Вы находитесь на странице: 1из 16

“Año del Dialogo y la Reconciliación Nacional”

UNIVERSIDAD NACIONAL TORIBIO RODRÍGUEZ DE MENDOZA DE


AMAZONAS

FACULTAD DE INGENIERÍA DE SISTEMAS Y MECÁNICA ELÉCTRICA


ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

TEMA:
CRIPTOGRAFIA

DOCENTE:
Ing. Luis Sánchez Fernández

INTEGRANTES:
 Deza Castillo Cristhian Gianmarco
 Malca Tamay Jhosely Graciela
 Navarro Cabanillas Carlos

CICLO:

IX

BAGUA – PERÚ

2018

0
INDICE

Pág.

INTRODUCCIÓN ……………………………………………………………………………….. 2
CRIPTOGRAFÍA ……………………………………………………………………………………………………………………… 3
Historia…………………………………………………………………………………………………………………………… 4
Concepto ……………………………………………………………………………………………………………………….. 4
Finalidad ……………………………………………………………………………………………………………………….. 4
Objetivo …………………………………………………………………………………………………………………………. 5
Criptoanálisis …………………………………………………………………………………………………………………. 5
Criptosistema …………………………………………………………………………………………………………………. 5
Uso de la criptografía. ……………………………………………………………………………………………………. 6
Tipos de criptografía: simétrica, asimétrica e hibrida ……………………………………………………… 7
Criptografía simétrica …………………………………………………………………………………………………. 7
Criptografía asimétrica ……………………………………………………………………………………………..... 8
El esquema propuesto en RSA se explica así: …………………………………………………………. 9
El proceso de autentificación se efectúa de la siguiente forma: ……………………………….. 9
Pretty Good Privacy (PGP) ………………………………………………………………………………………10
Diferencias entre criptografía simétrica y asimétrica ……………………………………………………10
Criptografía híbrida……………………………………………………………………………………………………..11
La diferencia entre Criptografía y seguridad informática puede ilustrarse así: ………………..11
Limitaciones de la Criptografía ……………………………………………………………………………………….12
Estenografía …………………………………………………………………………………………………………………...12
RECOMENDACIONES.…………………………………………………………………………………………………….13
CONCLUSIONES ………………………………………………………………………………………………………………14
REFERENCIAS BIBLIOGRAFÍA ……………………………………………………………………………………..15

1
INTRODUCCIÓN

La seguridad en la transmisión de información ha tomado parte fundamental en la historia


de la humanidad, desde la época prehistórica hasta la actualidad, la seguridad de la
información juega un papel muy importante en las comunicaciones, ya sea del ejército, del
gobierno, de los periodistas o de un par de enamorados, la necesidad de poder enviar
información de forma segura hace que nazca la criptología, y con ella, la criptografía. Que
podemos decir, ―en la guerra y en el amor se vale todo‖, dice un dicho, en este caso, el
origen de la criptografía es el hacer un mensaje irreconocible para el enemigo o a terceros, a
excepción del destinatario, de tal forma que solo este pueda reconocer su significado
original. Las aplicaciones en la actualidad abarcan muchos sectores, siendo los más
beneficiados el sector privado y el sector militar. Mas sin en cambio, la seguridad en la
información personal ha tomado auge de tal forma que ya existen sistemas que pueden ser
aplicados para el sector civil. La historia de la misma abarca como se mencionó antes, desde
la época prehistórica, hasta la actualidad, con la computación cuántica, y no necesariamente
abarca solo la época en que empezó el auge de las computación, como muchos creen, así que
se espera que en este trabajo se pueda a dar a conocer más sobre su función como tal, que
métodos se emplear para poder ocultar la información y las aplicaciones que han tenido, a
través de la historia misma del hombre.

2
CRIPTOGRAFÍA
HISTORIA

La criptografía está íntimamente relacionada con la historia del hombre, más específico, con
respecto a la invención de la escritura, es una herramienta y tal vez para otros, un arte tan
antiguo como valioso de la que nos hemos servido en tiempos de guerras y de paz.
Actualmente, la situación ha cambiado drásticamente con el desarrollo de las
comunicaciones electrónica. El uso de las computadoras, ha hecho que se pueda almacenar
flujos de información lo suficientemente grandes como importantes. La necesidad de
confidencialidad hace que se dé mayor peso a la seguridad de los datos. Y aquí es donde
entra la criptografía. Antes de adentrarnos a la historia de la criptografía, se tiene que
mencionar que existen otros dos términos que se designan a otras dos disciplinas opuestas y
complementarias entre sí. La criptología, y el criptoanálisis. La criptología en si es la ciencia
que se encarga del estudio de la forma de cifrar u ocultar la información, y el criptoanálisis,
a contraparte de lo que es la criptografía, es la disciplina que se encarga de estudiar y romper
(por no decir otra cosa) los procedimientos de cifrado que se aplican en la criptografía para
recuperar la información original. Todas estas disciplinas se han desarrollado de forma
paralela a lo largo de la historia, ya que cada método de cifrado lleva siempre emparejado su
Criptoanálisis correspondiente. La criptografía se divide en cuatro etapas correspondientes
en la historia de la humanidad: criptografía antigua, criptografía medieval, criptografía
moderna y criptografía contemporánea.

3
Concepto

La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de
las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la
información que circulan en las redes locales o en internet.
Estos métodos se usan en el arte que es cualquier actividad o producto realizado con un
propósito estético o comunicativo, en la ciencia es el conocimiento obtenido mediante la
observación de patrones regulares de razonamiento y de experimentación en el ámbito
específico.
En el área de la informática es la ciencia que estudia los
métodos, procesos, técnicas, con el término de guardar, procesar
y transmitir la información de los datos en formato digital, en la
parte del uso masivo de las comunicaciones digitales que han
producido un número progresivo de problemas de seguridad.
Los intercambios que se hacen a través de la red pueden ser
interpretadas por la seguridad de esta información que se debe
asegurar.

Finalidad

La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación


entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la
información que se envía es auténtica en un doble sentido: que el remitente sea realmente
quien dice ser y que el contenido del mensaje enviado, habitualmente denominado
criptograma, no haya sido modificado en su tránsito.
La criptografía es la disciplina que estudia el modo de transformar un mensaje (texto
original) en un texto en cifra (criptograma) mediante una operación de cifrado que hace
imposible a un tercero tomar conocimiento del contenido del mensaje. Encriptar un texto
significa aplicarle un algoritmo que, en relación a una cierta variable (clave de encriptación),
lo transforma en otro texto incomprensible e indescifrable por parte de quien no posee la
clave. La función es reversible, por lo cual la aplicación del mismo algoritmo y de la misma
clave al texto cifrado devuelve el texto original. La encriptación ha sido inventada y utilizada
originalmente para fines de seguridad en las trasmisiones de mensajes militares.

4
Objetivo
La criptografía, además de proteger la integridad de la web, permite preservar la seguridad
de los usuarios, de las comunicaciones y de las operaciones que realicen a través de internet.
El objeto principal de la criptografía, pues, es garantizar la privacidad de la información que
es compartida a través de la red.

Criptoanálisis
Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en
legibles sin conocer la clave, aunque el método de cifrado empleado siempre es
conocido.

Criptosistema
"Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:

✓m representa el conjunto de todos los mensajes sin cifrar (texto plano) que
pueden ser enviados.

✓C Representa el conjunto de todos los posibles mensajes cifrados, o


criptogramas.

✓K representa el conjunto de claves que se pueden emplear en el Criptosistema.

✓E es el conjunto de transformaciones de cifrado o familia de funciones que se


aplica a cada elemento de m para obtener un elemento de C. Existe una
transformación diferente Ek para cada valor posible de la clave K.

✓D es el conjunto de transformaciones de descifrado, análogo a E.


Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene un
mensaje m , se cifra empleando la clave K y luego se descifra empleando la misma
clave, se obtiene el mensaje original m."

5
Uso de la criptografía.

El uso de la criptografía es, casi tan antiguo como la escritura, que ha renacido en nuestros
días con un inusitado vigor debido a su aplicación por medio de sistemas informáticos y el
desarrollo de nuevos métodos y algoritmos de cifrado de la información asegurando así los
pilares fundamentales sobre los que se basa la criptografía:


Seguridad: certeza de que el texto del mensaje solo puede ser leído por el
destinatario

Integridad: certeza del mensaje, asegura que no ha existido ninguna
manipulación posterior de los datos

Autenticidad: certeza del remitente, acredita quien es su autor
 No rechazo: no se puede negar la autoría de un mensaje enviado
Las claves que se usan son combinaciones de símbolos, que pueden ser letras,
números, signos de puntuación, etc. Por lo tanto, nuestra seguridad está expuesta a
los ataques de fuerza bruta: probar todas las combinaciones posibles con todos estos
símbolos. Para evitarlo, tenemos que seguir algunas reglas:

a) Utilizar claves de gran longitud. Así el atacante necesita muchos recursos


para cubrir todo el rango rápidamente.
b) Cambiar regularmente la clave.
c) Utilizar todos los tipos de caracteres posibles. Así es más difícil de adivinar.
d) No utilizar palabras fácilmente identificables. No usar palabras de
diccionario ni nombres propios.
Detectar repentinos intentos fallidos en un corto intervalo de tiempo. Se puede bloquear un
proceso si fallamos 3 veces al meter la contraseña o PIN.

6
Las claves no son el único punto débil de la criptografía; pueden existir vulnerabilidades en
el propio algoritmo, o en un driver. Estas vulnerabilidades las estudia el criptoanálisis.

La criptografía se divide en dos grandes ramas, la criptografía de clave privada o simétrica


y la criptografía de clave pública o asimétrica.

Tipos de criptografía: simétrica, asimétrica e hibrida

Tras haber hablado de los primeros métodos de criptografía de la historia toca adentrarse en
los métodos criptográficos modernos como la criptografía simétrica, asimétrica, híbrida.

Criptografía simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene
que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la
comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una
clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo
electrónico u ordinario o haciendo una llamada telefónica).

Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una
por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe
recaer sobre la clave y nunca sobre el algoritmo.

7
Para poner un ejemplo la máquina Enigma usaba un método simétrico con un algoritmo que
dependía de una clave que está formada por: los rotores o rodillos que usaba, su orden y la
posición de cada anillo, siendo esto lo más básico.

La máquina Enigma contaba también con un libro de claves que contenía la clave del día y
hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura
como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos
consiguieron el algoritmo, por este motivo la mayoría de los días conseguían la clave.

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir
sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada
(que no debe de ser revelada nunca).

Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo
cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos
podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con
la clave privada.

Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo
la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa
algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la
clave privada y pública que pueden tener perfectamente un tamaño de 2048bits
(probablemente imposible de reventar).

8
El esquema propuesto en RSA se explica así:

Mediante un programa de cómputo cualquier persona puede obtener un par de números,


matemáticamente relacionados, a los que se denominan llaves. Una llave es un número de
gran tamaño, que usted puede conceptualizar como un mensaje digital, como un archivo
binario, o como una cadena de bits o bytes. Las llaves, públicas y privadas, tienen
características matemáticas, su generación se produce siempre en parejas, y se relacionan de
tal forma que si dos llaves públicas son diferentes, entonces, las correspondientes llaves
privadas son diferentes y viceversa. En otras palabras, si dos sujetos tienen llaves públicas
diferentes, entonces sus llaves privadas son diferentes.

La idea es que cada individuo genere un par de llaves: pública y privada. El individuo debe
de mantener en secreto su llave privada, mientras que la llave pública la puede dar a conocer.

El procedimiento de firma de un documento digital, por ejemplo, implica que, mediante un


programa de cómputo, un sujeto prepare un documento a firmar y su llave privada (que sólo
él conoce). El programa produce como resultado un mensaje digital denominado firma
digital. Juntos, el documento y la firma, constituyen el documento firmado.

El proceso de autentificación se efectúa de la siguiente forma:

Se entiende por Autentificación cualquier método que permita garantizar alguna


característica sobre un objeto dado. Interesa comprobar la autentificación de:

a) Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje


conocido, de forma de poder asegurar que no es una falsificación. A este
mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje
m proviene del emisor E y no de otro.
b) Un Usuario mediante una contraseña: se debe garantizar la presencia de un
usuario autorizado mediante una contraseña secreta.
c) Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el
sistema, por ejemplo, una llave electrónica.
Dos puntos I y II mantienen comunicación, conociendo I la llave pública de II. Desde el
punto II, se envía un documento firmado digitalmente y un criptograma asociado que sólo
es posible hacerse utilizando su clave privada. Entonces I, utilizando la llave pública de II
genera un criptograma reflejo, compara ambos criptogramas y, si son iguales, el
documento es auténtico.

9
Si alguna parte del documento o parte de la firma se modifica, aunque sea ligeramente,
entonces, el procedimiento de autentificación indicará que el documento no es auténtico.
Si una llave pública autentifica un documento firmado, entonces el documento fue firmado
con la correspondiente llave privada, es decir, si un individuo tiene asociada la llave
pública que autentifica el documento, entonces, el documento fue efectivamente firmado
por ese individuo.

A diferencia de la firma autógrafa, que es biométrica, y efectivamente prueba el acto


personal de firma, la firma digital sólo prueba que se utilizó la llave privada del sujeto y
no necesariamente el acto personal de firma. En consecuencia, no es posible establecer
con total seguridad que el individuo firmó un documento, sino que sólo es posible
demostrar que es el individuo es el responsable de que el documento se firmara con su
llave privada. En otras palabras, si un documento firmado corresponde con la llave pública
de un sujeto, entonces el sujeto, aunque no lo haya hecho, debe de reconocer el documento
como auténtico.

Pretty Good Privacy (PGP)

Los conceptos expuestos anteriormente tienen su expresión práctica en el programa Pretty


Good Privacy (Privacidad Bastante Buena) creado por Phill Zimmermann, que es el
estándar de factor utilizado para la encriptación de correos electrónicos, discos duros,
comunicaciones de voz y muchas otras aplicaciones.

PGP Enterprise Security ofrece una infraestructura de cifrado y autentificación capaz de


mantener la seguridad de los datos del correo electrónico, de los archivos, las carpetas y
los volúmenes en el disco. Las aplicaciones "cliente" de PGP incluyen interfaz fácil de
utilizar para mantener la seguridad de los datos, mientras que las aplicaciones "servidor"
PGP proporcionan la adaptabilidad necesaria para ampliaciones y el cumplimiento de las
políticas de los sistemas.

Diferencias entre criptografía simétrica y asimétrica

Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave
es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda
la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe
la criptografía híbrida.

10
Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el
problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico
es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un


archivo):

✓Generar una clave pública y otra privada (en el receptor).

✓Cifrar un archivo de forma síncrona.

✓El receptor nos envía su clave pública

✓Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del
receptor.

✓Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada


(asíncronamente y solo puede ver el receptor).

La diferencia entre Criptografía y seguridad informática puede ilustrarse así:

En un modelo criptográfico típico, existen dos puntos: “a” y “b”, que se consideran fiables
y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se
ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio
no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos
“a” y “b”.

La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica


y la Criptografía de clave pública o asimétrica. La primera se refiere al conjunto de métodos
que permiten una comunicación segura entre las partes siempre que, con anterioridad, se
intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se
refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar.

11
Limitaciones de la Criptografía

Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre
el tiempo, los algoritmos de inscripción se hacen más fáciles de quebrar debido al avance
de la velocidad y potencia de los equipos de computación.

Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta -tratar
sistemáticamente con cada posible clave de inscripción, buscando colisiones para
funciones hash, factorizando grandes números, etc.- la fuerza bruta es más fácil de aplicar
en la medida que pasa el tiempo.

En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían factorizados,
en 1994 se factorizó uno de esos números. Además de la fuerza bruta, avanzan las
matemáticas fundamentales que proveen nuevos métodos y técnicas de criptoanálisis.

Estenografía

Consiste en ocultar en el interior de información aparentemente inocua, otro tipo de


información (cifrada o no). El texto se envía como texto plano, pero entremezclado con
mucha cantidad de "basura" que sirve de camuflaje al mensaje enviado. El método de
recuperación y lectura sólo es conocido por el destinatario del mensaje y se conoce como
"separar el grano de la paja".

Los mensajes suelen ir ocultos entre archivos de sonido o imágenes y ser enormemente
grandes por la cantidad extra de información enviada (a comparación del mensaje original).

12
RECOMENDACIONES

 Las medidas criptográficas representan la privacidad y la protección de datos, pueden


proporcionar una importante capa de protección en la protección de datos.
 Las principales partes implicadas deberían recomendar a usuarios el uso de la
criptografía para la protección de envío de datos.
 Se precisa personal especializado que sea capaz de implementar correctamente las
medidas criptográficas de protección.

13
CONCLUSIONES

Debido a las cambiantes condiciones y nuevas plataformas de computación disponibles, es


vital el desarrollo de documentos y directrices que orienten a los usuarios en el uso adecuado
de las tecnologías para aprovechar mejor sus ventajas.

El auge de la interconexión entre redes abre nuevos horizontes para la navegación por
Internet y con ello, surgen nuevas amenazas para los sistemas computarizados, como son la
pérdida de confidencialidad y autenticidad de los documentos electrónicos.

La Criptografía es una disciplina/tecnología orientada a la solución de los problemas


relacionados con la autenticidad y la confidencialidad, y provee las herramientas idóneas
para ello.

Los usuarios son quienes deben elegir la conveniencia de una u otra herramienta para la
protección de sus documentos electrónicos.

14
REFERENCIAS BIBLIOGRAFÍA

https://infosegur.wordpress.com/unidad-4/criptografia/
http://conceptodefinicion.de/criptografia/
https://raulespinola.wordpress.com/2009/03/27/criptografia-y-
la-informatica/

https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-
simetrica-asimetrica-e-hibrida

http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012

15

Вам также может понравиться