Академический Документы
Профессиональный Документы
Культура Документы
Facultad de Ingeniería
Ingeniería en Informática
Seguridad Informática
Trabajo Practico Nº 4
CRIPTOGRAFIA
Integrantes:
Año 2010
1
1. Enumere los métodos de criptografía, compárelos (ventajas / desventajas) y
clasifíquelos según los siguientes criterios:
- histórico y/o cultural
- sustitución / transposición
- bloque / flujo
- sistema simétrico / asimétrico
CLASIFICACIÓN
Realizaremos la clasificación de los métodos criptográficos de acuerdo a diversos
criterios.-
Histórico / Cultural
De acuerdo a la línea histórica de tiempo en que surgieron o se usaron podemos
agruparlos en dos ramas: métodos clásicos y métodos modernos.
• Métodos Criptográficos:
o Clásicos
• Escítalo Lacedemonio
• César
• César ampliado
• Sustitución Simple MonoAlfabeto
• Matricial Simple (Polibyos)
• Matricial Con Clave(Polibyos con clave)
• Transposición
• Sustitución Polialfabeto (Vigenere)
• Cifrado Vernam o Binario
o Modernos
• Sistema Lucifer(DES – Data Encryption Standard)
• RSA (Rivest-Shamir-Adleman)
• Criptografía Quántica
• Diffie-Hellman(D-H)
• Esteganografía
Sustitución / Transposición
De acuerdo a si en el mensaje encriptado se sustituyen caracteres por otros o si solo los
desordena de acuerdo a algún criterio matricial se pueden clasificar en: métodos de
sustitución o transposición.-
• Métodos Criptográficos
o Sustitución
• Escitalo Lacedemonio
• Cesar
• Cesar ampliado
• Sustitución Simple MonoAlfabeto
• Sustitución PoliAlfabeto(Vigenere)
• Cifrado Vernam o Binario
• Sistema Lucifer(DES – Data Encryption Standard)
• RSA (Rivest-Shamir-Adleman)
2
• Criptografía Quántica
• Diffie-Hellman(D-H)
• Esteganografía
o Transposición
• Matricial simple (Polibyos)
• Matricial con clave(Polibyos con clave)
• Transposición
Bloque/Flujo
De acuerdo a como se hace el hace el cifrado del mensaje podemos clasificar a los
métodos criptográficos en: Sistemas de Cifrado en Bloque o Sistemas de Cifrado en Flujo.
• Métodos Criptográficos
o Bloque: el mismo algoritmo de cifrado se aplica a un bloque de información
homogéneo (bits, bytes, caracteres, pixeles, etc.) respectivamente, usando
la misma clave
Ventajas:
o Posee una alta difusión de los elementos del
criptograma.
o Es inmune, ya que es imposible de introducir bloques
extraños sin ser detectados.
Desventajas:
o Baja velocidad de cifrado
o Son propensos a errores, un error se propaga en todo el
bloque.
Ventajas:
o Posee una alta velocidad de cifrado (ya que no tiene que
considerar otro elemento).
o Es resistente a errores (cada cifrado es independiente para
cada elemento)
Desventajas:
o Baja difusión de los elementos del Criptograma.
o Es Vulnerable, ya que se pueden alterar los elementos por
separado.
Simétrico / Asimétrico
De acuerdo a si el Método Criptográfico usa una única o dos claves podemos clasificarlos
en Simétricos o Asimétricos.-
• Sistemas De Cifrado
3
o Simétricos (También llamados Sistemas De Clave Privada):
Usan una sola clave (para el cifrado y descifrado) y es secreta.
Muy rápidos para el cifrado.
Tienen menor costo.
No tan confiables debido a q la clave y el mensaje circulan por un
canal inseguro (es así por definición)
4
Sustituye cada símbolo dificultad para
por otro según Es seguro si se descifrarlo.
C=(y.m+x)mod 27 manejan los valores
de x e y
confidencialmente.
Se completan las filas de Fácil y simple de Muy vulnerable
Matricial una matriz con el alfabeto encriptar y de si se conoce la
Simple origen y se recorren las entender. dimensión de la
(Polybios) columnas para obtener el matriz.
alfabeto encriptado.
Se completan primero las Fácil y simple de Muy vulnerable
filas de una matriz con encriptar y de si se conoce la
una clave y luego con el entender. dimensión de la
Matricial
alfabeto origen y se matriz y la
Con Clave
recorren las columnas Es seguro si se clave.
(Polybios
para obtener el alfabeto maneja la clave
Con Clave)
encriptado. confidencialmente.
No debe tener letras
repetidas en la matriz
Se selecciona una matriz Fácil y simple de Muy vulnerable
según la longitud del encriptar y de si se conoce la
mensaje en claro, con entender. dimensión de la
Transposición
relleno para poder tener matriz.
una matriz que tenga
varios factores.
Utiliza una clave y se Fácil y simple de Depende de la
arma una matriz tomando encriptar y de complejidad de
las letras de la clave entender. la clave.
como partida.
Es seguro si se Si se repiten las
Sustitución
Se repite la clave tantas maneja la clave ubicaciones de
PoliAlfabeto
veces como sea confidencialmente. la clave y
(Vigenere)
necesario para alcanzar mensaje. Esto
la longitud del mensaje y puede dar
se toman las letras de la pistas para
tabla que se encuentran descubrirlo.
en la intersección.
Basado en la generación Es invulnerable. Tiene dificultad
de una clave binaria para hacer
Cifrado aleatoria que opera un Es como tener 2 llegar la clave al
Vernam mensaje basándose en claves. receptor.
O Binario una operación lógica
como el OR exclusivo. Es más simple y
mejor.
5
Standard). canal inseguro
(es así por
Desarrollado por IBM. definición).
Consiste en un complejo
sistema de operaciones
matemáticas basado en
sustituciones y
permutaciones de bits en
función de una clave.
Usa como sistema de Muy seguro, casi El receptor a
cifrado la clave pública, imposible de descifrar, veces debe
es asimétrico. por ejemplo para 300 hacer una
dígitos y con una comprobación.
Se encuentra entre los supercomputadora
sistemas de cifrado en trabajando a
bloque. nanosegundos
necesitaría 4800
Utiliza una clave pública billones de años para
para encriptar y una que lo resuelva.
clave privada para
desencriptar que solo la
tiene el receptor.
Se basa en un algoritmo
que se construye a través
RSA
de los factores primos de
(Rivest-
los grandes números.
Shamir-
Para los cálculos utiliza:
Adleman)
.Teorema de
Euler/Fermat
.Algoritmo Extendido De
Euclides
.Teorema del Resto
Chino
La seguridad radica en el
tamaño de n.
Si transmito a 512 bits
logro buena seguridad.
Si transmito a 1024 bits
logro altísima seguridad.
Sobre su base existen los
algoritmos PGP y el
Gammal.
Diffie Sistemas de clave Proporciona un alto Si el mensaje es
Hellman pública o asimétrica. nivel de seguridad. interceptado
Principalmente se utiliza aunque no
para transmitir firmas El mensaje es pueda ser
digitales o claves. indescifrable, si este descifrado,
llegar a ser sustraído. puede sufrir
Utiliza pares de claves alteraciones y el
pública/privada tanto mensaje original
para el emisor como para no puede ser
6
el receptor. reconstruido.
Se basa en la teoría de
los grandes números
para seleccionar dos
números iníciales con los
cuales se obtiene la clave
de encriptado y
desencriptado.
Se basa en un fenómeno Altísima velocidad de Si bien ya se ha
físico de reflectancia de procesamiento se ha logrado
la luz. construir un
Utiliza como base el qbit procesador que
cuántico, el cual pueda mantener
Criptografía
representa los estados 0 estable las
Cuántica
y 1 al mismo tiempo. partículas
cuánticas (año
2007) aún falta
mucho
desarrollo.
Transmite información Se puede transmitir El mensaje a
oculta en archivos de mensajes en fotografía transmitir en la
imágenes. que no resulten fotografía debe
sospechosas. ser
La imagen con el relativamente
mensaje oculto pasa pequeño.
desapercibida para el ojo
humano. Si la imagen
Esteganografía que esconde el
mensaje es
interceptada
puede sufrir
adulteraciones
lo cual
arruinaría el
contenido del
mensaje.
7
El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado
requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:
• Las claves simétricas: son las claves que se usan tanto para el cifrado como para
el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave
secreta.
• Las claves asimétricas: son las claves que se usan en el caso del cifrado
asimétrico (también llamado cifrado con clave pública). En este caso, se usa una
clave para el cifrado y otra para el descifrado.
Firma digital
8
Para firmar un documento se aplica sobre el mismo, una función unidireccional de
resumen (función hash) para obtener un valor hash, que no es más que el resumen del
documento. Para obtener la firma digital, se encripta el valor hash con la clave privada del
firmante. La creación de la firma digital se lleva a cabo a través de un algoritmo que
combina los caracteres que conforman la clave privada con los caracteres del documento.
De este modo se obtiene la “firma digital”. Juntos, el documento y la firma digital
constituyen el documento firmado.
Para que sea de utilidad, una función hash debe satisfacer dos importantes requisitos:
• debe ser difícil encontrar dos documentos cuyo valor para la función hash sea
idéntico.
• dado uno de estos valores, debe ser imposible producir un documento con sentido
que de lugar a ese hash.
Algunos sistemas de cifrado de clave pública se pueden usar para firmar documentos. El
firmante cifra el hash calculado de un documento con su clave privada y cualquiera que
quiera comprobar la firma y ver el documento, no tiene más que usar la clave pública del
firmante para descifrar el hash, y comprobar que es el que corresponde al documento.
Firma electrónica
9
el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y
garantizar que no se pueda modificar su contenido.
Firma digitalizada
El usuario final dispone de dos opciones desde el punto de vista probatorio: el documento
en papel y su contrapartida electrónica, mientras que la entidad no necesita gestionar
papel. La firma se custodia de forma cifrada, de forma que la institución no tiene acceso a
ella, pero existe un mecanismo que permite al usuario o a un tercero comprobar la firma y
su vinculación a un documento específico
Los términos de firma digital y firma electrónica se utilizan con frecuencia como
sinónimos, pero este uso en realidad es incorrecto.
Mientras que firma digital hace referencia a una serie de métodos criptográficos que
sirven para certificar que la información recibida es autentica y proviene realmente de
quien la envió sin alterados, agregados o supresiones, la firma electrónica es un término
de naturaleza fundamentalmente legal y más amplio desde un punto de vista técnico, ya
que puede contemplar métodos no criptográficos
10
Una Firma Digitalizada, no tiene nada que ver con las anteriores consiste en un método
mediante el cual se digitaliza nuestra firma manuscrita, no asegura la autenticidad ni la
integridad de la información, ni tampoco tiene respaldo legal.
La firma digital permite que se mantenga la integridad de la información, que esta sea la
solicitada, solo esa sin extracciones, agregados o modificaciones o sea que sea la
original.
La firma digital y la firma electrónica nos permiten ofrecer autenticidad, en el caso de la
firma digital permite comprobar que el emisor y el receptor de la información sean quienes
dicen ser. Y en el caso de la firma digital asegurar que quien esta firmando
electrónicamente es quien dice ser y esta aceptando lo que firma.
Surge en la era digital, para su uso en Internet donde la necesidad de volver más
seguras las operaciones acelera el desembarco del heredero del documento de
identidad tradicional.
11
El documento de identidad electrónico consiste en una tarjeta de policarbonato que
tiene incorporado un chip con amplia información personal. Similar a las tarjetas de
crédito, esta plataforma garantiza la identificación del portador que incluye certificados
digitales de identidad, como datos biométricos (huella dactilar), iris, fotografía digital, y
firma electrónica.
Dentro de las ventajas del DNI electrónico aparecen su alta seguridad, la agilización
de trámites administrativos, los nuevos servicios de e-administración, como el acceso
al registro civil y partidas de nacimiento, y el comercio electrónico seguro, gracias al
certificado de identidad y la firma electrónica incorporados en el microprocesador de
alta seguridad.
“El formato es igual al de las tarjetas de crédito, pero es imposible de alterar” cuenta
con un chip criptográfico, con su propio procesador, sistema operativo y memoria, al
que se puede acceder con un lector homologado a fin de autenticar la identidad de la
persona que busca realizar algún tipo de transacción. A modo de respuesta a esta
problemática, en el DNI electrónico “todo esto está encriptado en una clave emitida por
la Policía al Ministerio del Interior, que asegura la inviolabilidad de estos datos”.
12