Академический Документы
Профессиональный Документы
Культура Документы
Facilitador
VICTOR HUGO RAMIREZ SALAZAR.
Grupo: DS-DSEI-1801-B2-001
Asignatura
Seguridad de la informática
Periodo semestral 2017 bloque 2
Estudiante
Julio Cesar García Hernández.
Matrícula
ES1410902943
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
5. Selecciona uno o más de los algoritmos analizados e identifica un ámbito de aplicación del
mismo (situación, área de oportunidad, necesidad que puede cubrir o problema que
puede resolver).
10. Ingresa, por lo menos, a la actividad enviada por uno de tus compañeros y explica cómo
aporta su análisis sobre la importancia de la criptografía y los algoritmos identificados.
Redacta una breve recomendación respecto a la comparación de los algoritmos que
realizan tus compañeros.
La criptografía es larga y abundante en anécdotas. Las primeras civilizaciones crearon técnicas para
enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la
información que portaba no corriera el peligro de caer en manos del enemigo. El primer método de
criptografía fue en el siglo V a. C, era conocido como "Escítala".
El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema
de sustitución basado en la posición de las letras en una tabla. Los romanos también utilizaron sistemas
de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio
César lo empleó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en
realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el
nombre de este método de sustitución ha quedado para los anales de la historia). Otro de los métodos
criptográficos utilizados por los griegos fue la escítala espartana, un método de trasposición basado en
un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
Se puede definir a la criptografía como una rama más de la ciencia y las matemáticas la cual estudia los
métodos y técnicas con la finalidad de proveer la seguridad a mensajes o autorizados.
Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que
envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe
poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la
persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.
Por otra parte, la criptografía asimétrica o de clave pública, utiliza dos claves diferentes, una pública
que se distribuye libremente y que es empleada para cifrar y otra, denominada clave privada que es
utilizada para descifrar (Marrero Travieso, 2003); de modo que cualquier mensaje (texto, archivos
binarios o documentos) que es cifrado mediante la clave pública solo puede ser descifrado
aplicando el mismo algoritmo, pero utilizando la clave privada coincidente (Rani & Kaur,
2017).Whitman & Mattord (2012), indican que un certificado es un documento electrónico que
contiene un valor clave e información de identificación sobre la entidad que controla la clave y a
menudo es emitido y certificado por un tercero denominado autoridad de certificación (AC). Así
mismo y de acuerdo a lo expresado por Gentry (2003), además del usuario y la clave pública la AC
incluye un número de serie SN, la fecha de emisión del certificado D1 y la fecha de vencimiento D2
La principal aplicación del cifrado es garantizar la confidencialidad de los archivos si llegaran a caer en
poder de personas no autorizadas. La mayor funcionalidad de estos algoritmos recae en la transferencia
de información por canales de comunicación no seguras, cómo el internet. Las técnicas de cifrado,
aparte de garantizar la confidencialidad, asegura la integridad de archivos y datos, porque si el
documento nos compresible para usuarios no autorizados tampoco será modificable.
También existen técnicas o algoritmos del denominado hash que de alguna manera combinan
algoritmos asimétricos en alguna parte del dialogo y simétricos en otro momento, un claro ejemplo de
un sistema hibrido en la aplicación dentro del protocolo SSH.
“SSH (Secure Shell). Protocolo de comunicaciones que permite cifrar la conversación extremo a
extremo. Se utiliza para sesiones interactivas de comandos (es un buen sustituto de telnet),
transferencias de archivos (sustituto de FTP), túneles seguros entre aplicaciones, etc.”
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
4. Compara cada uno de los algoritmos identificados mediante un organizador de tu elección. Puedes basarte en la siguiente tabla.
IDEA es un IDEA opera con bloques de 64 bits usando una clave El espacio de claves es
cifrador por de 128 bits y consiste de ocho transformaciones mucho más grande: 2128
bloques idénticas (cada una llamada una ronda) y una ≈ 3.4 x 1038 Todas las
diseñado por transformación de salida (llamada media ronda). El operaciones son
Xuejia Lai y proceso para cifrar y descifrar es similar. Gran parte algebraicas No hay
James L. de la seguridad de IDEA deriva del intercalado de operaciones a nivel bit,
Massey de la operaciones de distintos grupos — adición y facilitando su
Escuela multiplicación modular y O-exclusivo (XOR) bit a bit programación en alto nivel
Politécnica Según numerosos expertos criptográficos, IDEA es el Es más eficiente que los
Federal de mejor algoritmo de cifrado de datos existente en la algoritmos de tipo Feistel,
Zúrich y actualidad ya que existen 2¹²⁸ claves privadas que porque a cada vuelta se
descrito por probar. modifican todos los bits de
primera vez bloque y no solamente la
en 1991. mitad. Se pueden utilizar
todos los modos de
operación definidos para
el DES .
RC5 fue Se aplican operaciones XOR sobre los datos, Adecuado para hardware y Como desventaja es que se duda
desarrollado pudiendo ser de 32, 64 o 128 bits. Permite software: sólo usa de resistencia a los ataques ya
en 1994 por diferentes longitudes de clave, y un número variable operaciones que su antecesor
Ron Rivest de iteraciones (la seguridad del cifrado aumenta computacionales el RC4 fue vencido en 8 días
exponencialmente cuanto mayor número de primitivas que se
iteraciones), también funciona como un generador encuentran comúnmente
de número aleatorios, sumándoles a los bloques de en los microprocesadores.
texto rotados mediante la XOR El Cifrado RC5 es uno Rápido; para conseguir
de los algoritmos de cifrado menos vulnerables y esto, el RC5 es un
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
más portables que existen, ya que además de que es algoritmo simple y
simétrico, uno de los ataques a los que no está orientado a palabras. Las
completamente protegido es el ataque con fuerza- operaciones básicas
bruta, pero éste se ve limitado cuando se utilizan procesan palabras enteras
más de 64 bits. de datos cada vez.
Adaptable a procesadores
con diferentes tamaños de
palabra: el número de bits
en una palabra es un
parámetro del RC5;
diferentes longitudes de
palabra producen
algoritmos diferentes.
Número variable de
etapas: el número de
etapas es un segundo
parámetro. Esto permite
alcanzar un compromiso
entre mayor rapidez y
mayor seguridad. 5.
Sencillo: su estructura
permite que sea
fácilmente implementado
y de igual manera da la
oportunidad de evaluar y
determinar la con facilidad
la robustez del algoritmo.
Bajo consumo de
memoria: sus
requerimientos de mínimo
espacio de memoria hacen
que sean un algoritmo
apropiado para su uso en
tarjetas inteligentes o
dispositivos similares en
cuanto a la disponibilidad
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
del espacio. Alta
seguridad: en general
proporciona alta seguridad
la cual puede oscilar
dependiendo de la
selección de parámetros,
de manera que eligiendo
los adecuados, la
seguridad será
sumamente elevada.
Rotaciones con
dependencia de datos: se
incorporan rotaciones
circulares de bits las cuales
dependen de los datos
introducidos, esto hace
que RC5 sea más robusto
aún, por consiguiente, que
sea prácticamente
irrompible para cualquier
cripto-analista.
AES Tamaños de clave de 128, 192 o 256 bits El resultado Gran velocidad del cifrado Se necesita un elevado número
intermedio del cifrado constituye una matriz de y descifrado. No aumenta de claves: n*(n-1)/2; siendo n el
bytes de cuatro filas por cuatro columnas. A esta el tamaño del mensaje. número de personas implicadas
matriz se le vuelve a aplicar una serie de bucles de en una comunicación cifrada.
cifrado basado en operaciones matemáticas
(sustituciones no lineales de bytes, desplazamiento
de filas de la matriz, combinaciones de las columnas
mediante multiplicaciones lógicas y sumas XOR en
base a claves intermedias).
Blowfish Opera con bloques de 64 bits. Toma 64 bits de texto Sencillo: Tiene una No permite autenticar al emisor
plano y entrega 64 bits de texto cifrado. Utiliza estructura sencilla que lo ya que una misma clave la
claves que van desde 32 hasta 448 bits (14 bloques hace fácil de implementar. utilizan dos personas
de 32 bits). Lo que hace es generar 18 subclaves de Variables seguras: La
32 bits y 4 de sustitución(S-Box) de 8 por 32. En total longitud de la clave es
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
1024 juegos de 32 bits cada uno, además de utilizar variable y puede ser hasta
arreglos de permutación (P-Box) donde las subclaves de 448 bits, lo que permite
son almacenadas. Es un codificador de 16 rondas negociar entre trabajar a
Feistel y usa llaves que dependen de las Cajas-S. alta velocidad y una alta
Tiene una estructura similar a CAST-128, el cual usa seguridad. Rápido: Cifra
Cajas-S fijas. datos en
microprocesadores de 32
bits a una tasa de 18 ciclos
de reloj por byte.
Compacto: Puede correr
en un espacio de memoria
inferior a los 5K.
CBC Para descifrar cada bloque de cifrado se pasa por el Nos protege respecto a la Si dos textos tienen el mismo
algoritmo de descifrado. Con el resultado y el bloque sustitución de bloques. Es patrón obtendrán el mismo
texto cifrado precedente se hace un XOR para resistente a errores. No se resultado el cifrado es de forma
obtener el bloque de texto claro No comienza a exponen los patrones de secuencial y por tanto no puede
codificar hasta que no tenga un bloque entero 64 bits que se repiten. ser paralelizado.
ECB Subdivide la cadena a codificar en bloques del Es el método más sencillo Si el mensaje presenta patrones
tamaño fijo y se cifran todos ellos de aplicar Permite que se repiten, el texto cifrado
codificar bloques también los presentará. Puede
independientemente de sufrir una sustitución de bloques.
su orden. Es resistente a
errores.
CFB Es posible convertir cualquier cifrador de bloque en Permite aprovechar
un cifrador de flujo usando el modo de totalmente la capacidad
realimentación de cifrado (CFB). Un cifrador de flujo de transmisión del canal
elimina la necesidad de completar el último bloque de comunicaciones con
de un mensaje para que tenga la longitud requerida. mayor seguridad
También puede operar en tiempo real. Así, si se está
transmitiendo una ristra de caracteres, se puede
cifrar y transmitir inmediatamente cada carácter
usando un cifrador de flujo orientado al mismo.
OFB Como el CFB, realiza una XOR entre caracteres o bits Ya no depende del texto
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
aislados del texto y las salidas del algoritmo. Pero
utiliza como entradas sus propias salidas, por lo
tanto no depende del texto.
Asimétrico RSA Tamaño de clave mayor o igual a 1024 bits Debe su Número de claves Claves Demasiado Cortas
nombre a: Ronald Rivest, Adi Shamir y Leonard reducido, ya que cada Ataques de Intermediario
Adleman. Las primeras versiones de PGP lo individuo necesitará Ataques de Texto en Claro
incorporaban como método de cifrado y firma únicamente un par de Escogido Explota la posibilidad de
digital. Se le tiene como uno de los algoritmos claves El atacante se que un usuario codifique y firme
asimétricos más seguros. RSA se basa en la dificultad enfrentará a un problema un único mensaje empleando el
para factorizar grandes números. de factorización. mismo par de claves. Firmar y
Codificar por lo que no se debe
firmar un mensaje después de
codificarlo ya que existen
ataques que aprovechan este
hecho.
ElGamal Es un algoritmo de criptografía asimétrica basado en No es necesario transmitir Existe el caso en que la seguridad
la idea de Diffie-Hellman y que funciona de una la clave privada entre de este algoritmo se puede
forma parecida a este algoritmo discreto. El emisor y receptor Puede quebrar bajo un ataque
algoritmo de ElGamal puede ser utilizado tanto para ser considerado un específico.
generar firmas digitales como para cifrar o descifrar. algoritmo efectivo no son
necesarias claves públicas
en el sentido estricto, sino
una información
compartida por los dos
comunicantes.
Hash MD5 Es un algoritmo de reducción criptográfico de 128 Resulta muy difícil romper se han revelado vulnerabilidades
bits ampliamente usado diseño de Ronald Rivest del el algoritmo por ataque de que hacen cuestionable el uso
MIT y fue desarrollado en 1991. fuerza bruta debido a sus futuro.
128 bits de ancho del hash
SHA-1 El algoritmo hash seguro (SHA) fue desarrollado por Es ligeramente más lento Recientemente, tres
el Instituto Nacional de Estándares y Tecnología que md5, pero también es investigadores chinos han
(NIST) y publicado en 1993 como un estándar federal computacionalmente más conseguido realizar un ataque al
de procesamiento de la información (FIPS PUB 180); complejo y su salida es de algoritmo de manera más rápida
una versión revisada, a la que normalmente se mayor longitud por lo que que los ataques convencionales
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
conoce como SHA-1 El algoritmo toma como entrada se considera de forma que se venían realizando a dicho
un mensaje con una longitud máxima menor que global más segura. Es algoritmo. El ataque fue
264 bits y produce como salida un resumen de considerado lo presentado en la pasada “Crypto
mensaje de 160 bits. La entrada se procesa en suficientemente seguro conference” (Santa Barbará,
bloques de 512 bits para aplicaciones California), y permite crear dos
prácticas, pero hay documentos que devuelven el
disponibles versiones mismo SHA-1 como huella digital.
como, SHA-256, SHA-384 y Este ataque además necesita
SHA-512 que generan mucho menos tiempo de
valores Hash de 256, 384 y procesador y recursos para
512 bits respectivamente, conseguir su propósito que
estas versiones anteriores estrategias de ataque
reemplazaran a SHA-1 contra este algoritmo. Se ha
mientras se siga demostrado que el algoritmo
trabajando sobre ellas. El Sha1 no es irreversible
SHA1 es un método muy realmente, simplemente es muy
bueno de criptografía que complejo des encriptarlo. Bruce
convierte una cadena de Schneider comenta como un
texto en otra de 40 grupo de seguridad chino ha
caracteres sin importa la logrado reducir la complejidad
longitud de la cadena del ataque. Por lo tanto resulta
original, y cifrándola de obvio que hace falta proteger
manera que se hace más mejor las contraseñas.
difícil poder obtenerla ya
que SHA1 no tiene método
de reversa para obtener la
clave original a partir de
una ya cifrada.
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
5. Selecciona uno o más de los algoritmos analizados e identifica un ámbito de aplicación del
mismo (situación, área de oportunidad, necesidad que puede cubrir o problema que puede
resolver).
El AES (Advanced Encryption Standard) es probablemente un algoritmo de cifrado de los más utilizados
hoy en día pues es seguro y eficiente, de hecho es el estándar de cifrado elegido por el Instituto
Nacional de estándares y tecnología como estándar de proceso de información federal.
Una aplicación práctica y común de este algoritmo se observa en la seguridad de Routers y Access Points
para las comunicaciones de una red WLAN. El estándar 802.11i especifica el protocolo AES (Advanced
Encryption Standard) como un mecanismo adicional de seguridad.
Conclusión
Cómo hemos visto la criptografía ha estado presente en los tiempos remotos de manera obligada si
queremos mantener nuestra información a salvo de posibles ataques y robos, que nos lleven a perder
dinero o hacer perder dinero a los clientes que confían sus datos personales. Es de suma importancia
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
mantener la confidencialidad y la integridad de los datos dentro nuestro sistema, y encontrar
mecanismos que den seguridad a las transacciones entre el cliente y los sistemas.
Los sistemas criptográficos fueron creados y mejorados con un solo objetivo, el de proteger la
información. En los tiempos modernos y actuales no solo protegen la información, sino que dan
legitimidad a esta información, ya de eso depende en gran medida el evitar fraudes y robo de
identidades.
Algoritmos como el AES tiene gran aceptación para ser manejados como estándares internacionales, de
igual manera existen protocolos de encriptación que se basan a estos algoritmos sean simétricos,
asimétricos o híbridos, para mantener las comunicaciones y las trasmisiones de datos libres de
intromisiones y con un alto nivel de seguridad. Estos protocolos son necesarios para él envió del
mensaje en sí y para asegurar que las claves secretas sigan siendo secretas.
FUENTES DE CONSULTA
Ramió Aguirre Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición
de 1 de Marzo de 2006.España
Roa Buendía José Fabián. Seguridad informática. McGraw Hill. Segunda edición. (2013).España
http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Seguridad/Trabajos_Finales/Pou
sa_Adrian.pdf
http://borrowbits.com/2014/02/seguridad-en-wi-fi-que-cifrado-es-mejor-tkip-o-aes/
http://www.iit.upcomillas.es/pfc/resumenes/46ea7511774d8.pdf
http://www.tierradelazaro.com/public/libros/cripto.pdf
Huguet Rotger, L., Rifà Coma, J., y Tena Ayuso, J.G. (2013). Protocolos criptográficos. Recuperado de
http://www.exabyteinformatica.