Вы находитесь на странице: 1из 12

Universidad Nacional de Jujuy

Facultad de Ingeniería
Ingeniería en Informática

Seguridad Informática
Trabajo Practico Nº 4

CRIPTOGRAFIA

Integrantes:

Juarez, Gustavo DNI: LU: Lic. en Sistemas


Rodolfo 24.504.108 351 …………………………..
González, Pedro DNI: LU: Lic. en Sistemas
René 27.783.983 183 …………………………..
Brandan, Diego DNI: LU: Lic. en Sistemas
Alejandro 28.621.601 623 …………………………..
Herrera, Antonio DNI: LU: Lic. en Sistemas
Ramón 28.621.826 517 …………………………..

Año 2010

1
1. Enumere los métodos de criptografía, compárelos (ventajas / desventajas) y
clasifíquelos según los siguientes criterios:
- histórico y/o cultural
- sustitución / transposición
- bloque / flujo
- sistema simétrico / asimétrico

CLASIFICACIÓN
Realizaremos la clasificación de los métodos criptográficos de acuerdo a diversos
criterios.-

Histórico / Cultural
De acuerdo a la línea histórica de tiempo en que surgieron o se usaron podemos
agruparlos en dos ramas: métodos clásicos y métodos modernos.

• Métodos Criptográficos:
o Clásicos
• Escítalo Lacedemonio
• César
• César ampliado
• Sustitución Simple MonoAlfabeto
• Matricial Simple (Polibyos)
• Matricial Con Clave(Polibyos con clave)
• Transposición
• Sustitución Polialfabeto (Vigenere)
• Cifrado Vernam o Binario

o Modernos
• Sistema Lucifer(DES – Data Encryption Standard)
• RSA (Rivest-Shamir-Adleman)
• Criptografía Quántica
• Diffie-Hellman(D-H)
• Esteganografía

Sustitución / Transposición
De acuerdo a si en el mensaje encriptado se sustituyen caracteres por otros o si solo los
desordena de acuerdo a algún criterio matricial se pueden clasificar en: métodos de
sustitución o transposición.-

• Métodos Criptográficos
o Sustitución
• Escitalo Lacedemonio
• Cesar
• Cesar ampliado
• Sustitución Simple MonoAlfabeto
• Sustitución PoliAlfabeto(Vigenere)
• Cifrado Vernam o Binario
• Sistema Lucifer(DES – Data Encryption Standard)
• RSA (Rivest-Shamir-Adleman)

2
• Criptografía Quántica
• Diffie-Hellman(D-H)
• Esteganografía

o Transposición
• Matricial simple (Polibyos)
• Matricial con clave(Polibyos con clave)
• Transposición
Bloque/Flujo
De acuerdo a como se hace el hace el cifrado del mensaje podemos clasificar a los
métodos criptográficos en: Sistemas de Cifrado en Bloque o Sistemas de Cifrado en Flujo.

• Métodos Criptográficos
o Bloque: el mismo algoritmo de cifrado se aplica a un bloque de información
homogéneo (bits, bytes, caracteres, pixeles, etc.) respectivamente, usando
la misma clave

 Ventajas:
o Posee una alta difusión de los elementos del
criptograma.
o Es inmune, ya que es imposible de introducir bloques
extraños sin ser detectados.

 Desventajas:
o Baja velocidad de cifrado
o Son propensos a errores, un error se propaga en todo el
bloque.

o Flujo: el algoritmo se aplica a un determinado elemento de información (bits,


bytes, caracteres, pixeles, etc.…) mediante un flujo de claves aleatorios y
siempre mayor que el mensaje.

 Ventajas:
o Posee una alta velocidad de cifrado (ya que no tiene que
considerar otro elemento).
o Es resistente a errores (cada cifrado es independiente para
cada elemento)

 Desventajas:
o Baja difusión de los elementos del Criptograma.
o Es Vulnerable, ya que se pueden alterar los elementos por
separado.

Simétrico / Asimétrico
De acuerdo a si el Método Criptográfico usa una única o dos claves podemos clasificarlos
en Simétricos o Asimétricos.-

• Sistemas De Cifrado

3
o Simétricos (También llamados Sistemas De Clave Privada):
 Usan una sola clave (para el cifrado y descifrado) y es secreta.
 Muy rápidos para el cifrado.
 Tienen menor costo.
 No tan confiables debido a q la clave y el mensaje circulan por un
canal inseguro (es así por definición)

Ejemplos: Lucifer (DES), Firma Digital Simétrica, Firma Digital Simétrica


Arbitrada.

o Asimétricos (También llamados De Clave Publica):


 Usan dos claves (una para el cifrado que es publica, y otra para el
descifrado que es privada)
 No tan rápidos para el cifrado (esto se debe a que necesitan hacer
muchos cálculos ya que aplican varios algoritmos).
 Tienen mayor costo.
 Son muy seguros a pesar que circulan por un canal inseguro, ya que
la clave de descifrado solo la tiene el receptor (es su clave privada).

Ejemplos: RSA (Rivest-Shamir-Adleman), Diffie-Hellman(D-H).

Finalmente Confeccionamos un cuadro comparativo con las principales características de


cada método de cifrado, indicando principales características, ventajas y desventajas.-

Método Características Ventajas Desventajas


Uno de los primeros Si el mensaje era Pocas personas
métodos. interceptado el podían
Escítalo descifrado era difícil. interpretar el
Lacedemonio Utilizaba una cinta con mensaje.
caracteres y se leía sobre
un rodillo
Sustituye símbolos del Fácil y simple de Si se conoce la
alfabeto según una encriptar y de regla el
determinada regla. entender. descifrado es
César
fácil
Sustituye x posiciones a
la derecha, con un x fijo.
Es una extensión del Fácil y simple de Muy vulnerable,
César. encriptar y de la frecuencia es
entender. muy evidente a
X puede tomar valores menos que se
entre [1,26]. usen
César
abundantes
Ampliado
Se pueden agregar dummys.
caracteres dummy y
separadores con
distancias fijas o
variables.
Sustitución Es una variación del Fácil y simple de Vulnerable
Simple César. encriptar y de como el César
MonoAlfabeto entender. pero con mayor

4
Sustituye cada símbolo dificultad para
por otro según Es seguro si se descifrarlo.
C=(y.m+x)mod 27 manejan los valores
de x e y
confidencialmente.
Se completan las filas de Fácil y simple de Muy vulnerable
Matricial una matriz con el alfabeto encriptar y de si se conoce la
Simple origen y se recorren las entender. dimensión de la
(Polybios) columnas para obtener el matriz.
alfabeto encriptado.
Se completan primero las Fácil y simple de Muy vulnerable
filas de una matriz con encriptar y de si se conoce la
una clave y luego con el entender. dimensión de la
Matricial
alfabeto origen y se matriz y la
Con Clave
recorren las columnas Es seguro si se clave.
(Polybios
para obtener el alfabeto maneja la clave
Con Clave)
encriptado. confidencialmente.
No debe tener letras
repetidas en la matriz
Se selecciona una matriz Fácil y simple de Muy vulnerable
según la longitud del encriptar y de si se conoce la
mensaje en claro, con entender. dimensión de la
Transposición
relleno para poder tener matriz.
una matriz que tenga
varios factores.
Utiliza una clave y se Fácil y simple de Depende de la
arma una matriz tomando encriptar y de complejidad de
las letras de la clave entender. la clave.
como partida.
Es seguro si se Si se repiten las
Sustitución
Se repite la clave tantas maneja la clave ubicaciones de
PoliAlfabeto
veces como sea confidencialmente. la clave y
(Vigenere)
necesario para alcanzar mensaje. Esto
la longitud del mensaje y puede dar
se toman las letras de la pistas para
tabla que se encuentran descubrirlo.
en la intersección.
Basado en la generación Es invulnerable. Tiene dificultad
de una clave binaria para hacer
Cifrado aleatoria que opera un Es como tener 2 llegar la clave al
Vernam mensaje basándose en claves. receptor.
O Binario una operación lógica
como el OR exclusivo. Es más simple y
mejor.

Lucifer Usa como sistema de El conocimiento del Si se usa para


(DES) cifrado la clave privada, algoritmo no permite transmitir
es simétrico. descifrar la información la
información sin desventaja es
Maneja como algoritmo conocer la clave. que la clave y el
de referencia el DES mensaje deben
(Data Encryption Es bastante rápido. viajar por un

5
Standard). canal inseguro
(es así por
Desarrollado por IBM. definición).

Consiste en un complejo
sistema de operaciones
matemáticas basado en
sustituciones y
permutaciones de bits en
función de una clave.
Usa como sistema de Muy seguro, casi El receptor a
cifrado la clave pública, imposible de descifrar, veces debe
es asimétrico. por ejemplo para 300 hacer una
dígitos y con una comprobación.
Se encuentra entre los supercomputadora
sistemas de cifrado en trabajando a
bloque. nanosegundos
necesitaría 4800
Utiliza una clave pública billones de años para
para encriptar y una que lo resuelva.
clave privada para
desencriptar que solo la
tiene el receptor.
Se basa en un algoritmo
que se construye a través
RSA
de los factores primos de
(Rivest-
los grandes números.
Shamir-
Para los cálculos utiliza:
Adleman)
.Teorema de
Euler/Fermat
.Algoritmo Extendido De
Euclides
.Teorema del Resto
Chino
La seguridad radica en el
tamaño de n.
Si transmito a 512 bits
logro buena seguridad.
Si transmito a 1024 bits
logro altísima seguridad.
Sobre su base existen los
algoritmos PGP y el
Gammal.
Diffie Sistemas de clave Proporciona un alto Si el mensaje es
Hellman pública o asimétrica. nivel de seguridad. interceptado
Principalmente se utiliza aunque no
para transmitir firmas El mensaje es pueda ser
digitales o claves. indescifrable, si este descifrado,
llegar a ser sustraído. puede sufrir
Utiliza pares de claves alteraciones y el
pública/privada tanto mensaje original
para el emisor como para no puede ser

6
el receptor. reconstruido.

Se basa en la teoría de
los grandes números
para seleccionar dos
números iníciales con los
cuales se obtiene la clave
de encriptado y
desencriptado.
Se basa en un fenómeno Altísima velocidad de Si bien ya se ha
físico de reflectancia de procesamiento se ha logrado
la luz. construir un
Utiliza como base el qbit procesador que
cuántico, el cual pueda mantener
Criptografía
representa los estados 0 estable las
Cuántica
y 1 al mismo tiempo. partículas
cuánticas (año
2007) aún falta
mucho
desarrollo.
Transmite información Se puede transmitir El mensaje a
oculta en archivos de mensajes en fotografía transmitir en la
imágenes. que no resulten fotografía debe
sospechosas. ser
La imagen con el relativamente
mensaje oculto pasa pequeño.
desapercibida para el ojo
humano. Si la imagen
Esteganografía que esconde el
mensaje es
interceptada
puede sufrir
adulteraciones
lo cual
arruinaría el
contenido del
mensaje.

2. Compare Criptografía con Esteganografía.

La criptografía (del griego krypto, “oculto”, y graphos, “escribir”, literalmente es


“escritura oculta”), describe las técnicas que permiten cifrar mensajes o hacerlos
imposible o muy difícil de entender o interpretar sin recurrir a una acción específica.
Se basa en la aritmética: en el caso de un texto, consiste en transformar las letras que
conforman el mensaje en una serie de números (en forma de bits) y luego realizar
cálculos con estos números para modificarlos y hacerlos incomprensibles. El resultado
de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el
mensaje inicial, llamado texto simple. El hecho de codificar un mensaje para que sea
secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje
original, se llama descifrado.

7
El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado
requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:

• Las claves simétricas: son las claves que se usan tanto para el cifrado como para
el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave
secreta.
• Las claves asimétricas: son las claves que se usan en el caso del cifrado
asimétrico (también llamado cifrado con clave pública). En este caso, se usa una
clave para el cifrado y otra para el descifrado.

La criptografía no sólo se usa para proteger la confidencialidad de los datos, sino


también para garantizar su integridad y autenticidad.

La esteganografía (del griego Steganos: oculto, secreto y Graphy texto o dibujo


literalmente es “escritura oculta”), es la disciplina en la que se estudian y aplican
técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros,
llamados portadores, de modo que no se perciba su existencia. Conforma la práctica
de ocultar y enviar información sensible en un portador que pueda pasar desapercibido
que consiste en esconder un mensaje de forma que únicamente el receptor y el emisor
conozcan su existencia.

La esteganografía y criptografía provienen de vocablos griegos similares, las dos


buscan ocultar un mensaje importante de un posible atacador (alguien que desee
conocer la información original sin permiso) pero llevan a cabo dicho ocultamiento de
forma muy diferente. La diferencia sutil de como ocultan la información estás dos
disciplinas es que el objetivo de la esteganografía es pasar desapercibida la
información y el de la criptografía es evitar ser decodificada (o descifrada).

La criptografía y la esteganografía pueden complementarse, para que el mensaje a


esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no
sólo le costará advertir la presencia misma de la mensajería oculta, sino que si la
llegara a obtener, la encontraría cifrada por lo que el nivel de seguridad será mayor.

3. Compare Firma Digital, Firma Electrónica, Firma Digitalizada y Firma Manuscrita.


¿En cuanto a los objetivos generales de seguridad y específicos de seguridad
lógica, qué permite conseguir?
¿Qué relación tiene con las Autoridades de Certificación?

Firma digital

Se denomina firma digital a un esquema matemático que sirve para demostrar la


autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al
destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue
alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la
distribución de software, transacciones financieras y en otras áreas donde es importante
detectar la falsificación y la manipulación.

Consiste en un método criptográfico que asocia la identidad de una persona o de un


equipo informático al mensaje o documento. En función del tipo de firma, puede, además,
asegurar la integridad del documento o mensaje.

8
Para firmar un documento se aplica sobre el mismo, una función unidireccional de
resumen (función hash) para obtener un valor hash, que no es más que el resumen del
documento. Para obtener la firma digital, se encripta el valor hash con la clave privada del
firmante. La creación de la firma digital se lleva a cabo a través de un algoritmo que
combina los caracteres que conforman la clave privada con los caracteres del documento.
De este modo se obtiene la “firma digital”. Juntos, el documento y la firma digital
constituyen el documento firmado.

Es importante señalar que, a diferencia de la firma autógrafa, todas las firmas


digitales generadas por una persona son diferentes entre sí. En otras palabras la
firma digital cambia con cada documento firmado. Por otra parte, si dos personas
firman un mismo documento, también se producen dos diferentes documentos firmados,
ya que la clave privada utilizada es diferente.

Para que sea de utilidad, una función hash debe satisfacer dos importantes requisitos:

• debe ser difícil encontrar dos documentos cuyo valor para la función hash sea
idéntico.
• dado uno de estos valores, debe ser imposible producir un documento con sentido
que de lugar a ese hash.

Algunos sistemas de cifrado de clave pública se pueden usar para firmar documentos. El
firmante cifra el hash calculado de un documento con su clave privada y cualquiera que
quiera comprobar la firma y ver el documento, no tiene más que usar la clave pública del
firmante para descifrar el hash, y comprobar que es el que corresponde al documento.

Si dos personas deciden reconocer legalmente la validez de la firma digital en los


documentos electrónicos emanados de su intercambio electrónico de información, deben
intercambiar sus claves públicas para que ambos puedan autenticar documentos firmados
por ellos. Si estos individuos quisieran reconocer formalmente la validez de la firma digital,
en caso de que no exista un marco legislativo que regule su aplicación, tendrían que
suscribir un acuerdo formal, con firma autógrafa, donde se acepten las técnicas a utilizar y
sobre todo donde conste el reconocimiento y aceptación de sus respectivas claves
pública.

Firma electrónica

La firma electrónica es la solución dada por las nuevas tecnologías a la necesidad de


garantizar jurídicamente las contrataciones realizadas por medios electrónicos,
otorgándosele, siempre que reúna ciertos requisitos, la misma validez jurídica que una
firma manuscrita.

En sentido amplio, firma electrónica consiste en "datos en forma electrónica consignados


en un mensaje de datos, o adjuntados o lógicamente asociados al mismo, que puedan ser
utilizados para identificar al firmante en relación con el mensaje de datos e indicar que el
firmante aprueba la información recogida en el mensaje de datos" o el "conjunto de datos
en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser
utilizados como medio de identificación del firmante".

La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a


un documento para identificar al autor, para señalar conformidad (o disconformidad) con

9
el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y
garantizar que no se pueda modificar su contenido.

Firma digitalizada

Se trata de una simple representación gráfica de la firma manuscrita obtenida a través de


un escáner, que puede ser pegada en cualquier documento.

Una firma digitalizada no es una firma electrónica

La mayor parte de las implementaciones tecnológicas que capturan imágenes de firma


tienen diferentes problemas de carácter probatorio, o en relación con la protección de
datos. Sin embargo, existen ciertas condiciones que, si se siguen, permitirían caracterizar
una firma digitalizada como firma electrónica. Poner en marcha un sistema adecuado es
complejo, ya que debe ser muy garantista, e implica un componente de simetría
probatoria que casi ninguna aplicación existente implementa de forma adecuada.

En breve plazo se anunciarán algunas soluciones adecuadas, sí desarrollan de forma


adecuada la infraestructura que permite caracterizar la firma digitalizada como firma
electrónica. Una de las que se puede comentar, porque lo permite la relación existente
entre Albalia e IBM, es la que utiliza un sistema basado en bolígrafos especiales que son
simultáneamente bolígrafos ”con tinta” y electrónicos.

El usuario final dispone de dos opciones desde el punto de vista probatorio: el documento
en papel y su contrapartida electrónica, mientras que la entidad no necesita gestionar
papel. La firma se custodia de forma cifrada, de forma que la institución no tiene acceso a
ella, pero existe un mecanismo que permite al usuario o a un tercero comprobar la firma y
su vinculación a un documento específico

Firma autógrafa (manuscrita)

La firma tradicionalmente se ha realizado de forma manuscrita y es la forma más habitual


de certificar el consentimiento de forma escrita. Mediante este sistema, el firmante escribe
una palabra y una serie de trazas personales que le identifican como tal. En caso de duda
un Perito Calígrafo podría determinar si una firma pertenece a una determinada persona o
si se trata de una falsificación, una automodificación, etc. A través de este tipo de firma,
un grafólogo además postula que puede analizar determinados rasgos de la personalidad
de un individuo.

Diferencias entre firma digital, firma electrónica y firma digitalizada

Los términos de firma digital y firma electrónica se utilizan con frecuencia como
sinónimos, pero este uso en realidad es incorrecto.

Mientras que firma digital hace referencia a una serie de métodos criptográficos que
sirven para certificar que la información recibida es autentica y proviene realmente de
quien la envió sin alterados, agregados o supresiones, la firma electrónica es un término
de naturaleza fundamentalmente legal y más amplio desde un punto de vista técnico, ya
que puede contemplar métodos no criptográficos

10
Una Firma Digitalizada, no tiene nada que ver con las anteriores consiste en un método
mediante el cual se digitaliza nuestra firma manuscrita, no asegura la autenticidad ni la
integridad de la información, ni tampoco tiene respaldo legal.

En cuanto a los objetivos generales de seguridad y específicos de la seguridad


lógica permite

La firma digital permite que se mantenga la integridad de la información, que esta sea la
solicitada, solo esa sin extracciones, agregados o modificaciones o sea que sea la
original.
La firma digital y la firma electrónica nos permiten ofrecer autenticidad, en el caso de la
firma digital permite comprobar que el emisor y el receptor de la información sean quienes
dicen ser. Y en el caso de la firma digital asegurar que quien esta firmando
electrónicamente es quien dice ser y esta aceptando lo que firma.

Relación con la Autoridad de certificación

En criptografía una Autoridad de certificación, certificadora o certificante es una entidad de


confianza, responsable de emitir y revocar los certificados digitales o certificados,
utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública.
Jurídicamente es un caso particular de Prestador de Servicios de Certificación.

La Autoridad de Certificación, por sí misma o mediante la intervención de una Autoridad


de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o,
en caso de certificados expedidos con la condición de revocados, elimina la revocación de
los certificados al comprobar dicha identidad. Los certificados son documentos que
recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente
por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación
es un tipo particular de Prestador de Servicios de Certificación que legitima ante los
terceros que confían en sus certificados la relación entre la identidad de un usuario y su
clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento
del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento
normalizado para demostrar que una CA merece dicha confianza.

Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su


período de vigencia. Un certificado revocado tiene la condición de suspendido si su
vigencia puede restablecerse en determinadas condiciones.

4. Describa DNI Electrónico (concepto, funciones, ventaja y/o utilidad).

El DNI Electrónico o DNIe es la nueva versión electrónica del Documento Nacional de


Identidad que se expide en España desde marzo del 2006.

Surge en la era digital, para su uso en Internet donde la necesidad de volver más
seguras las operaciones acelera el desembarco del heredero del documento de
identidad tradicional.

La presencia creciente de organismos de gobierno y cadenas comerciales que


permiten operaciones online para trámites o compras obliga a contar con medios que
no sólo faciliten el uso de estas herramientas, sino también que garanticen que la
persona que está concretando el proceso sea quien dice ser.

11
El documento de identidad electrónico consiste en una tarjeta de policarbonato que
tiene incorporado un chip con amplia información personal. Similar a las tarjetas de
crédito, esta plataforma garantiza la identificación del portador que incluye certificados
digitales de identidad, como datos biométricos (huella dactilar), iris, fotografía digital, y
firma electrónica.

Sus funciones son:

• Realizar compras firmadas a través de Internet


• Hacer tramites completos con las Administraciones Publicas a cualquier hora y sin
tener que desplazarse ni hacer colas
• Realizar transacciones seguras con entidades bancarias
• Acceder al edificio en el que trabajamos
• Utilizar nuestra computadora.
• Participar en una conversación por Internet con la certeza de que nuestro
interlocutor es quien dice ser.

Dentro de las ventajas del DNI electrónico aparecen su alta seguridad, la agilización
de trámites administrativos, los nuevos servicios de e-administración, como el acceso
al registro civil y partidas de nacimiento, y el comercio electrónico seguro, gracias al
certificado de identidad y la firma electrónica incorporados en el microprocesador de
alta seguridad.

Permite, entre otras funcionalidades, operar en Internet y realizar gestiones


telemáticas con las máximas garantías de seguridad, acreditando electrónicamente la
identidad de los ciudadanos y posibilitando la firma de las transacciones electrónicas.

“El formato es igual al de las tarjetas de crédito, pero es imposible de alterar” cuenta
con un chip criptográfico, con su propio procesador, sistema operativo y memoria, al
que se puede acceder con un lector homologado a fin de autenticar la identidad de la
persona que busca realizar algún tipo de transacción. A modo de respuesta a esta
problemática, en el DNI electrónico “todo esto está encriptado en una clave emitida por
la Policía al Ministerio del Interior, que asegura la inviolabilidad de estos datos”.

El Gobierno de Argentina se comprometió a finalizar el proyecto para renovar los


Documentos Nacionales de Identidad (DNI) en un plazo de 5 años y de esta manera,
almacenará los datos personales de cada ciudadano en una base digitalizada con
información personal, antecedentes
financieros y policiales.

12

Вам также может понравиться