Вы находитесь на странице: 1из 14

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

TELEMATICA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

Actividad 2: Introduccin a la Seguridad en Redes Telemticas

Presenta
Camilo Andrs Vanegas Garca
Cdigo: 1069175161

Tutor de curso
ELEONORA PALTA VELASCO

LUGAR: Bogot

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

FECHA: 15 de Noviembre de 2016

QUE ES EL CIFRADO Y PARA QUE SIRVE?

Qu es y para qu nos sirve?


Cifrado: nos permite ocultar el contenido del mensaje para que slo el
destinatario final pueda leerlo.
No son excluyentes, se pueden usar para crear un mensaje de correo firmado
y cifrado.

Cmo funciona?
La explicacin del proceso es la parte ms complicada, pero vamos a intentar
verlo de forma prctica y muy grfica.

Para que todo el proceso funcione cada usuario debe disponer de un par de
claves, similar a tener dos llaves, una que daremos a la gente (clave pblica)
y otra que no daremos a nadie (clave privada).
Clave pblica: se la enviaremos a todo el mundo que la quiera, la subiremos
a un servidor, o a nuestra web... Esta clave permitir a la gente verificar
nuestra firma y crear mensajes cifrados para nosotros.
Clave privada: no se la daremos a nadie, ya que nos permitir firmar y
descifrar correo.

Es importante darse cuenta de que estas claves son dos archivos que se generarn en
nuestro PC y que estn ntimamente ligadas, pero no se puede averiguar una a travs
de la otra

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

Tipos de cifrado
Agrupando la infinidad de algoritmos que existen, podemos hablar de
tres procedimientos de cifrado: el simtrico, el asimtrico y el
cuntico.

El procedimiento simtrico es un mtodo en el que se usa una misma clave para


cifrar y descifrar mensajes. Para que haya comunicacin, ambas partes tienen que
ponerse de acuerdo previamente. Una vez que tienen acceso a la clave el remitente
cifra un mensaje, lo enva al destinatario y ste lo descifra con la misma clave. El
ejemplo ms sofisticado de la poca o de principios del S. XX era la mquina Enigma,
usada por los alemanes durante la Segunda Guerra Mundial. Cada vez que se
introduca un mismo mensaje el resultado cifrado era distinto gracias a las distintas
posiciones de sus rotores, un sistema parecido a las agujas del reloj con el segundero,
el minutero y el horario. Todava existen mensajes sin descifrar a pesar de que fueron
cifrados hace ms de 70 aos.

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

La siguiente revolucin apareci con el artculo New directions in Cryptography,


publicado por Whitfield Diffie y Martin Hellman en 1976, y que sentaba las bases del
mtodo asimtrico. Planteaban un nuevo procedimiento, la llamada criptografa
asimtrica o de clave pblica, que emplea dos claves: una pblica y que se puede
entregar a cualquier persona, y otra privada que slo la conoce el usuario. Cmo se
consigue la confidencialidad? Porque una vez que el emisor cifra el mensaje, slo el
receptor puede descifrarla con el segundo cdigo. Adems, los mtodos criptogrficos
garantizan que esa pareja de claves slo se puede generar una vez, es decir, no es
posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Este procedimiento super las limitaciones del cifrado simtrico, en el que las claves para el
cifrado y el descifrado son iguales y adems el emisor y receptor tenan que ponerse de
acuerdo. La tcnica asimtrica facilita y escariza el reparto de claves. El mtodo ms conocido
y utilizado es el algoritmo RSA, publicado en 1978 por Ronald Rivest, Ada Shamir y Leonard
Adleman (el nombre viene de sus iniciales), que permiti la firma digital. Aun as, no es un

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

mtodo perfecto, ya que requiere de un mayor tiempo de proceso para una misma longitud de
clave y mensaje, las claves deben ser de mayor tamao que en las simtricas y el mensaje
cifrado ocupa ms que el original. Un nuevo avance apareci en 1970 cuando se propuso el
primer protocolo de la criptografa cuntica, una nueva rea que hace uso de los principios de
la fsica cuntica para transmitir la informacin y que slo el destinatario previsto pueda
acceder a ella. Se basa en el principio de incertidumbre de Heidelberg, que dice que el proceso
de medir en un sistema cuntico perturba dicho sistema. Es decir, si un tercero intenta
escuchar durante la creacin de la clave secreta, el proceso se altera porque ha advertido al
intruso. De esta forma no se transmite informacin privada. A pesar de que se propuso en 1970
el primer protocolo no se public hasta 1984 y los primeros productos no salieron al mercado
hasta 2002. Por el momento no existe un sistema con el cual se puedan mantener
comunicaciones por un canal cuntico. Por lo tanto, el protocolo cuntico slo se puede aplicar
a la distribucin de claves.

Cmo elegir el mtodo de cifrado adecuado?


Como ha visto, cada procedimiento tiene sus pros y sus contras. Y eso sin entrar es las
especificaciones de cada algoritmo. Es casi como buscar una aguja en un pajar.
Teniendo en cuenta que cada proveedor le contar maravillas de su producto, cmo
acertar? Nosotros le recomendamos que compare los mtodos valorando eficiencia,
robustez, nivel de seguridad, cmo se crean las claves y si ese proceso sigue
patrones (en ese caso es ms fcil descifrarlos).
En 1917 el algoritmo de Vigener fue descrito como irrompible por la prestigiosa
revista Scientific American y hoy un mensaje con su codificacin no resistira ms de

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

dos minutos; la mquina Enigma era inatacable hasta que Turing ide la bomba y
descifr ms de 84.000 documentos, etc. Con el paso del tiempo lo que ayer pareca
imposible hoy es de simplicidad casi trivial. Pero, y si existiese un algoritmo basado
en la Teora del Caos, tres veces ms robusto que los actuales, un 95% ms eficiente,
con claves pseudo-aleatorias, con 252 bits de nivel de seguridad?
Ese da ha llegado. Le estamos hablando del Algoritmo Enigmedia, una tecnologa que
se puede desarrollar a medida, apropiada para crear aplicaciones de voz IP, con
grandes ventajas para sistemas de transmisin de imagen y que no requiere de
hardware adicional como otros modelos de cifrado que exigen un chip especfico o
todo un terminal de telfono adicional. Un producto aplicable a mercados muy diversos
como el militar, sanitario, bancario, seguridad o streaming, entre otros.
Sabemos que vivimos en un mundo de constante cambio. Por eso trabajamos da a da
para hacer llegar las comunicaciones seguras al mayor pblico posible. Su confianza
refuerza nuestro compromiso con la mejora continua y la eficiencia en el encriptado de
las comunicaciones.

Algoritmos de cifrado simtrico


Dentro de estos algoritmos distinguimos dos tipos de algoritmos en funcin de
la cantidad de datos de entrada que manejan a la vez: algoritmos de cifrado
por bloques y algoritmos de cifrado de flujo.
Cifrado por bloques
Los algoritmos de cifrado por bloques toman bloques de tamao fijo del texto

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

en claro y producen un bloque de tamao fijo de texto cifrado, generalmente del


mismo tamao que la entrada. El tamao del bloque debe ser lo
suficientemente grande como para evitar ataques de texto cifrado. La
asignacin de bloques de entrada a bloques de salida debe ser uno a uno para
hacer el proceso reversible y parecer aleatoria. Para la asignacin de bloques
los algoritmos de cifrado simtrico realizan sustituciones y permutaciones en el
texto en claro hasta obtener el texto cifrado. La sustitucin es el reemplazo de
un valor de entrada por otro de los posibles valores de salida, en general, si
usamos un tamao de bloque k, el bloque de entrada puede ser sustituido por
cualquiera de los 2 k bloques posibles. La permutacin es un tipo especial de
sustitucin en el que los bits de un bloque de entrada son reordenados para
producir el bloque cifrado, de este modo se preservan las estadsticas del
bloque de entrada (el nmero de unos y ceros). Los algoritmos de cifrado por
bloques iterativos funcionan aplicando en sucesivas rotaciones una
transformacin (funcin de rotacin) a un bloque de texto en claro. La misma
funcin es aplicada a los datos usando una subclave obtenida de la clave
secreta proporcionada por el usuario. El nmero de rotaciones en un algoritmo
de cifrado por bloques iterativo depende del nivel de seguridad deseado. Un
tipo especial de algoritmos de cifrado por bloques iterativos son los
denominados algoritmos de cifrado de Feistel. En estos algoritmos el texto
cifrado se obtiene del texto en claro aplicando repetidamente la misma
transformacin o funcin de rotacin. El funcionamiento es como sigue: el texto
a cifrar se divide en dos mitades, la funcin de rotacin se aplica a una mitad
usando una subclave y la salida de la funcin se emplea para hacer una oexclusiva con la otra mitad, entonces se intercambian las mitades y se repite la
misma operacin hasta la ltima rotacin, en la que no hay intercambio. Una
caracterstica interesante de estos algoritmos es que la cifrado y descifrado son
idnticas estructuralmente, aunque las subclaves empleadas en la cifrado se
toman en orden inverso en la descifrado.

Cifrado de flujo de datos

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

Generalmente operan sobre 1 bit (o sobre bytes o palabras de 16 o 32 bits) de


los datos de entrada cada vez. El algoritmo genera una secuencia (secuencia
cifrante o keystream en ingls) de bits que se emplea como clave. La cifrado se
realiza combinando la secuencia cifrante con el texto en claro. El paradigma de
este tipo de algoritmos es el One Time Pad, que funciona aplicando una XOR
(o-exclusiva) a cada bit de la entrada junto con otro generado aleatoriamente
para obtener cada bit de la salida. La secuencia de bits aleatorios es la clave
de la sesin, secuencia de cifrado o el pad, que es del mismo tamao que la
entrada y la salida. Para recuperar el texto original el texto cifrado debe pasar
por el mismo proceso empleado para cifrar usando el mismo pad. Este
algoritmo es conocido por ser el nico incondicionalmente seguro, aunque,
como las claves son del mismo tamao que la entrada, es de poca utilidad
prctica.

Tipos de algoritmo

En funcin de su relacin matemtica distinguimos varios tipos de algoritmo:

Reversible. Es aquel en el que un mensaje cifrado con la clave


privada puede ser descifrado usando la clave pblica y viceversa
(uno cifrado usando la clave pblica puede ser descifrado usando la
privada).
Irreversible. Es aquel en el que un mensaje cifrado usando la clave
privada puede ser descifrado con la clave pblica pero la clave privada
no desencripta los mensajes cifrados usando la clave pblica.

De intercambio de claves. Slo permiten negociar de forma segura una


clave secreta entre dos partes. Hay que indicar que los algoritmos
reversibles tambin se pueden emplear para esta funcin, pero los
irreversibles no.

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

Descifrar

Descifrar significa aclarar el significado de una informacin que se presenta confusa.


Por ejemplo, un mensaje en cdigo. Hoy en da, muchas personas mayores que no
estn acostumbradas al lenguaje abreviado que los jvenes utilizan en sus mensajes
de sms y WhatsApp tambin tienen que agudizar su ingenio y su intuicin para
descifrar el significado de las palabras que vienen acompaadas por abreviaturas y
emoticonos puesto que se trata de una forma de comunicacin que resulta extraa
para quienes no estn acostumbrados a este contacto.
.

Existen algunos juegos de ingenio cuya finalidad tambin reside en descifrar una
informacin determinada hasta dar con la clave del enigma. Por ejemplo, los juegos
{de adivinanzas en los que, a partir de unas pistas determinadas, se debe adivinar a
qu objeto remiten dichos datos. Otros ejercicios de ingenio son los crucigramas y las
sopas de letras.

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

Clarificar una informacin compleja


En la asignatura de matemticas y en fsica, los alumnos tambin aprenden a descifrar
ecuaciones numricas hasta dar con la solucin del ejercicio. Cuando el alumno no ha
logrado dar con la clave del ejercicio, no ha descifrado dicha informacin numrica. Hoy
en da, muchos lectores tambin sienten dificultades para descifrar el mensaje que
proyecta un poema ya que la literatura en verso muestra una complejidad mayor al
ofrecer menos informacin que un texto narrativo. En un taller de poesa se ofrece a los
alumnos la informacin necesaria para adentrarse en un poema comprendiendo sus
claves principales.

Por otra parte, la investigacin cientfica tambin adquiere sentido gracias al trabajo
de tantos profesionales e investigadores que dedican mucho tiempo y esfuerzo a
trabajar para lograr descifrar claves importantes en relacin con su objeto propio de
estudio.
Por ejemplo, los astrnomos estudian el universo con el fin de tener ms informacin
para descifrar grandes enigmas sobre el cosmos.

10

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

Dar con la clave

Cuando una persona aprende un nuevo idioma y tiene que traducir un texto de un
nivel complejo utiliza distintas herramientas como por ejemplo, el diccionario, con el fin
de descifrar el significado completo de un escrito. Hoy en da, cuando olvidas la
contrasea en uno de los lugares en los que ests registrado como usuario puedes
descifrar la informacin gracias al sistema que te permite restaurar la contrasea. Por
seguridad, es recomendable elegir un cdigo alfanumrico que sea difcil de descifrar
por otras personas.

11

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

Todos los estudiantes del grupo Observan el siguiente link:


https://www.youtube.com/watch?v=s3PbubsoH6s
Cada estudiante toma el tema que investig, y Describe la escena donde
encuentran reflejado cada concepto antes investigado:

Estudiant
e

Tema

Definicin
Investigada

Escenas donde encuentro


la definicin

Argumentacin de
porque en esa
escena encuentra
este concepto

Camilo
Vanegas

Cifrado y
Descifrado

En criptografa, el
cifrado es un
procedimiento
que utiliza un
algoritmo de
cifrado con cierta
clave, descifrado
significa aclarar
informacin que
se presenta
confusa.

Escena 1

En la primera
escena vemos que el
protagonista utilizo
una cuenta falsa as
descifrando y dando
acceso al sistema. En
el segundo escenario
el protagonista
utilizo una estrategia
de Descifrado muy
utilizado en la
actualidad como es
la ingeniera social y
poder lograr entrar al
sistema.

28:38 Nuestro reciente


intruso desconocido,
penetro utilizando una
cuenta falsa, dndole
acceso a todo nuestro
sistema.
Escena 2
40:53 Me hice pasar por
un soldado de Alabama y
pude penetrar al FBI, la
computadora del fbi tiene
archivos de 20 millones de
norteamericanos, solo
quise entrar ah.

12

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

Conclusiones

Definimos cifrado y descifrado como tcnicas especiales para el manejo seguro de la


informacin, permitiendo que dicha informacin bajo nuestra red, tenga un destino seguro,
incrementando el nivel de seguridad. Mediante tcnicas como la compresin, logramos que el
manejo de datos, logre ocupar una menor cantidad de espacio en nuestros sistemas, y adems
aumentamos la velocidad en el nivel de transporte. Mediante la pelcula podemos identificar y
observar los diferentes conceptos que desarrollamos a lo largo del trabajo, adems se reconoce la
importancia de la seguridad en las redes telemticas, as como los posibles ataques.

13

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera


TELEMATICA

Referencias Bibliogrficas
Talens S. (2015). Cifrado de Datos. Recuperado de: http://www.uv.es/~sto/articulos/BEI-200304/criptologia.pdf

14

Вам также может понравиться