Вы находитесь на странице: 1из 75

INVESTIGACION CRIPTOGRAFIA

LICENCIATURA EN INFORMTICA

MATERIA: REDES DE COMUTADORAS

CATEDRTICO: M. en C. LUCA MUOZ DVILA

TEMA: INVESTIGACION DE CRIPTOGRAFIA

ALUMNOS: 09161467 09370346 09370348 09370382 SONIA PORTILLO ORTEGA ENRIQUE CORONA RICAO CESAR CUAMATZI ROMANO ANAHI VALENCIA TABALES

25 de septiembre de 2011

INVESTIGACION CRIPTOGRAFIA

- Que significa habla, amigo y entra? - pregunto Merry. - es bastante claro - dijo Gimli- . Si eres un amigo, dices la contrasea y las puertas se abren y puedes entrar. - si - dijo Gandalf-, es probable que estas puertas estn gobernadas por palabras. . . El seor de los anillos J.R.R.Tolkien

INVESTIGACION CRIPTOGRAFIA

INDICE
Contenido
INTRODUCCION: ............................................................................................................................ 5 CAPITULO I: HISTORIA .................................................................................................................. 6 CRIPTOGRAFIA ANTIGUA: ........................................................................................................ 7 CRIPTOGRAFA MEDIEVAL ..................................................................................................... 10 CRIPTOGRAFA MODERNA ..................................................................................................... 13 CRIPTOGRAFA CONTEMPORANEA ...................................................................................... 17 CAPITULO II: CRIPTOGRAFIA ..................................................................................................... 18 CLASIFICACIN: ....................................................................................................................... 20 TIPO DE CLAVE: ....................................................................................................................... 22 CAPITULO III: CIFRADO ...................................................................................................................... 25 CIFRADO SIMETRICO .............................................................................................................. 25 DES:............................................................................................................................................ 29 La funcin (F) de Feistel.................................................................................................. 31

TRIPLE DES:............................................................................................................................. 32 AES: ............................................................................................................................................ 34 Pseudocdigo ......................................................................................................................... 37 IDEA:........................................................................................................................................... 39 BLOWFISH: ................................................................................................................................ 40 RC5:............................................................................................................................................ 42 CIFRADO ASIMETRICO: ........................................................................................................... 44 RSA:............................................................................................................................................ 46 CCE: ........................................................................................................................................... 48 MH: ............................................................................................................................................. 49 CIFRADO DE CLAVE PUBLICA:............................................................................................... 51 Cifrado de clave publica: ............................................................................................................ 52

INVESTIGACION CRIPTOGRAFIA

CAPITULO IV: CRIPTOANALISIS ........................................................................................................... 53 ALGORITMOS DE CLAVE PRIVADA: ...................................................................................... 55 DES:............................................................................................................................................ 55 AES: ............................................................................................................................................ 56 RC4:............................................................................................................................................ 57 CRIPTOANLISIS DIFERENCIAL ............................................................................................ 57 CRIPTOANALISIS LINEAL: ....................................................................................................... 58 ALGORITMOS DE CLAVE PBLICA: ....................................................................................... 58 RSA:............................................................................................................................................ 58 CAPITULO V: ESTEGANOGRAFA......................................................................................................... 60 Historia:....................................................................................................................................... 60 LA ESTEGANOGRAFA EN LAS GUERRAS MUNDIALES ..................................................... 61 TCNICAS ACTUALES: ............................................................................................................ 62 CONCEPTOS Y FUNDAMENTOS TERICOS ........................................................................ 63 BASES DE LA ESTEGANOGRAFA ......................................................................................... 64 Caractersticas principales ......................................................................................................... 65 CMO FUNCIONA LA ESTEGANOGRAFA ............................................................................ 67 Protocolos esteganogrficos .................................................................................................. 70 Software esteganogrfico ....................................................................................................... 70 CAPITULO VI: SOFTWARE DE ENCRIPTACION ...................................................................................... 72 ESTRUCTURA: .......................................................................................................................... 73 CAPITULO VII: CONCLUCION .............................................................................................................. 74 CAPITULO VIII: REFERENCIAS ............................................................................................................. 75

INVESTIGACION CRIPTOGRAFIA

INTRODUCCION:
La seguridad en la transmisin de informacin ha tomado parte fundamental en la historia de la humanidad, desde la poca prehistrica hasta la actualidad, la seguridad de la informacin juega un papel muy importante en las comunicaciones, ya sea del ejrcito, del gobierno, de los periodistas o de un par de enamorados, la necesidad de poder enviar informacin de forma segura hace que nazca la criptologa, y con ella, la criptografa. Que podemos decir, en la guerra y en el amor se vale todo, dice un dicho, en este caso, el origen de la criptografa es el hacer un mensaje irreconocible para el enemigo o a terceros, a excepcin del destinatario, de tal forma que solo este pueda reconocer su significado original. Las aplicaciones en la actualidad abarcan muchos sectores, siendo los ms beneficiados el sector privado y el sector militar. Mas sin en cambio, la

seguridad en la informacin personal ha tomado auge de tal forma que ya existen sistemas que pueden ser aplicados para el sector civil. La historia de la misma abarca como se menciono antes, desde la poca prehistrica, hasta la actualidad, con la computacin cuntica, y no necesariamente abarca solo la poca en que empez el auge de las computacin, como muchos creen, as que se espera que en este trabajo se pueda a dar a conocer ms sobre su funcin como tal, que mtodos se emplear para poder ocultar la informacin y las aplicaciones que han tenido, a travs de la historia misma del hombre.

INVESTIGACION CRIPTOGRAFIA

CAPITULO I: HISTORIA
La criptografa est ntimamente relacionada con la historia del hombre, ms especfico, con respecto a la invencin de la escritura, es una herramienta y tal vez para otros, un arte tan antiguo como valioso de la que nos hemos servido en tiempos de guerras y de paz. Actualmente, la situacin ha cambiado drsticamente con el desarrollo de las comunicaciones electrnica. El uso de las computadoras, ha hecho que se pueda almacenar flujos de informacin lo suficientemente grandes como importantes. La necesidad de confidencialidad hace que se d mayor peso a la seguridad de los datos. Y aqu es donde entra la criptografa. Antes de adentrarnos a la historia de la criptografa, se tiene que mencionar que existen otros dos trminos que se designan a otras dos disciplinas opuestas y complementarias entre s. La criptologa, y el criptoanlisis. La criptologa en si es la ciencia que se encarga del estudio de la forma de cifrar u ocultar la informacin, y el criptoanlisis, a contraparte de lo que es la criptografa, es la disciplina que se encarga de estudiar y romper (por no decir otra cosa) los procedimientos de cifrado que se aplican en la criptografa para recuperar la informacin original. Todas estas disciplinas se han desarrollado de forma paralela a lo largo de la historia, ya que cada mtodo de cifrado lleva siempre emparejado su Criptoanlisis correspondiente. La criptografa se divide en cuatro etapas correspondientes en la historia de la humanidad: criptografa antigua, criptografa medieval, criptografa moderna y

criptografa contempornea.

INVESTIGACION CRIPTOGRAFIA

CRIPTOGRAFIA ANTIGUA:
La criptografa antigua abarca desde los orgenes del hombre hasta el ao 500 D.C. durante esta poca se empez a desarrollar la escritura, primero con imgenes que representaban cierta accin u objetos y con ello, despus los smbolos para poder escribir. Un caso de ello son las pinturas rupestres que se han encontrado en muchas partes del mundo y que datan de hace 14.000 aos aproximadamente. Con el paso del tiempo, y la evolucin de la humanidad, se empezaron a desarrollar la escritura, primero representando imgenes y signos con significados, como los jeroglficos de los egipcios, en los cuales en cierto modo se puede apreciar lo que es la criptografa, ya que su lenguaje no es fcil de entender en la actualidad y requiere un anlisis de patrones, y adems, sobre su propia escritura, los egipcios empezaron a practicar la criptografa aplicando cifrado a su ya de por si complicado lenguaje. Pero an no hay mucha informacin al respecto. Otra cultura que empez a practicar la criptografa fue la babilnica, aplicndola sobre su tipo de escritura, la cuneiforme. Datos histricos muestran que los primeros que empezaron a aplicar mtodos de criptografa bsicos fueron los espartanos, durante las batallas entre Esparta y Atenas en la guerra del Peloponeso, crearon la escitala, que es un palo o bastn en la cual se estiraba una tira de cuero, y sobre esta se escriba un mensaje en columnas paralelas al eje del palo. Al desenrollar mostraba un texto sin aparente relacin. En criptografa, el uso de este dispositivo dio origen a la encriptacin basada por transposicin, que consiste en alterar el orden de los elementos de un mensaje. No permite la sustitucin de elementos de un mensaje, sino que solo altera su orden dentro del texto.

INVESTIGACION CRIPTOGRAFIA

Otro mtodo de encriptacin nacidos de esta poca es el cifrario de Csar. Se emple durante los tiempos de la Roma imperial y el algoritmo de cesar, empelado para este mtodo, es uno de los ms simples. Consiste en la sustitucin de un elemento del mensaje, que en este caso son los caracteres por otro situado n lugares ms all del alfabeto, un caso prctico es sustituir una letra por otra que est a tres lugares de ella, por ejemplo, la A quedara sustituida por una D, la B en E, etc., hasta tener una tabla como la siguiente:

Tambin cabe mencionar el mtodo del atbash hebreo, el cual se le hace mencin en la Biblia, en donde las letras del mensaje original se sustituyen una por una, de acuerdo a ciertas condiciones, por ejemplo, se disponen las letras del alfabeto de izquierda a derecha, desde la A hasta la M, luego se continua la serie, de derecha a izquierda de la N a la Z, pero puestas de forma paralela a la anterior correspondientes a las letras del alfabeto a cifrar:

INVESTIGACION CRIPTOGRAFIA

Y para terminar el cifrado, solo se hace corresponder la letra superior con su correspondiente inferior, siendo esta el resultado cifrado. Otro mtodo de esta poca que se emple es el mtodo de Polybios, el cual consiste en una tabla de 5*5 en la cual se colocan las letras del alfabeto. Para cifrar se haca corresponder cada letra del alfabeto del texto a cifrar en un par de letras, que indicaban la fila y la columna de la letra indicada. El tablero queda de la siguiente forma:

Una variante de este mtodo consiste que en vez de generar un tablero con letras, se sustituyen por nmeros, quedando de la siguiente forma:

Cabe destacar que estos sistemas empezaron empleando dos de los principios esenciales de la criptografa clsica, la sustitucin y la transposicin. En el caso de la sustitucin cada uno de los elementos que conforman un mensaje tienen una

INVESTIGACION CRIPTOGRAFIA

10

correspondencia fija en el mensaje cifrado, y en la transposicin la letras cambian de sitio, o se transponen.

CRIPTOGRAFA MEDIEVAL
El principal inconveniente de estos tipos de cifrados demostrado cientficamente por el rabe Al-Kindi radica sobre el criptoanlisis enfocado sobre el anlisis de frecuencia, que analiza la frecuencia relativa con la cual se repiten las letras de cierto alfabeto, haciendo estudio sobre las palabras ms usadas o sobre los diagramas y trigramas que constituyen el inicio y la terminacin ms frecuente de las palabras de un lenguaje. Un anlisis sobre un texto cifrado con un mtodo de anlisis basado en la frecuencia de ciertos elementos puede descifrar texto cifrado de forma relativamente fcil, es lo que se conoce como criptoanlisis. Para poder contrarrestar este tipo de vulnerabilidad se empezaron a emplear trucos como el cifrado homfono, y el cifrado nulo. El cifrado homfono consiste en emplear un alfabeto ms rico de caracteres, como por ejemplo aadir algunas letras nuevas, que corresponden a las letras de ms alta frecuencia, por ejemplo: se empleaban para sustituir las vocales a,e,i,o.

En este ejemplo podemos ver que las vocales a, e, i, o se repiten y se han cifrado mediante 2 homfonos. As los homfonos correspondientes a la A son la G, y la V, los homfonos correspondientes a la E son y la F, y as sucesivamente.

En el caso del cifrado nulo el objetivo es incluir en el mensaje de origen algunas letras carentes de significado y que naturalmente no interfieran en su comprensin. Por ejemplo: Cifrar el siguiente mensaje: llapazz no hhasidtoffirdmadoa, cuando el mensaje llegue a su destino el descifrador no tiene problemas para recuperar el mensaje original: LA PAZ NO HASIDO FIRMADA.

INVESTIGACION CRIPTOGRAFIA

11

En este tipo de cifrado conviene utilizar como nulas letras de baja frecuencia para alterar el anlisis estadstico de frecuencia. Igual se empez a emplear el cifrado mono alfabtico, el cual se generaba en base a un alfabeto, otro con diferentes caracteres u ordenados de forma aleatoria de tal forma que el cifrado es ms complicado. Un ejemplo de este tipo de cifrado es el siguiente: en base a una tabla generada con los siguientes valores:

Tambin basndose de este cifrado, se cre otro an ms complicado, que es el cifrado poli alfabtico. Un cifrado poli alfabtico utiliza el mismo principio del cifrado mono alfabtico, solo que se basa de mas alfabetos con diferentes cifrados para poder dar mayor seguridad al criptograma. Un ejemplo prctico de este tipo de cifrado es el siguiente alfabeto con sus respectivos cifrados:

Aplicando este cifrado a un texto solo se tiene que intercalar las letras de cada cifrado al texto correspondiente.

Tambin Leonardo da Vinci practico la criptografa en su intento de cifrar la informacin para que no fuera sancionado por la iglesia debido a sus investigaciones en diferentes reas, el procedimiento que el realizaba es el escribir el texto a cifrar de derecha a izquierda, siendo en ese entonces descifrar el texto ponindolo sobre un espejo, o transcribiendo el texto de izquierda a derecha.

INVESTIGACION CRIPTOGRAFIA

12

Con el fin de mecanizar y mejorar la rapidez de cifrado de texto, en el siglo XIII, Len Batista Alberti crea la primera mquina de criptografa, la cual consiste en dos discos concntricos que giraban independientemente, dando con cada giro un alfabeto de transposicin. Tambin durante esta poca se desarrollaron varios mecanismos de proteccin a datos como el criptex, el cual es un dispositivo cilndrico con un espacio en el interior, en el cual se pona un pedazo de papiro enrollado con una probeta con vinagre, puesta en un dispositivo y se mete al interior de dicho dispositivo. En la superficie del cilindro tiene una serie de aros giratorios que tienen letras, y permitan la combinacin de caracteres para poder abrir el dispositivo. Si era forzado o se caa, la probeta con vinagre se rompa y desintegraba el papiro.

En 1530 el abate Johannes Trithemius, escribi el libro Poligrafa, un libro en el cual el integra el concepto de tabla ajustada, donde el alfabeto es permutado para codificar mensajes. Tambin estableci una forma de reforzar el cifrado mono alfabtico introduciendo el concepto de cdigos, los cuales sustituyen una o varias palabras por un smbolo. Ejemplo prctico de este tipo de cifrado es el siguiente:

Durante el siglo XVI, Blaise de Vigenre desarrollo un cifrado basado en el mtodo poli alfabtico y el cifrado de Csar. Actualmente se le conoce como el tablero de Vigenre, y consiste en la disposicin de letras que tiene en orden los 26 posibles alfabetos de Csar, Para complicar las cosas, se emplea una clave, que en si es una palabra de referencia de texto llano sobre la cual se obtienen las letras correspondientes de las palabras a cifrar.

INVESTIGACION CRIPTOGRAFIA

13

CRIPTOGRAFA MODERNA
La criptografa moderna nace durante el siglo XIX, bajo las tecnologas que emergieron en esa poca, como las radiotransmisiones, el telgrafo, otros medios de comunicacin, que en cierto modo emplean canales abiertos que son fcilmente de interferir, hace la necesidad de hacer cifrados ms rpidos y eficaces que pudiesen ser enviados por estos canales. En este plano empieza el empleo de mquinas, primero mecnicas y despus electrnicas para acelerar el proceso de cifrado/descifrado y el empleo de contraseas para la decodificacin.

Un ejemplo de ello es el criptgrafo de Wheatstone, creado por Decius Wadsworth, el cual sigue el algoritmo de cifrado de Alberti, solo que emplea el alfabeto ingles de 26

INVESTIGACION CRIPTOGRAFIA

14

caracteres ms el espacio en blanco para el texto en claro. Adems este dispositivo tiene 2 agujas que apuntan al disco exterior e interior, de tal forma que cuando la aguja externa gira 27 posiciones, la interna lo hace en 26.

Otro dispositivo creado de esta poca es el cilindro de Jefferson, creado por el presidente de los Estados Unidos Thomas Jefferson, consiste en 26 discos de madera que giran alrededor de un eje central de metal. Cada disco tiene las 26 letras del alfabeto ingls. Para cifrar solo se giraban los discos hasta tener el texto deseado a cifrar en una lnea y poda tomar el texto de alguna de las otras lneas. El destinatario deba de tener un cilindro con la misma secuencia de discos, transfiere el mensaje que le llego y busca una lnea donde contenga un texto con sentido. Otros dispositivos con un funcionamiento similar se hicieron como el cifrado de Bazeries.

Durante el siglo XX, con la primera y segunda guerra mundial, se toma en serio el papel de las comunicaciones y de la forma de transmitir mensajes por todos los medios que existan en ese entonces, as que se empez a industrializar la aplicacin de cifrados y con ello, nacieron mquinas de cifrar originalmente con rotores, y empleando el algoritmo de cifrado poli alfabtico.

En la primera Guerra Mundial, uno de los cifrados ms difciles de romper fu el cifrado de ADFGVX, que se empelaba en transmisiones de radio, ya que podan caer las comunicaciones en manos enemigas. Este cifrado mezcla mtodos de sustitucin y transposicin, y ordena las 26 letras del alfabeto anglosajn y los nmeros del 0 al 9 en una matriz de 6 X 6 de forma aleatoria, donde se tienen de cabecera las letras ADFGVX, despus de sacar las combinaciones para cifrar el texto se le aplica una

INVESTIGACION CRIPTOGRAFIA

15

trasposicin en base a un cdigo, y despus de tener la transposicin se mova el texto cifrado aleatoriamente. Por desgracia para los alemanes, el francs Georges Painvin pudo descifrar un mensaje cifrado por este algoritmo.

Algo que marco el curso de la criptologa despus de la primera Guerra mundial, fue el uso de diferentes medios de descifrado para un mensaje, lo que hizo que se optaran por tomar en consideracin algunas normas, para mejorar la integridad del mensaje. As que en base a varias investigaciones, el holands Auguste Kerchhoffs estableci en el articulo La cartografa militar, que los sistemas criptogrficos cumpliesen reglas establecidas por l, y pues, aun son empleadas.

Durante la segunda Guerra Mundial, la criptografa llego a ser tan importante como para asegurar la victoria entre ambos bandos que, en el caso de los alemanes, disearon la famosa maquina de cifrado Enigma, que emplea un cifrado basado en el cilindro de Jefferson, y era muy complicada de descifrar, hasta que se cre la maquina britnica Colossus, diseada por cientficos dirigidos por Alan Turing, que pudo desenmascarar las claves de la maquina alemana, a tan grado, que en Junio de 1944, un reporte estadounidense hace mencin de a intercepcin de un mensaje por parte del Colossus, donde explica que Hitler y su mando esperaban un ataque masivo en la localidad de Calais, los cual hace que se decidiera en desembarco de tropas en Normanda, tomando por sorpresa al tercer Reich.

Al terminar la Segunda Guerra Mundial, con los primeros pasos de la tecnologa basada en la electrnica, y con ello, las primeras computadoras, nace la necesidad de emplear

INVESTIGACION CRIPTOGRAFIA

16

nuevos algoritmos de encriptacin. En la criptografa moderna se emplean nuevos conceptos como las claves pblicas y claves privadas, y con ello, el nacimiento de algoritmos simtricos y asimtricos. No entraremos mucho en detalles de este tipo de definiciones ya que se vern ms adelante. Mas sin en cambio, cabe mencionar que estos algoritmos y definiciones nacen por la era de la computacin, ya que al existir sistemas con una tasa de procesamiento mayor, hace en cierto modo inviable la aplicacin de algoritmos en cierto modo sencillos por su relatividad para ser descifrados. Los nuevos algoritmos basan su cifrado en fundamentos algortmicos, como algoritmos polinomiales, exponenciales y subexponenciales, otros se basan en aritmtica modular como el algoritmo de Euclides o el teorema Chino del Resto. Otros se basan en el empleo de curvas elpticas. Y otros se basan en el empleo de secuencias pseudoaleatorias. Estos algoritmos hacen que nazcan algoritmos ms sofisticados y basados en situaciones que se generan en computadoras como el uso de cdigo binario, tales como DES, 3DES, AES, RC y sus variantes 1, 2, 3, 4, y RSA. Tambin para poder autentificar el origen del mensaje, nacen algoritmos como el MD5, y SH-1.

La historia de la Criptografa en s no solo se basa en puros algoritmos y buscar formas de cifrar informacin, por desgracia, y para muchos tambin implica meterse en problemas con gobiernos, sobre todo en la actualidad, debido a que hay pases que se toman muy en serio el cifrado de informacin, o el uso de aplicaciones y/o algoritmos para cifrar informacin. Estados Unidos, es uno de los pases que se toman en serio este tema, debido a que en cierto modo, el empleo actual de cualquier tipo de cifrado por manos equivocadas puede provocar un caos. Adems, varios pases guardan con mucho recelo mtodos, algoritmos y en algunos casos protocolos de cifrado muy valiosos. Un caso de este tipo se vio con el programa PGP, creado en la dcada de los noventa por Phill Zimmerman, poniendo a disposicin gratuita una forma de cifrar informacin lo suficientemente fuerte como para que sea difcil de descifrar por tercero, poniendo a organizaciones como la NSA en jaque. Llegando a tal grado que Phill

INVESTIGACION CRIPTOGRAFIA

17

Zimmerman tuvo que afrontar una investigacin por parte de la FBI por haber violado las leyes que restringen la comparticin de material criptogrfico de los Estados Unidos.

CRIPTOGRAFA CONTEMPORANEA
Se puede decir que la criptografa contempornea todava pertenece a la criptografa moderna, pero en este caso se considera aparte por un nuevo modelo de cifrado. En si se apoya de los dems tipos de cifrado existentes, pero aplica un nuevo modelo que se basa en una rama de la Fsica, la Mecnica Cuntica. Despus de la dcada de los 90, con un avance tecnolgico a tope y con sistemas computacionales mas compactos y rpidos, surgi un grave problema: las computadoras basan su procesamiento en circuitos integrados, los cuales en cada generacin se van haciendo ms pequeos, hasta llegar a un punto en que las propiedades fsicas de la electricidad afectaran a los componentes de una computadora. En este marco se plantea entonces el uso de las propiedades de los electrones que hay en la electricidad para poder transmitir informacin. En este marco, se emplean electrones y fotones para poder representar valores binarios, en base a la posicin del fotn. En este punto, un electrn representa un bit cuntico (o conocido como Bit). La ventaja de emplear este tipo de esquema es que, en caso de enviar un electrn por un medio de comunicacin y esta fuera interceptara por alguien externo, al ser el QBit sensible a interferencias de cualquier ndole, al momento de ser ledo, perdera la posicin del fotn que representaba un valor y este valor cambia por otro. Entonces el emisor y el receptor se percatan de que la lnea est intervenida. Entonces pueden cambiar de canal de transicin (dependiendo del caso) y volver a transmitir.

Aun hay una fuerte investigacin en este campo para poder hacer este tipo de tecnologa fiable para usar. Por lo mientras entonces, se seguirn empleando por mucho tiempo los mtodos de cifrado que existen actualmente y que se han consolidado, hasta encontrar una forma segura de enviar informacin, lo cual resulta irnico si se toma en cuenta la relacin eterna de la criptografa con el criptoanlisis.

INVESTIGACION CRIPTOGRAFIA

18

CAPITULO II: CRIPTOGRAFIA


Segn el Diccionario de la Real Academia, la palabra criptografa proviene del griego krypto, que significa oculto y grados, que significa escritura. Su definicin es:Arte de escribir con claves secretas o de un modo enigmtico. La criptografa es la ciencia que se encarga de aplicar tcnicas de proteccin de informacin ante terceros basndose en la ocultacin o la descomposicin de la misma. Actualmente ha alcanzado mayor auge en reas de Informtica, Telemtica y en las Matemticas, en donde se emplean algoritmos para poder cifrar informacin. De hecho, con la invencin de las computadoras, y luego de la redes de computadoras, se hizo necesario la seguridad de transmisin de datos de un lugar a otro. Lo que originalmente naci solo para proteger comunicaciones cientficas y militares, pronto alcanzo a todos los medios civiles por el boom de la computadora y el internet, en donde se necesita establecer comunicaciones seguras y que no puedan ser interceptadas. La aplicacin de la criptografa es para aumentar la seguridad de un sistema informtico en la actualidad. Mas sin en cambio se debe tener en cuenta que seguridad no solo se refiere a la proteccin de datos a nivel lgico, se deben de tener en cuenta varios factores. En este caso se puede dividir la seguridad de un sistema informtico de la siguiente forma: Seguridad fsica: En este nivel se toma en cuenta la proteccin que tiene un sistema informtico a nivel fsico. Por ejemplo, medidas contra incendios,

polticas de backup, el acceso que tiene un usuario a un sistema informtico a nivel fsico, y con ello al nivel de acceso que tiene a la informacin que alberga.

Seguridad de la informacin: en este punto se presta atencin a la preservacin de la informacin ante terceros, y ante personal no autorizado. En este punto se

INVESTIGACION CRIPTOGRAFIA

19

emplea la criptografa para proteger la informacin tanto en sistemas aislados como en sistemas interconectados. Seguridad del canal de comunicacin: Un canal de comunicacin se considera inseguro debido a que los enlaces que generan esta fuera del alcance de un usuario, ya que pertenecen a terceros. En este punto es donde se toma en consideracin el uso de la criptografa ya que es imposible saber si el canal est siendo escuchado o intervenido. Problemas de autentificacin: el uso de canales inseguros de plantea otro problema, que es el asegurarse de que la informacin que enviamos o recibimos, sea realmente de quien creemos que viene. Entonces en este punto se hace necesario el uso de certificados digitales. Problemas de suplantacin: la suplantacin de identidad es un problema que afecta tanto a sistemas aislados como a sistemas interconectados, ya que un usuario no autorizado puede acceder a un sistema desde dentro o desde fuera de esta. En este punto se requiere del uso de una contrasea para tener acceso al sistema. No repudio: en este punto, el no repudio va de la mano con la autentificacin del usurario. Cuando se recibe un mensaje, no solo se hace necesario identificar quien lo envi, sino que tambin el emisor asuma las responsabilidades derivadas de la informacin que acaba de enviar. En este punto es necesario impedir que el emisor pueda negar su autora sobre un mensaje.

Teniendo en cuenta estos puntos se puede plantear mejor la seguridad de un sistema informtico. Ahora, como en todo, al plantear un nivel de seguridad, es necesario detectar las posibles amenazas que pueden afectar nuestro sistema.

INVESTIGACION CRIPTOGRAFIA

20

Una amenaza en un sistema puede afectar al hardware, al software y a los datos segn sean las intenciones del atacante. Puede interrumpir el funcionamiento del sistema, interceptar informacin del sistema, modificar informacin del sistema o generar informacin falsa dentro del sistema. Hasta esta parte se ha dado un breve anlisis sobre seguridad. Pero Cmo entra la criptografa en todo este anlisis? Pues bien. El esquema bsico de criptografa en un sistema es el siguiente: Se plante el uso de un Criptosistema, en el cual existe un trasmisor, un medio de transmisin y un receptor, se debe tener en cuenta que el canal puede estar intervenido por un tercero que no autorizado, entonces el transmisor se ve forzado a transmitir por el canal un mensaje de tal forma que solo el receptor pueda comprender. En este caso se aplica un cifrado al mensaje, y es enviado al receptor que conoce la forma de descifrar dicho mensaje. Se debe tener en cuenta que el cifrado no afecta la confidencialidad y la integridad del mensaje.

CLASIFICACIN:
Un criptosistema se puede clasificar en base al tipo de cifrado que aplica o al tipo de tratamiento que se le da al mensaje, igual se pueden clasificar por el tipo de clave que emplea. Tratamiento de mensaje: En el caso del tratamiento de mensaje, hay 2 tipos de cifrado, el cual es el cifrado en bloque y el cifrado en flujo. El cifrado en bloque consiste en que el algoritmo de cifrado

INVESTIGACION CRIPTOGRAFIA

21

se aplica a un bloque de informacin repetidas veces, usando una misma clave. Comnmente el bloque a cifrar tendr un tamao de 64 a 128 bits. En este tipo de cifrados se apoya en los conceptos de confusin y difusin. En el caso de la confusin consiste en tratar de eliminar la relacin que existe entre el texto cifrado, el texto claro y la clave. En el caso de la difusin, reparte la influencia de cada bit del mensaje original lo ms posible entre el mensaje cifrado. Entre los algoritmos empleados por este tipo de cifrado esta el algoritmo DES, 3DES, y AES. En el caso de de cifrado en flujo, se cifra un elemento de informacin mediante un flujo de clave en cierto modo aleatorio y de mayor longitud que el mensaje, en este tipo de cifrado se hace carcter a carcter o bit por bit. El algoritmo de cifrado emplea una semilla para generar nmeros pseudoaleatorios de una longitud lo suficientemente grande como para que fuesen intratables computacionalmente. Entre los generadores aleatorios estn los generadores sncronos, en donde una secuencia es calculada de forma independiente tanto del texto cifrado como del texto claro. El problema de este tipo de cifrado es que tanto el receptor como el emisor deben de estar sincronizados para poder descifrar la informacin. Adems si durante la transmisin hay variaciones en los bits por cualquier tipo de interferencia, el descifrado se vuelve imposible. En este caso se tiende a establecer tcnicas de verificacin para garantizar la integridad del mensaje. Los generadores asncronos en cambio, generan un nmero aleatorio en base a una semilla, mas una cantidad extra fija de los bits anteriores de la propia secuencia. Es ms fuerte en trminos de que es resistente a la prdida o insercin de informacin, ya que se tiende a volver a sincronizarse de forma automtica despus de ciertos bloques correctos de forma consecutiva. Una ventaja de este algoritmo es la dispersin de las propiedades estadsticas del texto claro en el mensaje cifrado, lo que lo hace resistente a anlisis. Entre los algoritmos empleados por este tipo de cifrado esta SEAL, RC4.

INVESTIGACION CRIPTOGRAFIA

22

Las ventajas y desventajas del cifrado por bloques y el cifrado por flujo radican en la velocidad de cifrado. Y la fortaleza del cifrado. En la tabla correspondiente se muestra una comparativa entre ambos tipos de cifrado:

TIPO DE CLAVE :
El uso de claves en criptografa es muy importante ya que en base a esta se puede determinar que algoritmo emplear para cifrar la informacin. El detalle en el uso de claves es igual de preocupante como el enviar la clave por un canal y que el destinatario la reconozca. En este sentido el tipo de clave se clasifica en dos formas, claves privadas y claves pblicas, y van relacionadas con cifrado simtrico y cifrado asimtrico, respectivamente. Una clave privada es una clave generada en base a algoritmos simtricos, que en este caso emplea cifrado por bloque y por flujo, lo cual lo hace muy robusta, el detalle de este tipo de cifrado es la forma en que el destinatario debe conocer la contrasea, es decir, no se puede enviar la contrasea por un canal de comunicacin por qu seria interceptada. En este caso, el destinatario debe tener conocimiento previo de la misma, lo cual en situaciones de emergencia es muy complicada de enviar.

INVESTIGACION CRIPTOGRAFIA

23

Para resolver este problema se cre la clave pblica, la cual basa su cifrado en algoritmos asimtricos. Comnmente un algoritmo asimtrico emplea longitudes de clave mucho mayores que los simtricos, mientras que un algoritmo simtrico se considera seguro con una longitud de 128 bits, uno asimtrico se considera seguro con una longitud de 1024 bits, adems la complejidad de clculo de los algoritmos asimtricos son muy complicados, as que son ms lentos. En la prctica estos algoritmos solo se emplean para codificar la clave de sesin de cada mensaje o transaccin. Lo que hace una clave pblica es emplear dos claves para cifrar la informacin, una es privada y la otra es pblica. La ventaja del empleo de este tipo de cifrado es el envi seguro de claves de forma segura por canales inseguros. Otra ventaja es el uso de firmas digitales con la cual autentifican tanto al emisor como al receptor del mensaje.

INVESTIGACION CRIPTOGRAFIA

24

Los algoritmos que se emplean en el uso de claves pblicas es RSA, la cual emplea dos claves que sirven para cifrar, descifrar y autentificar. El Algoritmo de Diffie Hellman y el Algoritmo de ElGamal. La desventaja del cifrado de clave publica es que la informacin cifrada es mucho mayor que si se realizara por cifrado simtrico, con lo consiguiente el envi y su flujo de bits es mayor y ms lento.

INVESTIGACION CRIPTOGRAFIA

25

CAPITULO III: CIFRADO


CIFRADO SIMETRICO
La criptografa simtrica es un mtodo criptogrfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usndola, lo enva al destinatario, y ste lo descifra con la misma.

Elemento bsico de cifrado: bloque cifrador

INVESTIGACION CRIPTOGRAFIA

26

Un bloque cifrador opera sobre n bits para producir n bits a la salida. El bloque realiza una transformacin.

Efecto avalancha: el cambio de un bit de entrada produce un cambio de aproximadamente la mitad de los bits a la salida.

Efecto de integridad: cada bit de salida es una funcin compleja de todos los bits de entrada. Tipo de transformaciones: Reversibles Irreversibles

Si realizamos transformaciones reversibles, para n bits de entrada hay 2n! posibles transformaciones diferentes. OPERACIONES TPICAS Sustitucin

INVESTIGACION CRIPTOGRAFIA

27

Una palabra binaria es reemplazada por otra. Puede considerarse como una tabla, a cada entrada corresponde un valor de salida. La funcin de sustitucin forma la clave. El campo de claves posibles es 2n!. Tambin se le denomina cajas-S (S-boxes). Puede ser de: o Expansin: ms bits a la salida. o Compresin: menos bits a la salida.

Permutacin. Se cambia el orden de los bits de una palabra binaria. La reordenacin de bits forma la clave. El campo de claves posibles es n!, crece ms lentamente. Tambin se le denomina cajas-P (P-boxes).

En la prctica se utilizan redes de bloques de sustitucin y permutacin. ESQUEMA GENERAL DE UN BLOQUE DE SUSTITUCIN

Tres fases: Decodificacin

INVESTIGACION CRIPTOGRAFIA

28

Permutacin Codificacin

Para que sea seguro el nmero de bits de entrada debe ser grande. Por otro lado un nmero de bits de entrada elevado no es prctico desde el punto de vista del rendimiento computacional e implementacin. La clave indica qu permutacin de las posibles se realiza. En el ejemplo de la figura la clave es (en hexadecimal): 4536790CAD1E8F2B En general para n bits la clave tiene n2n bits: cada una de las 2n lneas necesita n bits para codificar su posicin a la salida de la permutacin. Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debera ser de ninguna ayuda para un atacante conocer el algoritmo que se est usando. Slo si el atacante obtuviera la clave, le servira conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades.

Dado que toda la seguridad est en la clave, es importante que sea muy difcil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio.

Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y sta es la razn por la cual el tamao de la clave es importante en los criptosistemas modernos.

INVESTIGACION CRIPTOGRAFIA

29

Entre los algoritmos simtricos ms conocidos estn:

DES:
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un mtodo para cifrar informacin, escogido por FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseo clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso anlisis acadmico y motiv el concepto moderno del cifrado por bloques y su criptoanlisis. Es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS de EE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU. El nombre original del algoritmo, tal como lo denomin IBM, era Lucifer. Trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud. Se basaba en operaciones lgicas booleanas y poda ser implementado fcilmente, tanto en software como en hardware. DES tiene 19 etapas diferentes. La primera etapa es una transposicin, una permutacin inicial (IP) del texto plano de 64 bits, independientemente de la clave. La ltima etapa es otra transposicin (IP-1), exactamente la inversa de la primera. La penltima etapa intercambia los 32 bits de la izquierda y los 32

INVESTIGACION CRIPTOGRAFIA

30

Hoy en da, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamao de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen tambin resultados analticos que demuestran debilidades tericas en su cifrado, aunque son inviables en la prctica. Se cree que el algoritmo es seguro en la prctica en su variante de Triple DES, aunque existan ataques tericos. Desde hace algunos aos, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard). En algunas ocasiones, DES es denominado tambin DEA (Data Encryption Algorithm). A continuacin se muestra una figura que muestra cmo trabaja: 16 etapas de proceso. Se generan 16 subclaves partiendo de la clave original de 56 bits, una para cada etapa

DES debe ser utilizado en el modo de operacin de cifrado de bloque si se aplica a un mensaje mayor de 64 bits. FIPS-81 especfica varios modos para el uso con DES, incluyendo uno para autenticacin.

INVESTIGACION CRIPTOGRAFIA

31

Aunque se ha publicado ms informacin sobre el criptoanlisis de DES que de ningn otro cifrado de bloque, el ataque ms prctico hoy en da sigue siendo por fuerza bruta. Se conocen varias propiedades criptoanalticas menores, y son posibles tres tipos de ataques tericos que, an requiriendo una complejidad terica menor que un ataque por fuerza bruta, requieren una cantidad irreal de textos planos conocidos o escogidos para llevarse a cabo, y no se tienen en cuenta en la prctica. Robustez del DES

Se engloba en dos aspectos:

Aspectos sobre el algoritmo mismo (nadie ha conseguido descubrir ninguna debilidad grave en el DES) Aspectos sobre el uso de una clave de 56 bits (con dicha clave, existen 256 claves posibles, no parece practico un ataque por fuerza bruta, ya que en promedio se intenta la mitad del espacio de claves, una unica mquina que realice un cifrado por microseg. Tardara ms de mil aos en romper el cifrado).

La funcin (F) de Feistel La funcin-F, opera sobre medio bloque (32 bits) cada vez y consta de cuatro pasos: (Funcin-F) de DES. 1. Expansin: la mitad del bloque de 32 bits se expande a 48 bits mediante la permutacin de expansin, denominada E en el diagrama, duplicando algunos de los bits. 2. Mezcla: el resultado se combina con una subclave utilizando una operacin XOR. Diecisis subclaves: una para cada ronda se derivan de la clave inicial mediante la generacin de subclaves descrita ms abajo.

INVESTIGACION CRIPTOGRAFIA

32

3. Sustitucin: tras mezclarlo con la subclave, el bloque es dividido en ocho trozos de 6 bits antes de ser procesados por las S-cajas, o cajas de sustitucin. Cada una de las ocho S-cajas reemplaza sus seis bits de entrada con cuatro bits de salida, de acuerdo con una trasformacin no lineal, especificada por una tabla de bsqueda. Las S-cajas constituyen el ncleo de la seguridad de DES sin ellas, el cifrado sera lineal, y fcil de romper. 4. Permutacin: finalmente, las 32 salidas de las S-cajas se reordenan de acuerdo a una permutacin fija; la P-caja Alternando la sustitucin de las S-cajas, y la permutacin de bits de la P-caja y la expansin-E proporcionan las llamadas "confusin y difusin" respectivamente, un concepto identificado por Claude Shannon en los 40 como una condicin necesaria para un cifrado seguro y prctico.

TRIPLE DES:
El Triple DES se llama al algoritmo que hace triple cifrado del DES. Tambin es

conocido como TDES o 3DES, fue desarrollado por IBM en 1998. Es una manera de mejorar la robustez del algoritmo DES que consiste en aplicarlo tres veces consecutivas. Se puede aplicar con la misma clave cada vez, o con claves distintas y combinando el algoritmo de cifrado con el de descifrado, lo cual da lugar a DES-EEE3, DES-EDE3, DES-EEE2 y DES-EDE2. El resultado es un algoritmo seguro y que se utiliza en la actualidad, aunque resulta muy lento comparado con otros algoritmos ms modernos que tambin son seguros.

INVESTIGACION CRIPTOGRAFIA

33

Cuando se descubri que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este mtodo de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112 bits), pero en cambio es preciso triplicar el nmero de operaciones de cifrado, haciendo este mtodo de cifrado muchsimo ms seguro que el DES. Por tanto, la longitud de la clave usada ser de 192 bits, aunque como se ha dicho su eficacia solo sea de 112 bits. El Triple DES, no es un cifrado mltiple, pues no son independientes todas las subclases. Esto es porque DES tiene la propiedad matemtica de no ser un grupo; esto implica que si se cifra el mismo bloque dos veces, con dos llaves distintas, se aumenta el tamao efectivo de la llave. El Triple DES est desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayora de las tarjetas de crdito y otros medios de pago electrnicos tienen como estndar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseo, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces ms rpido y a la fecha no se ha encontrado ninguna vulnerabilidad. Robustez del 3DES

Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168 bits. Tambin se permite el uso de dos claves, con K1 = K3, lo que proporciona una longitud de clave de 112 bits. Con una clave de 168 bits de longitud, los ataques de fuerza bruta son efectivamente imposibles nico inconveniente es que tiene 3 veces ms etapas que el DES y por ello 3 veces ms lento.

INVESTIGACION CRIPTOGRAFIA

34

AES:
Advanced Encryption Standard (AES), tambin conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estndar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estndares y Tecnologa (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 despus de un proceso de estandarizacin que dur 5 aos. Se transform en un estndar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos ms populares usados en criptografa simtrica. El proceso de cifrado consiste en n+1 rondas de cifrado (n = 10, 12 14 para claves de 128, 192 y 256 bits respectivamente): Una ronda inicial: suma inicial de subclave. n-1 rondas de cifrado estndar similares. Una ronda final diferente a las n-1 anteriores (no tiene la fase de mezcla). Estado es el resultado de cada ronda de cifrado, se almacena en array de 4 filas de 4, 6 u 8 bytes cada una (para bloques de 128, 192 o 256 bits respectivamente). En cada ronda estndar se realizan cuatro transformaciones: Sustitucin no lineal de los bits de Estado. Desplazamiento de las filas del Estado cclicamente con offsets diferentes. Mezcla de columnas: multiplica las columnas del Estado mdulo x4+1 (consideradas como polinomios en GF (28) por un polinomio fijo c(x). Suma de subclave haciendo un XOR con el Estado. Las subclaves se derivan de la clave de cifrado mediante: Expansin de clave. Seleccin de la clave aplicada a cada ronda de cifrado.

INVESTIGACION CRIPTOGRAFIA

35

El cifrador fue desarrollado por dos criptlogos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de seleccin AES bajo el nombre "Rijndael". En 1997 el Instituto Nacional (USA) de estndares y tecnologa (NIST) convoca un concurso para definir un nuevo estndar avanzado que sustituya a DES. Tras un largo proceso, en octubre de 2000 se seleccion Rijndael, creado por los belgas Vincent Rijmen y Joan Daemen. AES (Advanced Encryption Standard) es un algoritmo pblico y no necesita ser licenciado. Se pretende que sea seguro al menos hasta el ao 2060. Opera con bloques y claves de longitud variable: 128, 192, 256 bits. Hoy se considera 128 bits seguros con los computadores tradicionales digitales. Por qu 256 bits de clave? Si se consigue desarrollar tecnologa basada en computacin cuntica, los problemas actuales podrn ser resueltos en un tiempo menor (raz cuadrada). Una clave de 128 bits con tecnologa digital equivale a una clave de 256 bits con tecnologa cuntica.

El 2 de enero de 1997 el NIST anunci su intencin de desarrollar AES, con la ayuda de la industria y de la comunidad criptogrfica. El 12 de septiembre de ese ao se hizo la convocatoria formal. En esta convocatoria se indicaban varias condiciones para los algoritmos que se presentaran: Ser de dominio pblico, disponible para todo el mundo. Ser un algoritmo de cifrado simtrico y soportar bloques de, como mnimo, 128 bits. Las claves de cifrado podran ser de 128, 192 y 256 bits. Ser implementable tanto en hardware como en software. El 20 de agosto de 1998 el NIST anunci los 15 algoritmos admitidos en la primera conferencia AES:

INVESTIGACION CRIPTOGRAFIA

36

CAST-256 (Entrust Technologies, Inc.) CRYPTON (Future Systems, Inc.) DEAL (Richard Outerbridge, Lars Knudsen) DFC (CNRS Centre National pour la Recherche Scientifique Ecole Normale Superieure) E2 (NTT Nippon Telegraph and Telephone Corporation) FROG (TecApro International, S.A.) HPC (Rich Schroeppel) LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry) MAGENTA (Deutsche Telekom AG) MARS (IBM) RC6 (RSA Laboratories) RIJNDAEL (John Daemen, Vincent Rijmen) SAFER+ (Cylink Corporation) SERPENT (Ross Anderson, Eli Biham, Lars Knudsen) TWOFISH (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson) La segunda conferencia AES tuvo lugar en marzo de 1999 donde se discutieron los anlisis a los que fueron sometidos los candidatos por la comunidad criptogrfica internacional. Se admitieron comentarios hasta el 15 de abril. El NIST decidi en agosto de 1999 cuales seran los 5 finalistas: MARS RC6 RIJNDAEL SERPENT TWOFISH

INVESTIGACION CRIPTOGRAFIA

37

Estos algoritmos fueron sometidos a una segunda revisin, ms exhaustiva, que dur hasta el 15 de mayo de 2000. Durante este periodo el NIST admiti anlisis de los algoritmos finalistas. Durante los das 13 y 14 de abril de 2000 tuvo lugar la tercera conferencia AES donde se discutieron los ltimos anlisis de los algoritmos finalistas. En ella estuvieron presentes los desarrolladores de los algoritmos finalistas. El 15 de mayo de 2000 finaliz el periodo pblico de anlisis. El NIST estudi toda la informacin disponible para decidir cul sera el algoritmo ganador. El 2 de octubre de 2000 se vot cual sera el algoritmo que finalmente ganara el concurso. El resultado fue el siguiente: MARS: 13 votos RC6: 23 votos RIJNDAEL: 86 votos SERPENT: 59 votos TWOFISH: 31 votos El algoritmo Rijndael gan el concurso y en noviembre de 2001 se public FIPS 197 donde se asuma oficialmente. Rijndael fue un refinamiento de un diseo anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark. Al contrario que su predecesor DES, Rijndael es una red de sustitucin-permutacin, no una red de Feistel. AES es rpido tanto en software como en hardware, es relativamente fcil de implementar, y requiere poca memoria. Como nuevo estndar de cifrado, se est utilizando actualmente a gran escala. Pseudocdigo Expansin de la clave usando el esquema de claves de Rijndael.

INVESTIGACION CRIPTOGRAFIA

38

Etapa inicial: 1. AddRoundKey Rondas: 1. SubBytes en este paso se realiza una sustitucin no lineal donde cada byte es reemplazado con otro de acuerdo a una tabla de bsqueda. 2. ShiftRows en este paso se realiza una transposicin donde cada fila del state es rotada de manera cclica un nmero determinado de veces. 3. MixColumns operacin de mezclado que opera en las columnas del state, combinando los cuatro bytes en cada columna usando una transformacin lineal. 4. AddRoundKey cada byte del state es combinado con la clave round; cada clave round se deriva de la clave de cifrado usando una iteracin de la clave. Etapa final: 1. SubBytes 2. ShiftRows 3. AddRoundKey Hasta 2005, no se ha encontrado ningn ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revis todos los finalistas candidatos al AES, incluyendo el Rijndael, y declar que todos ellos eran suficientemente seguros para su empleo en informacin no clasificada del gobierno de los Estados Unidos.

INVESTIGACION CRIPTOGRAFIA

39

IDEA:
International Data Encryption Algorithm o IDEA (del ingls, algoritmo internacional de cifrado de datos) es un cifrador por bloques diseado por Xuejia Lai y James L. Massey de la Escuela Politcnica Federal de Zrich y descrito por primera vez en 1991. Fue un algoritmo propuesto como reemplazo del DES (Data Encryption Standard) . IDEA fue una revisin menor de PES (Proposed Encryption Standard, del ingls Estndar de Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA haba sido llamado IPES (Improved PES, del ingls PES Mejorado). IDEA fue diseado en contrato con la Fundacin Hasler, la cual se hizo parte de Ascom-Tech AG. IDEA es libre para uso no comercial, aunque fue patentado y sus patentes se vencern en 2010 y 2011. El nombre "IDEA" es una marca registrada y est licenciado mundialmente por MediaCrypt. IDEA fue utilizado como el cifrador simtrico en las primeras versiones de PGP (PGP v2.0) y se lo incorpor luego de que el cifrador original usado en la v1.0 ("Bass-OMatic") se demostr insegura. Es un algoritmo opcional en OpenPGP. IDEA opera con bloques de 64 bits usando una clave de 128 bits y consiste de ocho transformaciones idnticas (cada una llamada un ronda) y una transformacin de salida (llamada media ronda). El proceso para cifrar y descifrar es similar. Gran parte de la seguridad de IDEA deriva del intercalado de operaciones de distintos grupos adicin y multiplicacin modular y O-exclusivo (XOR) bit a bit que son algebraicamente "incompatibles" en cierta forma. IDEA utiliza tres operaciones en su proceso con las cuales logra la confusin, se realizan con grupos de 16 bits y son: Operacin O-exclusiva (XOR) bit a bit (indicada con un azul) Suma mdulo 216 (indicada con un verde)

INVESTIGACION CRIPTOGRAFIA

40

Multiplicacin mdulo 216+1, donde la palabra nula (0x0000) se interpreta como 216 (indicada con un rojo) (216 = 65536; 216+1 = 65537, que es primo) Despus de realizar 8 rondas completas viene una 'media ronda', cuyo resultado se obtiene como indica la siguiente figura: Este algoritmo presenta, a primera vista, diferencias notables con el DES, que lo hacen ms atractivo: El espacio de claves es mucho ms grande: 2 128 3.4 x 1038 Todas las operaciones son algebraicas No hay operaciones a nivel bit, facilitando su programacin en alto nivel Es ms eficiente que los algoritmos de tipo Feistel, porque a cada vuelta se modifican todos los bits de bloque y no solamente la mitad. Se pueden utilizar todos los modos de operacin definidos para el DES En primer lugar, el ataque por fuerza bruta resulta impracticable, ya que sera necesario probar 1038 claves, cantidad imposible de manejar con los medios informticos actuales. Los diseadores analizaron IDEA para medir su fortaleza frente al criptoanlisis diferencial y concluyeron que es inmune bajo ciertos supuestos. No se han informado de debilidades frente al criptoanlisis lineal o algebraico. Se han encontrado algunas claves dbiles, las cuales en la prctica son poco usadas siendo necesario evitarlas explcitamente. Es considerado por muchos como uno de los cifrados en bloque ms seguros que existen.

BLOW FISH:
Blowfish es un codificador de bloques simtricos, diseado por Bruce Schneier en 1993 e incluido en un gran nmero de conjuntos de codificadores y productos de cifrado. Mientras que ningn analizador de cifrados de Blowfish efectivo ha sido encontrado hoy

INVESTIGACION CRIPTOGRAFIA

41

en da, se ha dado ms atencin de la decodificacin de bloques con bloques ms grandes, como AES y Twofish. Schneier dise Blowfish como un algoritmo de uso general, que intentaba reemplazar al antiguo DES y evitar los problemas asociados con otros algoritmos. Al mismo tiempo, muchos otros diseos eran propiedad privada, patentados o los guardaba el gobierno. Schneier declar Blowfish no tiene patente, y as se quedar en los dems continentes. El algoritmo est a disposicin del pblico, y puede ser usado libremente por cualquiera. Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits. Es un codificador de 16 rondas Feistel y usa llaves que dependen de las Cajas-S. Tiene una estructura similar a CAST-128, el cual usa Cajas-S fijas. El diagrama muestra la accin de Blowfish. Cada lnea representa 32 bits. El algoritmo guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas. Una entrada del array P es usada cada ronda, despus de la ronda final, a cada mitad del bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que no han sido utilizadas. La funcin divide la entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques como entradas para las cajas-S. Las salidas deben estar en mdulo 2 32 y se les aplica un XOR para producir la salida final de 32 bits.

INVESTIGACION CRIPTOGRAFIA

42

Debido a que Blowfish est en la red Feistel, puede ser invertido aplicando un XOR entre P17 y P18 al bloque texto codificado, y as sucesivamente se usan las P-entradas en orden reversivo. La generacin de claves comienza inicializando los P-arrays y las cajas-S con los valores derivados de los dgitos hexadecimales de pi, los cuales no contienen patrones obvios. A la clave secreta se le aplica un XOR con las P-entradas en orden (ciclando la clave si es necesario). Un bloque de 64 bits de puros ceros es cifrado con el algoritmo como se indica. El texto codificado resultante reemplaza a P 1 y P2. Entonces el texto codificado es cifrado de nuevo con la nuevas subclaves, P 3 y P4 son reemplazados por el nuevo texto codificado. Esto contina, reemplazando todas las entradas del P -array y todas las entradas de las cajas-S. En total, el algoritmo de cifrado Blowfish correr 521 veces para generar todas las subclaves, cerca de 4KB de datos son procesados.

RC5:
RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseada por Ronald Rivest en 1994, RC son las siglas en ingls de "Cifrado de Rivest". El candidato para AES, RC6, estaba basado en RC5. A diferencia de muchos esquemas, RC5 tiene tamao variable de bloques (32, 64 o 128 bits), con tamao de clave (entre 0 y 2040 bits) y nmero de vueltas (entre 0 y 255). La

INVESTIGACION CRIPTOGRAFIA

43

combinacin sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. Una caracterstica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los objetivos de RC5 era promover el estudio y evaluacin de dichas operaciones como primitivas de criptografa. RC5 tambin contiene algunas unidades de sumas modulares y de Puertas O-exclusivo (XOR). La estructura general del algoritmo es una red tipo Feistel. Las rutinas de cifrado y descifrado pueden ser especificadas en pocas lneas de cdigo, pero la programacin de claves es ms complicada. La simplicidad del algoritmo junto con la novedad de las rotaciones dependientes de los datos ha hecho de RC5 un objeto de estudio atractivo para los criptoanalistas. RC5 12-vueltas (con bloques de 64 bits) est sujeto a un ataque diferencial usando 2 44 textos escogidos (Biryukov y Kushilevitz, 1998). Se recomienda utilizar entre 18 y 20 vueltas. La empresa RSA Security, que posee la patente de los algoritmos (patente #5, 724,428 USA), ofrece una serie de premios de 10.000 dlares para quienes logren descifrar textos cifrados con RC5. Se han obtenido hasta ahora resultados mediante la programacin distribuida, para claves de 56 y 64 bits. Actualmente (febrero de 2010) se trabaja en romper cifrados con claves de 72 bits.

INVESTIGACION CRIPTOGRAFIA

44

Una vuelta (dos medias vueltas) de la unidad de cifrado RC5 El RC5 tiene 3 rutinas: expansin de la clave, encriptacin y desencriptacin. En la primera rutina la clave proporcionada por el usuario se expande para llenar una tabla de claves cuyo tamao depende del nmero de rotaciones. La tabla se emplea en la encriptacin y desencriptacin. Para la encriptacin slo se emplean tres operaciones: suma de enteros, o-exclusiva de bits y rotacin de variables. La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente al criptoanlisis lineal y diferencial. El algoritmo RC5 es fcil de implementar y analizar y, de momento, se considera que es seguro.

CIFRADO ASIMETRICO:
Cifrado simtrico es la tcnica ms antigua y best-known. Una clave secreta, que puede ser un nmero, una palabra o simplemente una cadena de letras, aleatorias, se aplica al texto de un mensaje para cambiar el contenido en un modo determinado. Esto podra ser tan sencillo como desplazando cada letra a un nmero de posiciones en el alfabeto. Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar y descifrar todos los mensajes que utilizan esta clave.

INVESTIGACION CRIPTOGRAFIA

45

El problema con las claves secretas intercambia ellos a travs de Internet o de una gran red vez que impide que caiga en manos equivocadas. Cualquiera que conozca la clave secreta puede descifrar el mensaje. Una respuesta es el cifrado asimtrico, en la que hay dos claves relacionadas--un par de claves. Una clave pblica queda disponible libremente para cualquier usuario que desee enviar un mensaje. Una segunda clave privada se mantiene en secreta, forma que slo pueda saber. Cualquier mensaje (texto, archivos binarios o documentos) que estn cifrados mediante clave pblica slo puede descifrarse aplicando el mismo algoritmo, pero mediante la clave privada correspondiente. Cualquier mensaje que se cifra mediante la clave privada slo puede descifrarse mediante la clave pblica correspondiente. Esto significa que no es necesario preocuparse pasando claves pblicas a travs de Internet (las claves se supone que para ser pblicos). Un problema con el cifrado asimtrico, sin embargo, es que es ms lento que el cifrado simtrico. Requiere mucha ms capacidad de procesamiento para cifrar y descifrar el contenido del mensaje.

INVESTIGACION CRIPTOGRAFIA

46

Algunos algoritmos que se utilizan en el cifrado asimtrico: RSA ECC MH Su funcionamiento se basa en: Mantenimiento en secreto de las claves privadas Certificacin de las claves pblicas.

RSA:
El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del Instituto Tecnolgico de Massachusetts (MIT); las letras RSA son las iniciales de sus apellidos. Clifford Cocks, un matemtico britnico que trabajaba para la agencia de inteligencia britnica GCHQ, haba descrito un sistema equivalente en un documento interno en 1973. Debido al elevado coste de las computadoras necesarias para implementarlo en la poca su idea no trascendi. Su descubrimiento, sin embargo, no fue revelado hasta 1997 ya que era confidencial, por lo que Rivest, Shamir y Adleman desarrollaron RSA de forma independiente. El algoritmo fue patentado por el MIT en 1983 en Estados Unidos con el nmero 4.405.829. Esta patente expir el 21 de septiembre de 2000. Como el algoritmo fue publicado antes de patentar la aplicacin, esto impidi que se pudiera patentar en otros lugares del mundo. Dado que Cocks trabaj en un organismo gubernamental, una patente en Estados Unidos tampoco hubiera sido posible. La seguridad de este algoritmo radica en el problema de la factorizacin de nmeros enteros. Los mensajes enviados se representan mediante nmeros, y el funcionamiento se basa en el producto, conocido, de dos nmeros primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prev que su tamao aumente con el aumento de la capacidad de clculo de los ordenadores.

INVESTIGACION CRIPTOGRAFIA

47

Como en todo sistema de clave pblica, cada usuario posee dos claves de cifrado: una pblica y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pblica del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada. Se cree que RSA ser seguro mientras no se conozcan formas rpidas de descomponer un nmero grande en producto de primos. La computacin cuntica podra proveer de una solucin a este problema de factorizacin. El algoritmo consta de tres pasos: generacin de claves, cifrado y descifrado. La seguridad del criptosistema RSA est basado en dos problemas matemticos: el problema de factorizar nmeros grandes y el problema RSA. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todava para ambos problemas. Proveyendo la seguridad contra el descifrado parcial podra requerir la adicin de una seguridad padding scheme. El problema del RSA se define como la tarea de tomar races eth mdulo a componer n: recuperando un valor m tal que me=c mod n, donde (e, n) es una clave pblica RSA y c es el texto cifrado con RSA. Actualmente la aproximacin para solventar el problema del RSA es el factor del mdulo n. Con la capacidad para recuperar factores primos, un atacante puede computar el exponente secreto d desde una clave pblica (e, n), entonces descifra c usando el procedimiento estndar. Para conseguir esto, un atacante factoriza n en p y q, y computa (p-1) (q-1) con lo que le permite determinar d y e. No se ha encontrado ningn mtodo en tiempo polinmico para la factorizacin de enteros largos. Ver factorizacin de enteros para la discusin de este problema. La factorizacin de nmeros grandes por lo general propone mtodos teniendo 663 bits de longitud usando mtodos distribuidos avanzados. Las claves RSA son normalmente entre 1024-2048 bits de longitud. Algunos expertos creen que las claves de 1024 bits podran comenzar a ser dbiles en poco tiempo; con claves de 4096 bits podran ser

INVESTIGACION CRIPTOGRAFIA

48

rotas en un futuro. Por lo tanto, si n es suficientemente grande el algoritmo RSA es seguro. Si n tiene 256 bits o menos, puede ser factorizado en pocas horas con un computador personal, usando software libre. Si n tiene 512 bits o menos, puede ser factorizado por varios cientos de computadoras como en 1999. Un dispositivo hardware terico llamado TWIRL descrito por Shamir y Tromer en el 2003 cuestion a la seguridad de claves de 1024 bits. Es actualmente recomendado que n sea como mnimo de 2048 bits de longitud. En 1993, Peter Shor public su algoritmo, mostrando que una computadora cuntica podra en principio mejorar la factorizacin en tiempo polinomial, mostrando RSA como un algoritmo obsoleto. Sin embargo, las computadoras cunticas no se esperan que acaben su desarrollo hasta dentro de muchos aos.

CCE:
La Criptografa de Curva Elptica es una variante de la criptografa asimtrica o de clave pblica basada en las matemticas de las curvas elpticas. Sus autores argumentan que la CCE puede ser ms rpida y usar claves ms cortas que los mtodos antiguos como RSA al tiempo que proporcionan un nivel de seguridad equivalente. La utilizacin de curvas elpticas en criptografa fue propuesta de forma independiente por Neal Koblitz y Victor Miller en 1985. Como una opcin, en 1985, Neil Koblitz y Vctor Miller (independientemente) propusieron el Elliptic Curve Cryptosystem (ECC), o Criptosistema de Curva Elptica, cuya seguridad descansa en el mismo problema que los mtodos de Die-Hellman y DSA, pero en vez de usar nmeros enteros como los smbolos del alfabeto del mensaje a encriptar (o firmar), usa puntos en un objeto matemtico llamado Curva Elptica. ECC puede ser usado tanto para encriptar como para _rmar digitalmente. Hasta el momento, no se conoce ataque alguno cuyo tiempo de ejecuci_on esperado sea sub exponencial para poder romper los ECC, esto hace que para obtener el mismo nivel de seguridad que brindan los otros sistemas, el espacio de claves de ECC sea mucho ms pequeo,

INVESTIGACION CRIPTOGRAFIA

49

lo que lo hace una tecnologa adecuada para utilizar en ambientes restringidos en recursos (memoria, costo, velocidad, ancho de banda, etc.) Los algoritmos ECC presentan una mejor eficiencia tiempo/espacio que el resto: Entrada de bits Tiempo poli nmico: O(lc), c es cte. Claves ms pequeas Mayor eficiencia

MH:
Merkle-Hellman (MH) fue uno de los primeros criptosistemas de llave pblica y fue inventado por Ralph Merkle y Martin Hellman en 1978. Aunque sus ideas eran elegantes, y mucho ms simples que RSA, no tuvo el mismo xito que ste ltimo, debido a que MH ya fue roto, y adems no ofrece funcionalidades para firmar. Merkle-Hellman es un criptosistema asimtrico, esto significa que para la comunicacin, se necesitan dos llaves: una llave pblica y una privada. Otra diferencia con RSA, es que sirve slo para cifrado, es decir, la llave pblica es usada slo para cifrar (no para verificar firma) y la llave privada es usada slo para descifrar (no para firmar). De este modo, no se puede usar para tareas de autentificacin por firma electrnica. El algoritmo de Merkle-Hellman est basado en el problema de la mochila de decisin dados una secuencia de nmeros y un nmero, determinar si existe un subconjunto de la secuencia cuya suma d dicho nmero. En general, es sabido que este problema es de clase NP-completo. Sin embargo, si la secuencia de nmeros es supe creciente, esto es, si cada elemento de la secuencia es mayor que la suma de todos los anteriores el problema es "fcil", y es posible resolverlo en tiempo polinomial con un simple algoritmo voraz.

INVESTIGACION CRIPTOGRAFIA

50

Generacin de las claves: En Merkle-Hellman, las claves estn compuestas por secuencias. La clave pblica es una secuencia "difcil", y la clave privada es una "fcil", o secuencia de valores supercrecientes, junto con dos nmeros adicionales, un multiplicador y un mdulo, los cuales son usados para convertir la secuencia supercreciente en una secuencia difcil. Estos mismos nmeros son usados para transformar la suma de la subsecuencia de la secuencia "difcil" en la suma de la subsecuencia de la secuencia "fcil", la cual se puede solucionar en tiempo polinomial.

Cifrado: Para cifrar un mensaje, el cual debe ser una secuencia de bits de la misma longitud de la secuencia difcil, se eligen los elementos de la secuencia difcil que correspondan a bits en 1 del mensaje (mientras que los elementos correspondientes a bits en 0 son descartados). Luego se suman los elementos as elegidos, y el resultado de esto es el texto cifrado.

Descifrado: El descifrado es posible, porque el multiplicador y el mdulo usados para transformar la secuencia supe creciente (la llave privada) y por tanto "fcil" en la secuencia general (la llave pblica) y por tanto difcil, tambin pueden ser usados para transformar el texto cifrado (representado por un nmero) en la suma de los elementos que conforman la subsecuencia supercreciente (una subsecuencia de una secuencia supercreciente, tambin es supercreciente). Luego, usando un algoritmo voraz, el problema "fcil" de la mochila puede ser resuelto usando O(n) operaciones, con lo cual se logra descifrar el mensaje. Dado que este tipo de cifrado usa llave pblica como llave privada conoceremos ms de ello.

INVESTIGACION CRIPTOGRAFIA

51

CIFRADO DE CLAVE PUBLICA:


Criptografa de clave pblica. Cuando se lee el trmino por primera vez, parece una contradiccin en los trminos. Cmo puede ser criptografa (la tcnica que permite mandar mensajes cifrados, y por lo tanto secretos) si la clave es pblica?

Sin embargo, gobiernos, bancos e incluso el navegador que est usando usted en este momento, confan al cifrado de clave pblica (concretamente al algoritmo llamado RSA) la privacidad de sus comunicaciones, y los partidarios de la intimidad mediante el cifrado tambin la recomiendan, en programas como PGP (Pretty Good Privacy, o Privacidad bastante buena). El secreto est en que este sistema no utiliza la misma clave para cifrar y descifrar los mensajes, sino dos claves por comunicante, que se conocen como su clave pblica y su clave privada. La clave pblica es la novedad que dio nombre a esta tcnica de cifrado, pero sigue habiendo una clave privada, que cada comunicante guarda para s y no comparte con nadie. Para qu sirve: Esencialmente resuelve el problema de distribucin de claves simtricas, que hasta

era uno de los principales problemas en la criptografa. De manera creativa es tambin inventado el concepto de firma digital, que resuelve el problema de autenticidad de una entidad. En la actualidad se cuenta con esquemas: de cifrado, de firma digital y de intercambio de claves, entre sus principales usos. En qu est basada: En un problema matemtico que por un lado es muy fcil de evaluar, y el proceso inverso es computacionalmente imposible de realizarlo, los problemas ms usados son: el Problema del Logaritmo Discreto (PLD) definido en algn grupo cclico, y el Problema de la Factorizacin Entera (PFE).

INVESTIGACION CRIPTOGRAFIA

52

CIFRADO DE CLAVE PUBLICA:


El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un OR exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe). Sin embargo, en la dcada de 1940, Claude Shannon demostr que, para tener una seguridad completa, los sistemas de clave privada deban usar claves que tengan, como mnimo, la misma longitud del mensaje cifrado. Adems, el cifrado simtrico requiere que se utilice un canal seguro para intercambiar la clave y esto disminuye en gran medida la utilidad de este tipo de sistema de cifrado. La mayor desventaja de un criptosistema de clave secreta est relacionada con el intercambio de las claves. El cifrado simtrico se basa en el intercambio de un secreto (las claves). Surge, entonces, el problema de la distribucin de las claves: As, un usuario que desea comunicarse con varias personas y garantizar al mismo tiempo niveles separados de confidencialidad debe utilizar el mismo nmero de claves privadas que de personas. Para un grupo de una cantidad N de personas que utilizan un criptosistema de clave secreta, es necesario distribuir una cantidad de claves equivalente a N* (N-1) / 2. En la dcada de 1920, Gilbert Vernam y Joseph Mauborgne desarrollaron el mtodo One-Time Pad (tambin conocido como "One-Time Password", abreviado OTP), basado en una clave privada generada de forma aleatoria que se usa slo una vez y despus se destruye. En el mismo perodo, el Kremlin y la Casa Blanca se comunicaban a travs del famoso telfono rojo, un telfono que cifraba las llamadas mediante una clave privada que utilizaba el mtodo one-time pad. La clave privada se intercambiaba a travs de valija diplomtica (que cumpla el papel de canal seguro).

INVESTIGACION CRIPTOGRAFIA

53

CAPITULO IV: CRIPTOANALISIS


El criptoanlisis se considera la contraparte de la criptografa, es el procedimiento en el cual se intenta descifrar informacin sin tener el conocimiento de una clave. Existen diferentes maneras de comprometer la seguridad de informacin cifrada. Y en este marco se hablara sobre ello. Cabe mencionar que la criptografa esta de la mano con el criptoanlisis, ya que cada algoritmo que se crea tiene una forma de romperse. Es decir, de descifrar sin tener en cuenta la clave de acceso a la informacin. Uno de los mayores avances de criptoanlisis que se dio hace tiempo fue gracias al rabe Al-kindi, donde en uno de sus tratados redescubiertos en 1987 menciona que, una forma de resolver un mensaje cifrado, es primero en caso de que este escrito en otra lengua, saber que lengua es, despus es encontrar un texto llano escrito en la misma lengua, lo suficientemente largo, y de ella, contar cuantas veces la frecuencia con la que aparece cada letra. Despus de terminar, se realiza la misma operacin con el texto cifrado. Despus se observa que smbolo aparecen con mayor frecuencia y se relacionan con la frecuencia de nuestro texto llano, hasta cubrir todos los smbolos del criptograma que se quiere resolver. El mtodo que plantea aqu est basado en un anlisis de frecuencia, en la que analiza la frecuencia con la que se repiten ciertas letras, palabras, diagramas o trigramas. Este anlisis puede ser aplicado a todos los cifrados de la poca antigua. Un ejemplo de este tipo de anlisis en la actualidad aplicado al espaol da los siguientes resultados:

INVESTIGACION CRIPTOGRAFIA

54

Y aplicndolo con la frecuencia en que aparecen las palabras en espaol dan los siguientes resultados:

Aplicando dicho anlisis se pueden obtener ciertas conclusiones sobre el criptoanlisis como los siguientes: Las vocales ocuparn alrededor del 47% del texto. Slo la e y la ase identifican con relativa fiabilidad porque destacan mucho sobre las dems. De hecho, entre las dos vocales ocupan el 25% del mensaje. Las letras de frecuencia alta suponen un 68% del total. Las consonantes ms frecuentes: l, s, n, d (alrededor del 30%). Las seis letras menos frecuentes: v, , j, z, x y k (poco ms del 1%). Las palabras ms frecuentes (de, la, el, en,....) que ocuparn el 30% del texto. En base a estos valores se puede deducir un anlisis sobre un texto cifrado con cualquiera de los mtodos anteriores mencionados, y se pueden descifrar en una forma relativamente fcil.

INVESTIGACION CRIPTOGRAFIA

55

En la actualidad, para poder aplicar lo que es el criptoanlisis se debe tener en cuenta lo siguiente: el tipo de algoritmo a emplear para cifrar, y con ello el tiempo de vida til de la informacin. La finalidad de tener en cuenta dichos valores radica en que actualmente hay criptosistemas que en teora son seguros y capaces de aguantar cualquier ataque de criptoanlisis, pero igual son lo suficientemente caros como para que igual no estn a nuestro alcance. Entonces se tiene que adoptar por un sistema lo suficientemente fuerte como para aguantar un anlisis extenso hasta que termine la vida til de la informacin. Generalmente la seguridad de un criptosistema es medido en trminos del numero de computadoras y del tiempo necesario en romper su seguridad, y en algunos casos, el dinero necesario para llevar a cabo su criptoanlisis con garanta de xito. En algunos casos tambin no es conveniente poner una excesiva seguridad en los algoritmos de cifrado, ya que tambin existen otros puntos dbiles que deben ser tratados con sumo cuidado, un caso de ello es el empleo de cifrados con niveles de seguridad sper altos y se designa una contrasea ridculamente fcil de adivinar. En el cifrado clsico se tiene que al aplicar un criptoanlisis basado en la frecuencia relativa de los textos cifrados terminaban siendo descifrados. Entonces despus de la segunda guerra mundial se empezaron a desarrollar algoritmos lo suficientemente fuertes basados en la computacin.

ALGORITMOS DE CLAVE PRIVADA: DES:


En el caso de el algoritmo DES, tiene dos debilidades en caso de un criptoanlisis. Se cree que empleando un ataque por fuerza bruta se obtiene su clave, debido a que la longitud de su clave es de 56 bits. Mas sin en cambio, no afecta gravemente la seguridad de este algoritmo.

INVESTIGACION CRIPTOGRAFIA

56

Mas sin en cambio, otro criptoanlisis arrojo que la forma en que funciona su algoritmo tiene claves dbiles que pueden hacer viable su descifrado. Todos aquellos valores que hacen que se genere una secuencia inadecuada son poco recomendables. Entonces se tiene que en DES existen 16 posibles claves que son fciles de descifrar en caso de que se emplee valores que generen una secuencia inadecuada.

AES:
En el caso de AES, es altamente improbable que tenga claves dbiles o semidbiles como DES, debido a que su diseo busca eliminar simetras en las subclaves. Tambin se ha demostrado que es resistente a criptoanlisis lineal o diferencial, lo que lo hace un mtodo muy eficiente, y hasta la fecha se emplea para recuperar claves a partir de un par de texto cifrado texto.

INVESTIGACION CRIPTOGRAFIA

57

RC4:
RC4 es un algoritmo basado en el cifrado por flujo de bits, los cual hace que genere secuencias de unidades en un byte. Es extremadamente rpido y sencillo y puede generar claves de diferentes longitudes. Por desgracia para RC4, aun siendo un algoritmo propietario, sufri una fuga de informacin en cmo funciona su algoritmo, y con ello su descifrado. El algoritmo RC4 genera secuencias en las que los ciclos son bastante grandes, y es inmune a los criptoanlisis diferencial y lineal, si bien algunos estudios indican que puede poseer claves dbiles, y que es sensible a estudios analticos del contenido de la S-Caja. Algunos afirman que en una de cada 256 claves posibles, los bytes que se generan tienen una fuerte correlacin con un subconjunto de los bytes de la clave, lo cual es un comportamiento muy poco recomendable.

A pesar de las dudas que existen en la actualidad sobre su seguridad, es un algoritmo ampliamente utilizado en muchas aplicaciones de tipo comercial.

Los algoritmos antes mencionados son algoritmos simtricos, los cuales son de los ms fuertes en el caso de descifrar. Tambin se mencionaron los trminos de criptoanlisis diferencial y lineal. Entonces vale la pena saber un poco de ellos.

CRIPTOANLISIS DIFERENCIAL
El criptoanlisis Diferencial fue descubierto en 1990 por Biham y Shamir, y su mtodo de anlisis corresponde a realizar un ataque sobre texto claro que ha sido cifrado usando DES. Hace que sea ms eficiente que la fuerza bruta. Y analiza los pares de criptogramas que surgen cuando se codifican dos textos claros con diferentes particularidades, tambin analiza las diferencias resultantes en cada ronda que se realiza con DES.

INVESTIGACION CRIPTOGRAFIA

58

Para realizar un ataque se toman dos mensajes cualesquiera (aleatorios) idnticos salvo en un nmero concreto de bits. Usando las diferencias entre los textos cifrados, se asignan probabilidades a las diferentes claves de cifrado. Conforme se van obteniendo pares, una de las claves aparece como la ms probable. Esta ser la clave deseada.

CRIPTOANALISIS LINEAL:
Fue descubierto por Mitsuru Matsui, y se basa en tomar algunos bits del texto claro y efectuar operaciones XOR entre ellos, tomar algunos del texto cifrado y hacer lo mismo. Y al final, hacer un XOR con los resultados anteriores obteniendo un nmero nico de bits. Si un algoritmo criptogrfico es vulnerable a este tipo de ataque, significa que existen posibles combinaciones que den lugar a un sesgo significativo en la medida anterior. Esta propiedad nos permite asignar mayor probabilidad a unas claves sobre otras y descubrir la clave que se busca.

ALGORITMOS DE CLAVE PBLICA: RSA:


El algoritmo RCA se basa en la factorizacin de dos nmeros grandes. Pero el hecho de factorizar un numero para descifran un mensaje sin una clave aun sigue siendo una conjetura. Conceptualmente RSA es muy seguro, pero igual tiene algunos puntos dbiles. En cierto modo, se puede demostrar matemticamente ciertos casos para los cuales el algoritmo deja los mensajes en original sin modificar. Es decir: me = m (mod n). En realidad, usando RSA siempre hay mensajes que quedan inalterados, sea cual sea el valor de n. Tambin se puede decir que la tecnologa que viene es la que pondr en jaque a RSA. Actualmente bajo RSA se considera seguro una clave que tenga una longitud de n de al menos 768 bits, por no decir que lo ptimo es tener una clave con n de 1024 bits. Hasta

INVESTIGACION CRIPTOGRAFIA

59

hace poco, se present un dispositivo llamado Twinkle, que es capaz de factorizar nmeros de una manera muy rpida. Y lo mejor (o peor, depende) es que podra ser incorporados en ordenadores de bajos costo, lo que pondra en riesgo a mensajes cifrados con claves de 512 bits o menos. Tambin existe una familia de ataques a RSA que explota la posibilidad de que un usuario codifique y firme un nico mensaje empleando el mismo par de llaves. Para que un ataque de este tipo surja efecto, la firma debe hacerse codificando el mensaje completo, no el resultado de una funcin resumen sobre l. Otro tipo de ataque con texto claro escogido es el siguiente: para poder falsificar una firma sobre un mensaje, se pueden calcular dos mensajes individuales, aparentemente inofensivos, tales que los dos mensajes sean iguales al mensaje con la firma. Y enviarlos a la vctima para que los firme. Entonces se obtienen dos mensajes codificados de la siguiente forma: md1md2= md (mod n). Aun desconociendo d, se puede obtener el mensaje m firmado .

INVESTIGACION CRIPTOGRAFIA

60

CAPITULO V: ESTEGANOGRAFA
Historia:
A lo largo de la historia se ha buscado mandar mensajes entre ciudades, imperios, personas, y que estos viajen de una manera confidencial, que logre que el mensaje pase desapercibido para el resto del mundo a excepcin de su destinatario; se lleg a concebir la esteganografa como el arte de escribir y/o transmitir mensajes de forma oculta con el grado de confidencialidad necesaria para que el resto del mundo no conociera su informacin contenida. La palabra esteganografa tiene su origen del griego steganos, que significa encubierto, y graphos, que significa escribir
[1]

. Cabe mencionar que este arte no se

le parece en nada a la ciencia de nombre criptografa, aunque prevengan de un significado casi idntico son dos tcnicas totalmente diferentes. Segn la historia respecto a los primeros documentos alusivos al arte de ocultar los mensajes radica en el siglo V a.C. con un personaje ilustre de nombre Herodoto en su libro llamado las historias. Cierto historias de documento como los narra las mensajes

importantes de la civilizacin occidental fue transmitido en secreto hacia el rey; en aquel tiempo como no exista el papel, los textos se hacan de tablillas de madera cubiertos con cera para camuflar sus mensaje; otra forma era tomar a uno de los esclavos ms leales al rey, raparle la cabellera, tatuarle el mensaje y esperar a que le vuelva a crecer el cabello para despus enviar el mensaje. En la China antigua se escriban mensajes sobre seda fina, que luego era aplastada hasta formar una pequea

INVESTIGACION CRIPTOGRAFIA

61

pelota que se recubra de cera y que un mensajero se tragaba; considero que est de ms como era que obtenan el mensaje una vez recibido
[1]

En el siglo xv, el cientfico italiano Giovanni Della Porta explic en su obra Magia naturalis una manera de hacer llegar un mensaje a los prisioneros de la Inquisicin. El truco consista en esconder el mensaje dentro de un huevo duro. Al parecer, la Inquisicin era muy estricta en cuanto a lo que se entregaba a los prisioneros; sin embargo, no lo era tanto con respecto a los huevos, sobre los que no haba sospecha posible. El mtodo se basaba en preparar una tinta mezclando alumbre y vinagre, y con ella escribir el mensaje en la cscara. Al ser sta porosa, la solucin penetraba por los pequeos agujeros y pasaba a la superficie de la clara del huevo duro. De esta sorprendente forma, al pelar el huevo se poda leer el mensaje
[1]

Otra prctica fascinante es la de escribir con tinta invisible. Los antiguos griegos y romanos ya usaban tinta invisible que extraan de la naturaleza, a partir de ciertos rboles y frutos. Por ejemplo, en el siglo I a.C., Plinio el Viejo tena conocimiento de que la savia de la planta Tithymallus poda usarse como tinta invisible. Aunque se pone transparente al secarse, si se calienta despacio se chamusca y se vuelve caf. Incluso se sabe de espas que se quedaron sin su habitual tinta invisible y tuvieron que improvisar usando su propia orina. Pero si no eres un espa, seguro que prefieres utilizar otros lquidos que tambin funcionan como tinta invisible, como los jugos de manzana, de ctricos (naranja o limn) y de cebolla
[1]

LA ESTEGANOGRAFA EN LAS GUERRAS MUNDIALES


Uno de los pocos acontecimientos que provoca un gran estmulo el camuflar y ocultar un mensaje son las guerras; en ellas la informacin es extremadamente valiosa que es capaz de por s sola evitar o desequilibrar una batalla o la guerra completa. La ms interesante de ellas fue la tecnologa del micropunto, inventada por los alemanes; el entonces director del FBI, J.

INVESTIGACION CRIPTOGRAFIA

62

Edgar Hoover, se refiri al micropunto como la obra maestra del espionaje enemigo. Esta tecnologa consista en reducir fotogrficamente una pgina de texto a un punto de menos de un milmetro de dimetro, para luego esconderlo en una carta aparentemente inofensiva
[1]

De manera similar, se hacen pequeas perforaciones sobre las letras de inters de un peridico de tal forma que al sostenerlo a la luz se pueden observar todas aquellas letras seleccionadas e interpretarlas en forma de mensaje
[2]

Otra tcnica esteganogrfica ampliamente usada durante la Primera y la Segunda Guerras Mundiales es el llamado cifrado nulo. Consiste en escribir un texto aparentemente sin importancia en el cual slo ciertas letras o palabras son significativas; por ejemplo, cada quinta palabra o la primera letra de cada palabra. El resto slo sirve para enmascarar el autntico mensaje de forma que no llame la atencin
[1] [3]

. Por ejemplo

Mensaje Cifrado: Ac tenemos al catador, alguien reconocido en momentos o situaciones encontrando nuestro lado amable, narrando o comentando hechos ejemplarizantes. Mensaje en Claro: Atacaremos en la Noche.

TCNICAS ACTUALES:

Hoy en da las tcnicas de esteganografa se basan principalmente en la utilizacin del ordenador para la ocultacin de la informacin. Con las herramientas informticas actuales es muy sencillo camuflar informacin en una imagen, un archivo sonoro, un video o cualquier otro tipo de archivo, de manera que sea imposible de percibir a simple vista
[1]

Esto ha permitido que la esteganografa haya encontrado nuevas aplicaciones tiles para combatir la piratera y proteger los derechos de autor, como la marca de agua

INVESTIGACION CRIPTOGRAFIA

63

digital. Esta tcnica, parecida a la marca de agua que tienen los billetes, consiste en insertar un mensaje oculto con informacin sobre el autor o propietario intelectual el copyright en pelculas, canciones, fotografas y otros contenidos digitales. De esta manera, se puede detectar el uso ilcito por parte de un usuario no autorizado
[1]

CONCEPTOS Y FUNDAMENTOS TERICOS

Para entender a fondo el mundo de la esteganografa es necesario conocer cierta informacin y/o conceptos relacionados a ella; tales como quien se involucra, porque medio se transmite el mensaje esteganografiado, el proceso a la inversa, etc. Como se ha mencionado con anterioridad esta ciencia es una solucin al problema clsico del prisionero, donde: En una prisin de alta seguridad dos internos en celdas separadas, Rmulo y Remo, se quieren comunicar para elaborar un plan de fuga. Ahora bien, toda comunicacin intercambiada entre ellos es examinada por un guardia que los asla por completo ante cualquier sospecha de comunicacin encubierta. Con la esteganografa el guardia inspecciona mensajes aparentemente inocuos que contienen un canal subliminal muy til para los prisioneros
[2]

En el ejemplo anterior se pueden observar varios actores involucrados en la trasmisin del mensaje
[2]

Se conoce como informacin embebida u oculta a toda la informacin que se enva en forma secreta. Objeto contenedor: se trata de la entidad que se emplea para portar el mensaje oculto. Acudiendo al ejemplo de los mensajes sobre el cuero cabelludo, el objeto contenedor es el esclavo en s. Estego-objeto: se trata del objeto contenedor o tambin llamado cubierta ms el mensaje encubierto. Siguiendo con el ejemplo, se trata del esclavo una vez se ha escrito en su cuero cabelludo el mensaje y se le ha dejado crecer el pelo.

INVESTIGACION CRIPTOGRAFIA

64

Esteganograma: Contiene el mensaje oculto en el archivo de transporte o de cubierta cuando se le ha aplicado alguna tcnica esteganogrfica. Adversario: son todos aquellos entes a los que se trata de ocultar la informacin encubierta. En el ejemplo de la prisin, se trata del guardia que entrega los mensajes a uno y otro prisionero. Este adversario puede ser pasivo o activo. Un adversario pasivo sospecha que se puede estar produciendo una comunicacin encubierta y trata de descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto. Un adversario activo, adems de tratar de hallar el algoritmo de comunicacin encubierta, modifica el estego-objeto con el fin de corromper cualquier intento de mensajera subliminal. Estegoanlisis: ciencia que estudia la deteccin (ataques pasivos) y/o anulacin (ataques activos) de informacin oculta en distintas tapaderas, as como la posibilidad de localizar la informacin til dentro de la misma (existencia y tamao).

BASES DE LA ESTEGANOGRAFA

El desarrollo de la informtica e Internet ha supuesto el marco perfecto para que la esteganografa alcance su mayor apogeo en estos tiempos. Los avances en computacin nos han estado proporcionando medios para calcular rpidamente los cambios necesarios en la ocultacin de un mensaje, e Internet proporciona los medios necesarios para transportar grandes cantidades de informacin a cualquier punto del planeta
[4]

La esteganografa actual se basa en esconder datos binarios en la maraa de bits que supone un fichero. Los bits que componen el mensaje a ocultar se introducen (bien sea aadindolos, o realizando operaciones aritmticas con los originales) en el fichero ya existente, procurando que el fichero resultante despus de realizar los cambios parezca el original [4].

INVESTIGACION CRIPTOGRAFIA

65

Sea cual sea el tipo de informacin que queramos esteganografiar, y sea cual sea el medio en el que queremos hacerlo, hay ciertas reglas bsicas
[4]

Toda informacin (texto ASCII, hexadecimal, cdigo morse...) que queramos introducir, debe ser primero convertida a binario. Si bien cualquier base numrica es vlida, la comodidad trabajando con binario es mucho mayor. Nunca hay que permitir que un supuesto atacante obtenga el fichero original (anterior a la modificacin), pues permitira, mediante comparacin, establecer pautas de cambios en la informacin. Esto podra llevar en ltima instancia a desentraar el mensaje oculto. Las cabeceras de los ficheros -salvo excepciones- NO deben ser modificadas. No transmitir la clave o algoritmo esteganogrfico por un medio inseguro. Actualmente al existir muchas herramientas para la ocultacin de informacin y/o mensajes, tambin las hay para poder descifrarlas y lograr ver contenido el contenido de dicho mensaje; entonces para conservar la integridad y camuflaje del mensaje que se desea transmitir se puede combinar con la criptografa dando como resultado que la esteganografa sea de mayor utilidad; es decir si lo que se desea transmitir de manera oculta podremos primero cifrar la informacin y para que una vez terminada se le oculte la informacin con las herramientas que proporciona la esteganografa, como resultado si alguien llega a descubrir el patrn esteganogrfico no podr saber el contenido del mensaje si este est cifrado.

Caractersticas principales
Las ramas que se presentan en la ocultacin de la informacin en la esteganografa se distinguen conforme a los objetivos que tienen cada una, haciendo necesarias unas caractersticas segn el objetivo. Las caractersticas que pueden enlistarse son [5]: Invisibilidad perceptiva: Se refiere al grado en que la informacin oculta incluida debe pasar inadvertida a los sentidos de todo el mundo a excepcin de

INVESTIGACION CRIPTOGRAFIA

66

quien la recibe; ejemplo: al odo en el caso de informacin oculta en audio, a la vista si est oculta en imgenes. Invisibilidad estadstica o algortmica: Se refiere ms bien al grado en que la informacin oculta es invisible ante anlisis estadsticos o algortmicos. Robustez: La informacin oculta aqu se refiere a la resistencia que representa ante la manipulacin inocente de la imagen, el audio, etc. Que porte la informacin oculta; ejemplo: resistencia ante comprensin ante distintos tipos de filtros que una persona pueda efectuar en archivo sin que sepa que hay informacin oculta en l y por lo tanto no lo borre. Seguridad: Se refiere a la robustez ante ataques intencionados; dicho de otra manera la seguridad es similar al grado de seguridad de un mtodo criptogrfico; es decir mide el grado de dificultad de eliminacin o extraccin de la informacin oculta, para un atacante que crea que dicha informacin oculta existe y no disponga de la llave con la que se utiliza para ocultarla. Capacidad: Mide la cantidad de informacin oculta que se puede incluir por cantidad de informacin portadora sin cumplir ninguno de los requisitos anteriores. Forma de deteccin: Existen principalmente dos tipos de algoritmos de ocultacin de informacin dependiendo segn su forma de deteccin: Ciega: Si la informacin compartida entre codificador y decodificador es una clave criptogrfica. Informada: Cuando se dispone de la informacin portadora original. Complejidad y coste computacional: En algunas aplicaciones se requiere que la complejidad computacional sea baja (es deseable pero no fundamental); es decir dependiendo del medio en las que se estn transmitiendo. Unos ejemplos para esto es: si la transmisin de un archivo de audio es en tiempo real se recomienda una complejidad computacional baja, caso contrario si la transmisin del archivo no es en tiempo real entonces se pide que la complejidad computacional sea alta.

INVESTIGACION CRIPTOGRAFIA

67

CMO FUNCIONA LA ESTEGANOGRAFA

Para esconder un mensaje mediante esteganografa, en primer lugar se escoge un fichero cualquiera, un documento Word, un documento PDF de Adobe, un fichero de

imagen BMP o uno de sonido .WAV o .MP3, y se escoge el mensaje que se quiere ocultar, un mensaje de texto u otro fichero. El programa encriptador modifica el portador de varias formas posibles: alterando los valores de algunos de los puntos de la imagen, sumndoles o restndoles uno (+1 para indicar el 2 bit 1, por ejemplo, y -1 para indicar el bit 0), de forma que sea imperceptible al usuario, pero que alguien que sepa que en esa imagen hay un mensaje, pueda recuperarlo. Actualmente hay tres tcnicas para hacer esteganografa: Sustitucin.

En ste mtodo cada fichero que es creado contiene reas de datos no usadas o que no son importantes. Estas reas pueden ser reemplazadas sin aparentes cambios visuales o estructurales del fichero original. Esto permite esconder informacin sensible dentro del fichero y tener an la certeza que el fichero original no ha sufrido ninguna mutacin. El mtodo del bit menos significativo (LSB) sustituye el ltimo bit de cada byte, de tal forma que podemos repetir este proceso con cada byte sin que el ojo humano aprecie diferencia alguna. Podemos ver un ejemplo en la siguiente secuencia. Tenemos un grupo de bytes representando un color dentro de una foto, este conjunto de bytes podra ser representado de la siguiente forma:

10010110 01101010 11100101

As representamos una imagen de 24 bits (3 bytes x 8 bits). Supongamos que cambiamos el primer bit (1) de la primera palabra. Siendo el ms significativo, significa

INVESTIGACION CRIPTOGRAFIA

68

que el cambio si tendr efectos visuales sobre la imagen original. Sin embargo, si cambiamos el ltimo bit de la palabra, los efectos no sern apreciables. El mtodo LSB funciona mejor en ficheros que tengan ruido, es decir, fotos que tengan muchos colores y figuras, as como fichero de audio que tengan diferentes cambios de frecuencias. Por tanto, cuanto ms ruido tengo al fichero ms difcil ser que una persona sea consciente de la manipulacin realizada. El mtodo de sustitucin no incrementa el tamao de la imagen sin embargo debemos tener en cuenta el tamao del mensaje que queremos ocultar. As pues, este mtodo es utilizado debido a su rapidez y facilidad de uso. Inyeccin.

El mtodo de inyeccin implica encajar el mensaje secreto directamente en el objeto portador. El problema reside en que generalmente ste hace que el fichero crezca de tamao que el fichero original. Si bien, no es un factor determinante (ya que una tercera persona no tiene por qu tener el fichero original), pero s hace que sea una desventaja frente a otros mtodos. Generacin de nuevos ficheros.

sta tcnica implica el coger el mensaje y usarlo para generar un nuevo fichero desde la nada. Una de las ventajas de este mtodo es que no existe un fichero original con el que comparar. Por ejemplo: Spam Mimic, es una aplicacin web que coger el secreto que queramos pasarle y lo codificar mediante un mensaje de spam que aparentemente no se diferencia de cualquier otro mensaje de este tipo que circula por Internet.

La esteganografa puede ser usada en prcticamente casi cualquier tipo de fichero. Por ejemplo imgenes, audio y video. Los mtodos ms comunes para ocultar informacin en una imagen son:

INVESTIGACION CRIPTOGRAFIA

69

o Bit Menos significativo: Para un ordenador una imagen no es ms que un array de nmeros que representan intensidades de luz en varios puntos, denominados pixel. Por tanto en la representacin de cada pixel la codificacin binaria depender en cierta

medida del peso de sus bits. Si aprovechamos el bit menos significativo para almacenar informacin en todas las palabras que forman la imgen, obtendremos un mensaje oculto sin que la imgen final difiera prcticamente de la original. o Mscara: La compresin de una imagen puede, en ocasiones, tener efectos en la integridad final del mensaje oculto. Existen dos tipos de compresiones: Lossy, usado por el famoso formato JPEG Lossless, usados por los formatos BMP y GIF. Una simple conversin de GIF a BMP a otro tipo de compresin como por ejemplo JPEG, puede ser que haya informacin oculta que podra ser destruida. En el audio se suelen utilizar las siguientes cuatro tcnicas: Codificacin Low-Bit: El mensaje puede ser almacenado en ficheros de sonido de la misma manera que la tcnica LSB (Bit menos significativo) hace con las imgenes Spread Spectrum: Es el mtodo de ocultar un mensaje de baja seal dentro de otro de seal mayor. Este mtodo aade ruido aleatorio para completar perfectamente la ocultacin final. Echo Data Hiding: Este mtodo usa el eco de un fichero de sonido para ocultar en l la informacin secreta. Mscara perceptual: Este mtodo usa el concepto de ocultar un sonido tras otro de la misma frecuencia. En Video: Cuando queremos ocultar informacin en videos se suele utilizar el llamado mtodo de Discrete cosine Transform. Un buen ejemplo de este mtodo podra ser la videoconferencia, el cual requiere una tasa muy alta de informacin que viajar a travs de la red. Para solucionar este alto consumo, el video a transmitir se suele comprimir de tal forma que slo se transmiten las diferentes entre frame y frame.

INVESTIGACION CRIPTOGRAFIA

70

Dentro

de

la

esteganografa

podemos

encontrar

una

tcnica

llamada

Estegoanlisis; que es mediante la cual se identifica un mensaje oculto dentro de un medio. Existen dos tipos principales: Estegoanlisis manual Consiste en buscar de forma manual diferencias entre el objeto contenedor y el estego-objeto buscando cambios en la estructura para localizar datos ocultos. Los principales inconvenientes de esta tcnica son que es necesario tener el objeto contenedor y que en muchas ocasiones se detecta que un objeto contiene informacin oculta pero es imposible recuperarla. Estegoanlisis estadstico Consiste en el cotejo de la frecuencia de distribucin de colores del estego-objeto. Es una tcnica lenta para la que se debe emplear software especializado. Estos programas suelen buscar pautas para ocultar los mensajes que utilizan los programas ms habituales de esteganografa, este enfoque los hace muy eficaces cuando se trata de mensajes ocultos con estos programas tpicos. Protocolos esteganogrficos Existen 3 tipos de protocolos esteganogrficos: 1. Esteganografa pura. 2. Esteganografa de llave privada 3. Esteganografa de llave publica

Software esteganogrfico Actualmente existen muchos programas especializados en ocultacin de mensajes de texto mediante esteganografa, en la mayora de los casos en archivos de imagen o sonido. Algunos de los principales programas de esteganografa que existen son: Steganos Security Suite: (De pago // Propietario ; Sistemas Windows)

INVESTIGACION CRIPTOGRAFIA

71

mp3stego: (Freeware // Cdigo fuente disponible ; Sistemas Windows) Hydan: (Freeware // Cdigo fuente disponible ; Sistemas Windows // Sistemas *NIX // etc) OutGuess: (Freeware // Cdigo fuente disponible ; Sistemas Windows // Sistemas *NIX // etc) Snow: (Freeware // Cdigo fuente disponible ; Sistemas Windows // Sistemas *NIX // etc) Gifshuffle: (Freeware // Cdigo fuente disponible ; Sistemas Windows // Sistemas *NIX // etc) Securengine: (De pago // Propietario ; Sistemas Windows) JPEG-JSTEG: (Freeware // Cdigo fuente disponible ; Sistemas Windows // Sistemas *NIX // etc) Nicetext: (Freeware // Cdigo fuente disponible ; Sistemas *NIX)

INVESTIGACION CRIPTOGRAFIA

72

CAPITULO VI: SOFTWARE DE ENCRIPTACION


Hasta hace poco, la criptografa solo era reservada para los altos mandos, el ejrcito y algunas instituciones gubernamentales, adems, la Agencia de Seguridad Nacional y el gobierno de los Estados Unidos guardan todava con recelo algunos algoritmos de cifrado y an ms, est prohibida la exportacin de material de criptogrfico al exterior. Para llenar este hueco, se cre un software llamado PGP, que significa Pretty Good Privacy o privacidad bastante buena. Su creador, Phill Zimmerman, nunca imagino que creara uno de los mecanismos ms fiables y populares para mantener la seguridad y privacidad en las comunicaciones, sobre todo a travs de correo electrnico, tanto para usuarios como para empresas, y hasta el 2001 la poltica de distribucin de PGP consisti en permitir su uso gratuito para usos no comerciales y adems publicaba su cdigo fuente hasta febrero del 2001, cuando Zimmerman abandono la empresa. Mas sin en cambio. PGP perdura a tal grado que se ha convertido en un estndar internacional, lo cual ha hecho que d lugar a la aparicin de mltiples programas PGP que permiten varias opciones, desde cifrar correo electrnico hasta codificar particiones de disco duros. La ventaja de programas que salieron de PGP es que trabajan con criptografa asimtrica, y su punto fuerte es la facilidad que ofrece al gestionar claves pblicas y privadas. Permite administrar las claves pblicas de los interlocutores en un llavero o anillo de llaves, que es la carpeta donde se guardan todas las claves. PGP se remonta desde la dcada de los 90s, en la cual la versin 2.x.x fue la que alcanzo mayor popularidad, y solo implemento algoritmos IDEA, RSA y MD5.

INVESTIGACION CRIPTOGRAFIA

73

Despus se gener la primera versin de PGP internacional, llamada PGPi, lo cual le cost a su creador una investigacin por parte de la FBI. Para las versiones posteriores, se subsano este problema y se exporta una versin impresa del cdigo fuente que luego es reconstruida y compilada en Europa.

ESTRUCTURA:
PGP aprovecha las ventajas de los algoritmos simtricos y asimtricos y se comunica con otros usuarios en base a cifrado de llave pblica. Primero aplica un cifrado simtrico a la informacin y despus con una clave generada aleatoriamente codifica el mensaje cifrado con una llave pblica. Cuando se trata de decodificar la informacin, PGP se encarga de buscar en las cabeceras las claves pblicas con la que estn codificadas y pide una contrasea. La contrasea nos servida para poder abrir el llavero que se tiene y de ah comprobar si tenemos una clave que nos permita descifrar el mensaje.

En el caso de la firma digital, las versiones actuales de PGP emplean el algoritmo DSS, que emplea una funcin resumen SHA-1 y un algoritmo asimtrico DSA. La firma digital puede ser aadida al fichero o puede ser obtenida de un fichero aparte. Tambin otra de las funciones ms tiles de PGP es la posibilidad de generar una armadura ASCII para cualquiera de sus salidas. Existen varias versiones de PGP en la red, pero las ms seguras en la red son PGP Desktop y el estndar publico Open PGP.

INVESTIGACION CRIPTOGRAFIA

74

CAPITULO VII: CONCLUCION


El desarrollo de nuevas tecnologas para la implementacin de la criptografa ha hecho grandes avances en materia de seguridad Informtica, esto aunado a mayores tasas de procesamiento supone en cierto modo, un riesgo en la tecnologas y algoritmos que actualmente existen, entonces, se vuelve necesario en conocer las herramientas existentes en esta materia para poder ser implementadas sin correr riesgos de ser la informacin descifrada. Tambin es una excelente idea empezar a conocer las tecnologas del futuro y los nuevos algoritmos que mejoran la capacidad de cifrado y puedan estar a nuestra disposicin para uso generalizado.

INVESTIGACION CRIPTOGRAFIA

75

CAPITULO VIII: REFERENCIAS


[1]. CRIPTOGRAFIA 16PPG [En lnea] Mxico 2009 [consulta: 03/10/11] disponible en: <http://www.editorialterracota.com.mx/pdf/Cirptografia%2016pp.pdf> [2]. ESTEGANOGRAFA, EL ARTE DE OCULTAR INFORMACIN [en lnea] Espaa [consulta el 03/10/11]Cuaderno de notas del observatorio - Instituto Nacional de Tecnologas de la comunicacin INTECO [Disponible en:

http://www.inteco.es/file/P4N1H0EtopYCN-GUWrwDAQ] [3]. ATALAP: Historia de criptografa y esteganografa [en lnea] Colombia 2007 [consulta 04/10/11] disponible en: http://atalap.blogspot.com/2007/09/historia-de-lacriptografa-y.html [4]. DEATH Mster INTRODUCCION A LA ESTEGANOGRAFIA [en lnea] Espaa 2004 [consulta: 04/10/11] disponible en http://neobits.org/recursosexternos/death.pdf [5]. DAZ Vico Jess. Esteganografa y estegoanlisis: ocultacin de datos en streams de audio vorbis. Tesis de mster (Mster en Tecnologas de la Informacin). Madrid, Espaa. Universidad Politcnica de Madrid Facultad de Informtica. Septiembre 2010, 138 pginas. [6]. TORRES Maya Silvia. Esteganografa usando el mtodo de BPCS en los dominios especial y espectral. Tesis para obtener el grado de Maestro en Ciencias de Ingeniera en Microelectrnica. DF, Mxico. Instituto Politcnico Nacional Escuela Superior de Ingeniera Mecnica y Elctrica Unidad Culhuacn. Octubre 2005. 208 pginas. [7]. Lucena Lpez M. J. (2001) Criptografa y Seguridad en Computadores.

Вам также может понравиться