Вы находитесь на странице: 1из 4

Flores, Estefania y Orosco, Angel

Universidad Técnica de Ambato. Flores Estefanía, Orosco Angel. ENCRIPTACIÓN. 1


tefadaya@hotmail.com
tuclaleonardo@hotmail.com
Universidad Técnica de Ambato
ENCRIPTACIÓN (CIFRADO)

Resumen En este trabajo se habla acerca de la viene dado por el nivel de cifrado que se utilice, el
encriptación y la importancia que a tomado en los cual es proporcional a los recursos y técnicas
últimos años debido a que en la actualidad se utilizadas. Y por esta razón, tanto el transmisor
requiere mayor seguridad Cuando se realiza como el receptor deben conocer el método de
cualquier tipo de transacción comercial en Internet, cifrado y la clave secreta que se ha utilizado. [1]
como por ejemplo, comprar una entrada para un En el siguiente documento se dara a conocer como
espectáculo, revisar el estado de cuenta en el banco, se utiliza de manera adecuada, y cuales son los
ingresar la clave de correo electrónico en hotmail o medios para realizar de una manera eficiente la
yahoo, etc., debemos estar seguros de que éstas encriptacion o cifrado de datos. Así como también
acciones se realizan sobre una página segura del sus aplicaciones en el mundo moderno y como llego
tipo https (secure), con el fin de evitar que curiosos a ser parte de nuestro entorno. [3]
puedan leer o peor aún, modificar información de
nuestro interés.Al final de éste articulo
conoceremos que es la criptografía, así como las
diferentes técnicas de protección (cifrado) de la II. MARCO TEORICO
información, y las aplicaciones de la criptografía.
[1] A. ¿Qué es Encriptación?
Es la técnica que protege documentos y datos.
Abstrac- This paper discusses encryption and the Funciona a través de la utilización de cifras o
importance it has taken in recent years due to the códigos para escribir algo secreto en documentos y
fact that more security is now required. When datos confidenciales que circulan en redes locales o
en internet de forma que el resultado sea ilegible a
performing any type of commercial transaction on
menos que se conozca los datos necesarios para su
the Internet, such as buying a ticket for a show,
interpretación. Su utilización es tan antigua como la
checking the bank statement, entering the email key
escritura. Los romanos usaban códigos para ocultar
in hotmail or yahoo, etc., we must be sure that these sus proyectos de guerra de aquellos que no debían
actions are performed on a secure page of the type conocerlos, con el fin de que sólo las personas que
https (secure), at the end of this article we will know conocían el significado de estos códigos descifren el
what cryptography is, as well as the different mensaje oculto. [3]
techniques of information protection (encryption) La palabra criptografía viene del griego:
and the applications of cryptography.
krupt oV = oculto
Índice de Términos—Encriptación, Cifrado, grajw = escribir
Históricamente la criptografía tiene su origen en
aplicaciones
I.INTRODUCCIÓN Militares, pero hoy en día se utiliza habitualmente
en aplicaciones de computación. [4]
La encriptación o cifrado, ha tomado mucha
importancia al momento de enviar información, más
aún si se trata de información confidencial, debido a B. Criptología
que ésta puede ser interceptada por terceros, y hacer La encriptación como proceso forma parte de la
uso indebido con la misma y causar grandes criptología, ciencia que estudia los sistemas
perjuicios a personas o empresas. [2] utilizados para ocultar la información.
El cifrar un mensaje hace que sea más difícil leer la La criptología es la ciencia que estudia la
información que se transmite en un medio, y esto transformación de un determinado mensaje en un
Universidad Técnica de Ambato. Flores Estefanía, Orosco Angel. ENCRIPTACIÓN. 2

código de forma tal que a partir de dicho código utilizando las Técnicas de Firma Digital Encriptada
solo algunas personas sean capaces de recuperar el y la Encriptación de Datos.
mensaje original. [3] D. Métodos de encriptación
Para poder Encriptar un dato, se pueden utilizar tres
Algoritmo criptográfico es un método matemático
procesos matemáticos diferentes:
para convertir un mensaje en texto plano (que
Los algoritmos HASH, los simétricos y los
cualquiera puede leer) en un texto
asimétricos.
Cifrado (que solo es legible para el que sabe como
1) Algoritmos Hash: Este algoritmo efectúa un
descifrarlo). [6]
cálculo matemático sobre los datos que constituyen
:
el documento y da como resultado un número único
 Problemas matemáticos que son simples
llamado MAC. Un mismo documento dará siempre
pero que tienen una inversa que se cree
un mismo MAC.
(pero no se prueba) que es complicada.
2) Criptografía de Clave Secreta o Simétrica: Es
 Secuencias o permutaciones que son en
un método criptográfico monoclave, esto quiere
parte
decir que se usa la misma clave para cifrar y
definidos por los datos de entradas.
descifrar. Esto supone un grave problema a la hora
de realizar el intercambio entre el emisor y el
receptor, dado que si una tercera persona estuviese
escuchando el canal podría hacerse con la clave,
siendo inútil el cifrado. Es importante que la clave
sea difícil de adivinar y el método de cifrado
empleado el adecuado. Hoy en día, con la capacidad
computacional disponible, si se emplean los
algoritmos adecuados, dependiendo del método de
cifrado empleado se puede obtener una clave en
La primera categoría, que resume la mayoría de los cuestión de minutos-horas. [8]
métodos del cifrado de clave pública, sufre de la Sus principales características son:
incapacidad de probar la dificultad de los  Rápidos y fáciles de implementar
algoritmos. El segundo método, que contiene a la  Clave de cifrado y descifrado son la
mayoría de los códigos, sufre a menudo de misma
correlaciones teóricas entre la entrada ("texto de  Cada par de usuarios tiene que tener una
entrada") y la salida ("texto cifrado").[8] clave secreta compartida.
 Una comunicación en la que intervengan
C. Usos de la encriptación múltiples usuarios requiere muchas claves
Algunos de los usos más comunes de la secretas distintas
encriptación son el almacenamiento y transmisión Actualmente existen dos métodos de cifrado para
de información sensible como contraseñas, números criptografía de clave secreta, el cifrado de flujo y el
de identificación legal, números de tarjetas de cifrado en bloques. [2]
crédito, reportes administrativo-contables y Cifrado de flujo: El emisor A, con una clave
conversaciones privadas, entre otros. secreta y un algoritmo determinístico (RKG),
Como sabemos, en un Sistema de Comunicación de genera una secuencia binaria (s) cuyos elementos se
Datos, es de vital importancia asegurar que la suman módulo 2 con los correspondientes bits de
Información viaje segura, manteniendo su texto claro m, dando lugar a los bits de texto cifrado
autenticidad, integridad, confidencialidad y el no c, Esta secuencia (c) es la que se envía a través del
repudio de la misma entre otros aspectos. [9] canal. En recepción, B, con la misma clave y el
Estas características solo se pueden asegurar mismo algoritmo determinístico, genera la misma
Universidad Técnica de Ambato. Flores Estefanía, Orosco Angel. ENCRIPTACIÓN. 3

secuencia cifrante (s), que se suma módulo 2 con la IV. Algoritmos Asimétricos (RSA)
secuencia cifrada (c), dando lugar a los bits de texto
Proceso de cifrado
claro m.
1)Escogemos dos números primos, por ejemplo
Los tamaños de las claves oscilan entre 120 y 250
p = 3 y q = 11.
bits. [10]
Cifrado en bloque: Los cifrados en bloque se 2) n = 3 * 11 = 33
componen de cuatro elementos: 3) fi ( n ) = ( 3 - 1) * ( 11 - 1) = 20.
1. Transformación inicial por permutación. 4) Buscamos e : 20 /1 = 0, 20 / 3 = 6.67. e = 3.
2. Una función criptográfica débil (no 5)Calculamos d como el inverso multiplicativo
compleja) iterada r veces o "vueltas". módulo z de e, por ejemplo, sustituyendo Y por
3. Transformación final para que las 1, 2,3,... hasta que se obtenga un valor entero en la
operaciones de encriptación y
expresión :
desencriptación sean simétricas.
4. Uso de un algoritmo de expansión de d = ((Y )
* fi ( n ) ) + 1 / e = ( Y * 20 + 1) / 3 = 21 / 3 = 7
claves que tiene como objeto convertir la 6)e = 3 y n = 33 son la clave pública.
clave de usuario, normalmente de longitud 7) d = 7 y n = 33 son la clave privada.
limitada entre 32 y 256 bits, en un
8)Cifrado : Mensaje = 5, C = M e modn = 53 mod 33 = 26
conjunto de subclaves que puedan estar
constituidas por varios cientos de bits en 9.Descifrado : M = C d modn = 267 mod 33 = 8031810176mod 33 = 5
total. [9] [3]

E. Algoritmos Asimétricos (RSA)


Requieren dos Claves, una Privada (única y V. CONCLUSIONES
personal, solo conocida por su dueño) y la otra Los métodos de encriptación se empezaron a
llamada Pública, ambas relacionadas por una utilizar desde la antigüedad y se fueron usando en
fórmula matemática compleja imposible de
las guerras mundiales para lograr que distintos
reproducir. El concepto de criptografía de clave
mensajes llegaran a otras personas sin que personas
pública fue introducido por Whitfield Diffie y
sin autorización pudieran leerlo dando así el auge a
Martin Hellman a fin de solucionar la distribución
de claves secretas de los sistemas tradicionales, la encriptación.
mediante un canal inseguro. El usuario, ingresando Los métodos de encriptación eran mecánicos en su
su PIN genera la clave Pública y Privada necesarias. mayoría a diferencia de los métodos que utilizamos
La clave Pública podrá ser distribuida sin ningún en la actualidad que por lo general se hace mediante
inconveniente entre todos los interlocutores. La computadoras.
Privada deberá ser celosamente guardada. Cuando Si se manejara la encriptación en la vida diaria sería
se requiera verificar la autenticidad de un muy útil ya que en cualquier situación en la que se
documento enviado por una persona se utiliza la requiera de forma urgente a personas con estos
Clave Publica porque el utilizó su Clave Privada . conocimientos sería más fácil descifrar claves y
[8] códigos.

III. LA MATEMÁTICA
RECONOCIMIENTO

VI. REFERENCIAS

[1] C. Cercado, IMPLEMENTACION DE UN SISTEMA DE


TRANSMISION Y RECEPCIÓN DE TEXTO
ENCRIPTADO EN FORMA INALÁMBRICA CON
MODULACIONES QPSK Y 64-QAM CON UNA SOLA
Universidad Técnica de Ambato. Flores Estefanía, Orosco Angel. ENCRIPTACIÓN. 4

PORTA, Guayaquil, 2016.


[2] J. Fuentes y G. Moreno, Criptosistema aplicado a la
seguridad de cuentas bancarias basado en biometría del iris,
México, 2015.
[3] C. L. Javier Ruis, MODELOS DE ENCRIPTACIÓN DE
DATOS EN IT Y SU APLICACIÓN EN EL DISEÑO DE
SEGURIDAD DE INFRAESTRUCTURAS
INFORMÁTICAS, Madrid, 2009.
[4] S. D. N. G. Dan Brownstein, «Functional encryption for
cascade automata,» IEEE, vol. 1, p. 52, 2016.
[5] ,. R. S. ,. S. G. Sridhar C. Iyera, «A Novel Idea on
Multimedia Encryption using Hybrid Crypto,»
ScienceDirect, vol. I, nº 1, p. 6, 2016.
[6] Y. M. W. S. Sha Ma, «A Generic Scheme of Plaintext-
Checkable Database Encryption,» ScienceDirect, vol. I, nº
1, p. 34, 2017.
[7] Q. Y. Y. Z. Jiguo Li, «Identity-based Broadcast Encryption
with Continuous Leakage,» ScienceDirect, vol. I, nº 1, p.
41, 2015.
[8] Y. Y. D. Y. X. Hongwei Li, «Achieving Secure and
Efficient Dynamic Searchable Symmetric Encryption over
Medical Cloud Data,» IEEE, vol. I, nº 3, p. 11, 2013.
[9] P. d. Napoli, 31 5 2014. [En línea]. [Último acceso: 24 10
2017].

Вам также может понравиться