Вы находитесь на странице: 1из 10

COLEGIO UNIVERSITARIO MEXIQUENSE

LICENCIATURA: INGENIERIA EN SISTEMAS COMPUTACIONALES MATERIA: CRIPTOGRAFIA SEMESTRE: 7 TURNO: SABATINO TEMA: ANTOLOGIA CRIPTOGRAFIA NOMBRE DEL PROFESOR:
GUSTAVO ENRIQUE VARGAS NAVA

NOMBRE DEL ALUMNO: EMIR ZAPATA DOMINGUEZ

FECHA DE ENTREGA: 20 SEPTIEMBRE 2012

ANTOLOGIA CRIPTOGRAFIA 20 de septiembre de 2012

Tabla de contenido
RSA ........................................................................................................Error! Bookmark not defined. El sistema RSA .......................................................................................Error! Bookmark not defined. ElGamal .................................................................................................Error! Bookmark not defined. El algoritmo ...........................................................................................Error! Bookmark not defined. Descifrado .............................................................................................Error! Bookmark not defined. Efectividad .............................................................................................Error! Bookmark not defined. Maleabilidad..........................................................................................Error! Bookmark not defined. Desempeo ...........................................................................................Error! Bookmark not defined.

EMIR ZAPATA DOMINGUEZ

SABATINO

Pgina 2

ANTOLOGIA CRIPTOGRAFIA 20 de septiembre de 2012 INTRODUCCION En el presente se tratan temas bsicos de criptografa enfocados al uso cotidiano que cualquier usuario en Internet debe saber para poder confiar en ventas en lnea y en los portales de servicios financieros en Internet. Se revisa brevemente lo que es una llave privada, una llave pblica e infraestructura de llave pblica que consta de servidores de llaves pblicas, autoridades certificadoras y el papel que stos juegan en la vida cotidiana. Cada vez ms estamos inmersos ms profundamente en el mundo ciberntico y es necesario saber las formas de uso y el funcionamiento de la infraestructura que existe para asegurarnos la autenticidad, integridad y confidencialidad de nuestra informacin. OBJETIVOS Los objetivos por los cuales se realiza este trabajo de investigacin es para comprender los Criptografa: Arte de escribir con clave secreta o de un modo enigmtico. La criptografa es una rama de las Matemticas que hace uso de mtodos y tcnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o ms claves, sin ellas ser realmente difcil obtener el archivo original. En nuestros tiempos, la proteccin de la informacin cada vez se vuelve una necesidad indispensable. Debido al gran crecimiento y auge de los sistemas informticos, una gran parte de nuestra vida diaria se rige y ocupa informacin que se guarda en una computadora. Caractersticas criptogrficas Un buen sistema criptogrfico ha de tener varias caractersticas: Pequeas variaciones de textos llanos: grandes variaciones de textos cifrados. Los tamaos de los textos planos deben ser comparables con los cifrados. Los textos cifrados deben calcularse eficientemente a partir de los planos. y la Relacin entre textos planos y cifrados debe ser impredecible. Aparenta una relacin aleatoria entre planos y cifrados, pero en realidad no lo es. Es susceptible a criptoanlisis elementales. El clculo de cifrados es ineficiente en tiempo y en espacio. Es vulnerable a sus propios fabricantes.

Un mal sistema criptogrfico se caracteriza porque:

EMIR ZAPATA DOMINGUEZ

SABATINO

Pgina 3

ANTOLOGIA CRIPTOGRAFIA 20 de septiembre de 2012 TIPOS CRIPTOSISTEMAS Existen dos tipos fundamentales de criptosistemas: Criptosistemas simetricos o de clave privada: Son aquellos que emplean la misma clave (k) tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones la clave (k) debe estar tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos como transmitir la clave de forma segura. Criptosistemas asimtricos o de llave publica: que emplean una doble clave (kp; KP). (kp) se conoce como clave privada y kP se conoce como clave pblica. Una de ellas sirve para la transformacin E de cifrado y la otra para la transformacin D de descifrado. En muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa. Estos criptosistemas deben cumplir adems que el conocimiento de la clave pblica (kP) no permita calcular la clave privada (kp). Ofrecen un abanico superior de posibilidades, pudiendo emplearse para establecer comunicaciones seguras por canales inseguros puesto que nicamente viaja por el canal la clave pblica, que solo sirve para cifrar, o para llevar a cabo autenticaciones. Aplicaciones de los Algoritmos Asimtricos Los algoritmos asimtricos poseen dos claves diferentes en lugar de una, Kp y KP, denominadas clave privada y clave pblica. Una de ellas se emplea para codificar, mientras que la otra se usa para decodificar. Dependiendo de la aplicacin que le demos al algoritmo, la clave pblica ser la de cifrado o viceversa. Para que estos criptosistemas sean seguros tambin ha de cumplirse que a partir de una de las claves resulte extremadamente difcil calcular la otra. AES El algoritmo Rijndael (AES) En octubre de 2000 el NIST (National Institute for Standards and Technology) anunciaba oficialmente la adopcin del algoritmo Rijndael (pronunciado ms o menos como reindal) como nuevo Estndar Avanzado de Cifrado (AES) para su empleo en aplicaciones criptogrficas no militares, culminando as un proceso de ms de tres aos, encaminado a proporcionar a la comunidad internacional un nuevo algoritmo de cifrado potente, eficiente, y fcil de implementar. DES tena por fin un sucesor. La palabra Rijndael en adelante, para referirnos a este algoritmo, emplearemos la denominacin AES es un acrnimo formado por los nombres de sus dos autores, los belgas Joan Daemen y Vincent Rijmen. Su inters radica en que todo el proceso de
EMIR ZAPATA DOMINGUEZ SABATINO Pgina 4

ANTOLOGIA CRIPTOGRAFIA 20 de septiembre de 2012 seleccin, revisin y estudio tanto de este algoritmo como de los restantes candidatos, se ha efectuado de forma p pblica y abierta, por lo que, prcticamente por primera vez, toda la comunidad criptogrfica mundial ha participado en su anlisis, lo cual convierte a Rijndael en un algoritmo perfectamente digno de la confianza de todos. AES es un sistema de cifrado por bloques, diseado para manejar longitudes de clave y de bloque variables, ambas comprendidas entre los 128 y los 256 bits. Realiza varias de sus operaciones internas a nivel de byte, interpretando estos como elementos de un cuerpo de Galois GF. CARACTERISTICAS AES Tambin estndar NIST (2001) Alternativa preferida: mejor que DES Tambin por bloques, tambin usa sustitucin y permutacin Tambin implementable en hard y descifrado muy similar al cifrado Clave de 128, 192 256 bits Bloques de 128 bits

Clave secreta (simtrica) Utiliza una clave para la encriptacin y desencriptacin del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso.

EMIR ZAPATA DOMINGUEZ

SABATINO

Pgina 5

ANTOLOGIA CRIPTOGRAFIA 20 de septiembre de 2012 Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos bsicos: Conocido el criptograma (texto cifrado) no se pueden obtener de l ni el texto en claro ni la clave. Conocidos el texto en claro y el texto cifrado debe resultar ms caro en tiempo o dinero descifrar la clave que el valor posible de la informacin obtenida por terceros. DES El Algoritmo de encriptacin DES trabaja con claves simtrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema mono alfabtico, con un algoritmo de cifrado consistente en la aplicacin sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutacin, con bloque de entrada de 64 bits (o mltiplo de 64), para posteriormente ser sometido a la accin de dos funciones principales, una funcin de permutacin con entrada de 8 bits y otra de sustitucin con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. En general, DES utiliza una clave simtrica de 64 bits, de los cuales 56 son usados para la encriptacin, mientras que los 8 restantes son de paridad, y se usan para la deteccin de errores en el proceso. DES ya no es estndar y fue crackeado en Enero de 1999 con un poder de cmputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo. IDEA Trabaja con bloques de texto de 64 bits, operando siempre con nmeros de 16 bits usando operaciones como XOR y suma y multiplicacin de enteros. El algoritmo de desencriptacin es muy parecido al de encriptacin, por lo que resulta muy fcil y rpido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios). Este algoritmo es de libre difusin y no est sometido a ningn tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizndose en sistemas como UNIX y en programas de cifrado de correo como PGP.

EMIR ZAPATA DOMINGUEZ

SABATINO

Pgina 6

ANTOLOGIA CRIPTOGRAFIA 20 de septiembre de 2012 Clave pblica (asimtrica) Tambin llamada asimtrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pblica, es usada para desencriptar el mensaje.

Las claves pblica y privada tienen caractersticas matemticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrnsecamente a la otra. Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pblica es difundida, para que est al alcance del mayor nmero posible de personas, existiendo servidores que guardan, administran y difunden dichas claves. Para que un algoritmo de clave pblica sea considerado seguro debe cumplir con los siguientes puntos: Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada. Conocido el texto cifrado (criptograma) y el texto en claro debe resultar ms caro en tiempo o dinero descifrar la clave que el valor posible de la informacin obtenida por terceros. Conocida la clave pblica y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada.
EMIR ZAPATA DOMINGUEZ SABATINO Pgina 7

ANTOLOGIA CRIPTOGRAFIA 20 de septiembre de 2012 Dado un texto encriptado con una clave privada slo existe una pblica capaz de desencriptarlo, y viceversa. El primer sistema de clave pblica que apareci fue el de Diffie-Hellman, en 1976, y fue la base para el desarrollo de los que despus aparecieron, entre los que cabe destacar el RSA (el ms utilizado en la actualidad). Diffie-Hellman Este algoritmo de encriptacin de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistemas asimtricos, basados en claves pblica y la privada. Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimtricos, ya que en la prctica slo es vlido para el intercambio de claves simtricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network). Matemticamente se basa en las potencias de los nmeros y en la funcin mod (mdulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un nmero como Y = Xa mod q. Si bien el clculo de potencias discretas es fcil, la obtencin de su funcin inversa, el logaritmo discreto, no tiene una solucin analtica para nmeros grandes. RSA RSA es el ms conocido y usado de los sistemas de clave pblica, y tambin el ms rpido de ellos. Presenta todas las ventajas de los sistemas asimtricos, incluyendo la firma digital, aunque resulta ms til a la hora de implementar la confidencialidad el uso de sistemas simtricos, por ser ms rpidos. Se suele usar tambin en los sistemas mixtos para encriptar y enviar la clave simtrica que se usar posteriormente en la comunicacin cifrada. El sistema RSA se basa en el hecho matemtico de la dificultad de factorizar nmeros muy grandes. Para factorizar un nmero el sistema ms lgico consiste en empezar a dividir sucesivamente ste entre 2, entre 3, entre 4,..., y as sucesivamente, buscando que el resultado de la divisin sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del nmero. El clculo de estas claves se realiza en secreto en la mquina en la que se va a guardar la clave privada, y una vez generada sta conviene protegerla mediante un algoritmo criptogrfico simtrico.

EMIR ZAPATA DOMINGUEZ

SABATINO

Pgina 8

ANTOLOGIA CRIPTOGRAFIA 20 de septiembre de 2012

ELGAMAL El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en problemas matemticos de logaritmos discretos. Es un algoritmo de criptografa asimtrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto. El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar. Fue descrito por Taher Elgamal en 1984 y se usa en software GNU Privacy Guard, versiones recientes de PGP, y otros sistemas criptogrficos. Este algoritmo no esta bajo ninguna patente lo que lo hace de uso libre. RC5 Este sistema es el sucesor de RC4, que consista en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operacin, llamada dependencia de datos, que aplica sifths a los datos para obtener as el mensaje cifrado.

CONCLUSIONES El uso de la criptografa es indispensable en la sociedad moderna. Como usuarios de Internet, lo nico que veremos son las pantallas que presentamos y el candadito en la esquina inferior derecha, sin embargo detrs de todo esto, hay toda una infraestructura que debemos tener alguna idea de cmo funciona para poder estar seguros de que nuestra informacin est en buenas manos. Actualmente, existen muchos intentos de robar informacin personal, as como nmeros de tarjetas, cuentas de banco y contraseas para cuentas en servicios financieros o de compra en lnea.
EMIR ZAPATA DOMINGUEZ SABATINO Pgina 9

ANTOLOGIA CRIPTOGRAFIA 20 de septiembre de 2012 Es importante mencionar que en muchos portales que ofrecen venta en lnea deben poseer un certificado vlido (en especial las instituciones bancarias) por lo que siempre debemos verificar que el navegador no nos mande advertencias con respecto al certificado.

BIBLIOGRAFIA
CABALLERO P., Introduccin a la criptografa, RA-MA, 2 ed., Madrid, 2002.

Manuel J., Criptografa y Seguridad en Computadores Tercera Edicin (Versin 1.00). Junio de 2001. Bruce Schneider: criptografia aplicada. Wiley, 1996 Pastor, J. y Sarasa, M.: Fundamentos y aplicaciones. Editorial Prensa universitaria de Zaragoza, textos docentes. 1998. Zaragoza.

EMIR ZAPATA DOMINGUEZ

SABATINO

Pgina 10

Вам также может понравиться