Вы находитесь на странице: 1из 6

Actividad 2. Unidad 3.

Criptografía: la base fundamental de la


secrecía.

Alfonso De La Garza Jiménez.


Marzo 2019.

Universidad nacional abierta y a distancia de México.


Ingeniería en Telemática.
Seguridad 2

Instrucciones de la Actividad Primera etapa


1. Ingresa al foro de discusión, investigarás el uso de la criptografía en la historia de la
humanidad; en una infografía plasmaras la información investigada y redactarás, como
segundo párrafo, un comentario al respecto.
2. Investiga el Cifrado DES o RSA y a partir de esta investigación, responde a las siguientes
preguntas:

 ¿Cómo se llama el algoritmo de encriptación investigado?


De entre todos los algoritmos asimétricos, RSA es el más usado y también quizás el más sencillo de
entender e implementar. Una peculiaridad de este algoritmo es que sus dos claves sirven
indistintamente tanto para cifrar como para autenticar.

 ¿Cuál es el proceso de encriptación?


RSA, como ya se ha indicado, se basa en la difcultad que presenta la factorización de números
grandes. Las claves pública y privada se calculan a partir de un número que se obtiene como
producto de dos primos grandes. Un atacante que quiera recuperar un texto claro a partir del
criptograma y de la clave pública, tiene que enfrentarse a dicho problema de factorización.
 ¿Cuál es el insumo, además del texto plano, que requiere para su funcionamiento?

(1) Generación del par de claves


Para generar un par de claves (KP ; Kp), en primer lugar se eligen aleatoriamente dos
números primos grandes, p y q (de unas 200 cifras cada uno, por ejemplo). Después se
calcula el producto n = p.q
Escogeremos ahora un número e primo relativo con (p-1) y con (q-1). Este par de números
(e,n) pueden ser conocidos por cualquiera, y constituyen la llamada clave pública
e por tanto debe tener un inverso módulo (p-1)(q-1), al que llamamos d. Por supuesto se
cumple que ed ≡ 1 mod((p-1)(q-1)), que es lo mismo que decir que ed = 1+k (p-1)(q-1) para
algún entero k. La clave privada será el par (d,n). Este número d debe mantenerse secreto
y sólo será conocido por el propietario del par de claves.
(2) Cifrado del mensaje con la clave pública
Hay que hacer notar que con este algoritmo los mensajes que se cifran y descifran son
números enteros de tamaño menor que n, no letras sueltas como en el caso de los cifrados
César o Vigènere.
Para obtener el mensaje cifrado C a partir del mensaje en claro M, se realiza la siguiente
operación:
C= Me (mod n)
(3) Descifrado del mensaje con la clave privada
Para recuperar el mensaje original a partir del cifrado se realiza la siguiente operación:
M= Cd (mod n)

 ¿Quién lo creó y de qué año data?


Debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, que
publicaron por primera vez el método RSA en 1977. Ha estado bajo patente de los Laboratorios RSA
hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta esa fecha.
 ¿Cuál es su debilidad?
Distribución de llaves – usuarios tienen que seleccionar llave en secreto antes de empezar a
comunicarse
Manejo de llaves – red de n usuarios, cada pareja debe tener su clave secreta particular, i.e. n(n-1)/2
claves
Sin firma digital – no hay posibilidad , en general, de firmar digitalmente los mensajes

 Comenta acerca de un hecho histórico en el cual se haya utilizado la criptografía.

CÓDIGO MCCORMICK (1999):


Todavía sigue sin resolver este célebre caso que mantuvo al FBI en ascuas durante más de doce
años. Ricky McCormick fue hallado muerto el 25 de junio de 1999 en un maizal en el condado de
Saint Charles, Missouri. El cadáver estaba totalmente desfigurado y con signos avanzados de
descomposición, a pesar de haber transcurrido poco más de cuatro días desde su asesinato. En los
bolsillos de su pantalón había dos notas, con un escrito cifrado en cada una, lo que hoy se conoce
como el Código McCormick.

Es la única ocasión en la que el FBI ha pedido ayuda al público para resolver un caso.

En ellas pueden leerse “más de 30 líneas de material codificado que utiliza una exasperante variedad
de letras, números, guiones y paréntesis” según el FBI. Cientos de teorías después y miles de
intentos por resolver el código, todavía no se ha podido descifrar.

 ¿En qué evento histórico se utilizó la criptografía?

LOS CÓDIGOS CIFRADOS DE ETA (2005-2011):

 ¿Cómo fue empleada?

En España la Guardia Civil ha incautado más de 12 terabytes de datos encriptados de la banda


terrorista ETA en sus operaciones de los últimos años. La banda terrorista, para encriptar todos estos
datos utilizaba el sistema de encriptación PGP (Pretty Good Privacy o Seguridad Bastante Buena).
Este sistema permite encriptar información de manera que solo se puede descifrar a través de una
clave que solo conoce el receptor del mensaje. De esta forma esta información se torna
“prácticamente inaccesible”.

Posteriormente, ETA cambió el sistema y empezó a utilizar el sistema de encriptación TrueCrypt


hasta el comienzo de su disolución. El desencriptado de esta información ayudó a las fuerzas de
seguridad a detener a muchos de sus miembros, conocer planes y descubrir pisos francos y zulos
secretos.

ETA no es la única organización terrorista que ha recurrido al cifrado de códigos para delinquir.
Terroristas yihadistas, como Al Qaeda o Estado Islámico, utilizan frecuentemente formas de encriptar
sus informaciones y comunicaciones. Han hecho uso de aplicaciones como Telegram, que encripta
los mensajes enviados para que no puedan ser leídos por terceros, o la esteganografía, un sistema
de encriptación de mensajes dentro los píxeles de una imagen digital, con el fin de poder llevar a
cabo sus crímenes.
Bibliografía
C, D. R. (2009). http://cryptomex.org/. Obtenido de
http://cryptomex.org/SlidesCripto/CriptoAsim.pdf

GUTIÉRREZ, P. (2012). www.genbeta.com. Obtenido de


https://www.genbeta.com/desarrollo/que-es-y-como-surge-la-criptografia-un-repaso-por-
su-historia

HC. (2018). citv.es. Obtenido de https://citv.es/blog/crimenes-codigos-cifrados/

upm. (2016). http://www.dma.fi.upm.es. Obtenido de


http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_
modular/rsa.html

Вам также может понравиться