
WEP.
A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que
cambia la clave de encriptación dinámicamente, a medida que utilizamos esa conexión, si
unimos ambos sistemas obtenemos un sistema casi imposible de violar.

Firma Digital
Una firma digital es una firma electrónica que puede ser utilizada para autenticar la
identidad de quien envía un mensaje o quien firma un documento, y hace posible
garantizar que el contenido original de un mensaje o documento haya sido enviado sin
modificaciones. Las firmas digitales se pueden transmitir fácilmente, no pueden ser
imitados por alguien más, y se pueden marcar con sello de hora y fecha automáticamente.
La habilidad para garantizar que el mensaje original firmado llegue en su totalidad,
también significa que el emisor del mensaje no lo puede negar posteriormente. Una firma
digital se puede utilizar con cualquier tipo de mensaje, cifrado o no, solo para que el
receptor tenga la seguridad sobre la identidad del emisor y que el mensaje llegó intacto.

Las firmas digitales son análogas a las firmas manuscritas. Estas últimas están basadas en
la forma física en que la persona firma su nombre. Pero puede ser fácilmente falsificada.

Una firma digital es una precisa forma matemática de adjuntar la identidad de una
persona a un mensaje. Son mucho más difíciles de falsificar que las firmas escritas, y el
mensaje firmado no puede ser modificado sin invalidar la firma.

Las firmas digitales se basan en la criptografía de la clave pública. Estos tipos de sistemas
criptográficos utilizan dos “claves”.
Una de las claves es “pública”, todo el mundo conoce esa clave o puede obtenerla como si
fuera un número telefónico. La otra clave es “privada”, solo el que firma conoce esta
clave.

10
Funcionamiento
La firma digital es un documento no un password, es el resultado de aplicar cierto
algoritmo matemático, denominado función Hash, al contenido. Esta función asocia un
valor dentro de un conjunto finito (generalmente los números naturales) a su entrada.
Cuando la entrada es un documento, el resultado de la función es un número que
identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario
puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido.

El proceso de firma es la siguiente

 El usuario prepara el mensaje a enviar.


 El usuario utiliza una función Hash segura para producir un resumen del mensaje.
 El remitente encripta el resumen con su clave privada. La calve privada aplicada al
texto del resumen utilizando un algoritmo matemático. La firma digital consiste en la
encriptación del resumen.
 El remitente une su firma digital a los datos.
 El remitente envía electrónicamente la firma digital y el mensaje original al
destinatario. El mensaje puede estar encriptado, pero esto es independiente del
proceso de firma.
 El destinatario usa la clave pública del remitente para verificar la firma digital, es decir
para desencriptar el resumen adosado al mensaje.
 El destinatario realiza un resumen del mensaje utilizando la misma función resumen
segura.
 El destinatario compara los dos resúmenes. Si los dos son exactamente iguales el
destinatario sabe que los datos no han sido alterados desde que fueron firmados.

11
Aplicaciones

o Correo seguro.
o Mensajes con autenticidad asegurada.
o Contratos comerciales electrónicos.
o Factura electrónica.
o Desmaterialización de documentos.
o Transacciones comerciales electrónicas.
o Invitación electrónica.
o Dinero electrónico.
o Notificaciones judiciales electrónicas.
o Voto electrónico.
o Decretos ejecutivos (gobierno).
o Créditos de seguridad social.
o Contratación pública.

12
Conclusiones
La criptografía es una rama de las matemáticas que hace uso de métodos y técnicas con el
objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo,
usando una o más claves, sin ellas será realmente difícil obtener el archivo original. En
nuestros tiempos, la protección de la información cada vez se vuelve una necesidad
indispensable.

Debido al gran crecimiento y auge de los sistemas informáticos, una gran parte de nuestra
vida diaria se rige y ocupa información que se guarda en un computador.

Aún peor, el auge del Internet y de la banda ancha, pone a disposición de una gran
cantidad de gente, equipos que contienen información delicada para muchos de nosotros,
como direcciones, teléfonos e información financiera entre otras.

Aunque es difícil de imaginar, la Internet es un medio de comunicación parecido al medio


ambiente donde puede haber personas escuchando todo tipo de conversaciones que se
lleven a cabo entre grupos de personas. Sin embargo, existe otro peligro en la Internet. En
la realidad es bastante difícil conversar con alguien, que disfrazado parezca otra persona.

En la Internet es relativamente fácil realizar este tipo engaño, pues uno nunca puede estar
seguro de si el correo electrónico realmente proviene del remitente o si nos estamos
comunicando realmente con nuestro banco o con otro sitio apócrifo que aparenta ser el
banco, por ello es que el uso de algoritmos criptográficos es muy necesario. Aún así la
criptografía por sí sola no resuelve todos los problemas, es necesario utilizar toda una
infraestructura que le dé fortaleza, para evitar el engaño y asegurar autenticidad e
integridad.

Actualmente sobre la Internet viaja mucha información cifrada, debido a que resuelve los
problemas que hemos mencionado anteriormente; sin embargo, para que esto suceda,
hay que saber al menos un poco acerca de la organización de la infraestructura que
respalda algunos algoritmos criptográficos.

13
Bibliografía

es.scribd.com

www.slideshare.net

www.configurarequipos.com

www.monografias.com

14

Вам также может понравиться