El documento describe los conceptos básicos de la criptografía, incluyendo sus usos, métodos y tipos. Explica que la criptografía es la técnica que protege datos a través del uso de cifrados o códigos secretos. Luego describe los dos tipos principales de sistemas de cifrado: simétricos que usan la misma clave para cifrar y descifrar, y asimétricos que usan claves públicas y privadas. Finalmente, resume los diferentes métodos de encriptación como algoritmos hash, criptografía simétrica y asim
1. UNIVERSIDAD MARIANO GALVEZ
INGENIERIA EN SISTEMAS
ALGEBRA LINEAL
CRIPTOGRAFÍA Y ENCRIPTACIÓN
INTEGRANTES:
2. QUE ES LA CRIPTOGRAFIA
La criptografía es la técnica que protege documentos y
datos. Funciona a través de la utilización de cifras o códigos para
escribir algo secreto en documentos y datos confidenciales que
circulan en redes locales o en internet. Su utilización es tan
antigua como la escritura. Los romanos usaban códigos para
ocultar sus proyectos de guerra de aquellos que no debían
conocerlos, con el fin de que sólo las personas que conocían el
significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada
y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener
la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del
usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del
acceso.
Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar)
documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para
mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada.
La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la
llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Para que sirve la criptografía
Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que
existieran los primeros equipos informáticos y las calculadoras. Desde su creación, Internet ha
evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo,
esta comunicación implica un número creciente de problemas estratégicos relacionados con las
actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden
ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre
Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.
Qué es la criptografía
La palabra criptografía es un término genérico que describe todas las técnicas que
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo
asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en
transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya
que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números
para:
modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje
cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
asegurarse de que el receptor pueda descifrarlos.
El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que
consiste en recuperar el mensaje original, se llama descifrado.
3. El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave
de descifrado. Las claves generalmente se dividen en dos tipos:
Las claves simétricas: son las claves que se usan tanto para el cifrado como para el
descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.
Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico
(también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado
y otra para el descifrado.
En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en
forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado). Cuando el atacante
no conoce la clave de descifrado, hablamos decriptanálisis o criptoanálisis (también se usa el
término decodificación).
La criptología es la ciencia que estudia los aspectos científicos de estas técnicas, es decir, combina
la criptografía y el criptoanálisis.
Las funciones de la criptografía
La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad,
esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras
cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para
proteger la confidencialidad de los datos, sino también para garantizar su
integridad y autenticidad.
Como funciona
La palabra criptología proviene de las palabras griegas Kryto y logos y significa estudio de lo oculto.
Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en
que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una
clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación
establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para
obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado
pueden ser o no iguales dependiendo del sistema de ci frado utilizado.
Sistemas de cifrado
Sistemas de cifrado simétrico
Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y
descifrar un documento. El principal problema de seguridad reside en el intercambio de
claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto
4. se tiene que buscar también un canal de comunicación que sea seguro para el intercambio
de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los
ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de
cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves
posibles. Actualmente ya existen ordenadores especializados que son capaces de probar
todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que
aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se
uniesen todos los ordenadores existentes en estos momentos no lo conseguirían e n miles
de millones de años.
Sistemas de cifrado asimétrico
También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa
dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra
que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para
enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje.
Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede
descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se
puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer. Un sistema de cifrado de clave pública
basado en la factorización de números primos se basa en que la clave pública contiene un
número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el
algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje,
el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene
uno de esos factores, con lo que puede fácilmente descifrar el mensaje. Es fácil, con los
ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número
compuesto, pero es muy difícil la operación inversa, Dado ese numero compuesto,
factorizarlo para conocer cada uno de los dos números. Mientras que 128 bits se considera
suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se
encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un
mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica
de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.
Sistemas de cifrado híbridos
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave
asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el
cifrado simetrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un
atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para
los restantes. Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica
es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo
combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para
descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje.
Criptoanálisis
El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando
métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos
de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado
mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:
5. Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno
o más textos cifrados;
Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando
uno o más textos cifrados conociendo el texto correspondiente;
Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando
uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos
simples;
Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando
uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos
simples.
QUÉ ES LA ENCRIPTACIÓN
Encriptar significa transformar datos en un código secreto que puede ser descifrado únicamente
por la parte interesada. Contando con el tiempo y el poder informático suficientes, todos los
mensajes encriptados pueden ser descodificados, pero es necesario invertir enormes cantidades
de tiempo y recursos. Para simplificar, la encriptación es una forma de esconder tus archivos y
correo electrónico de la vista de los espías. Tus archivos se traducen a un código – aparentemente
una colección de números y letras escogidos al azar – que no guardan sentido alguno para quien lo
vea. Para encriptar un archivo, lo “bloqueas” con una tecla, que representa una frase de pase. Para
encriptar un mensaje, lo bloqueas con un par de teclas utilizando tu frase de paso. Sólo podrá
abrirlo su destinatario, utilizando su propia frase de pase.
Usos de la Encriptación
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de
información sensible como contraseñas, números de identifi cación legal, números de tarjetas de
crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos,
en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información
viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la
misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y
la Encriptación de Datos.
Métodos de Encriptación
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único llamado MAC. Un mismo
documento dará siempre un mismo MAC.
2. Criptografía de Clave Secreta o Simétrica: Utilizan una clave con la cual se encripta y
desencripta el documento. Todo documento encriptado con una clave, deberá
desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la
clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de
utilizar en ambientes donde interactúan varios interlocutores.
6. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de
descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto
de la misma.
Sus principales características son:
rápidos y fáciles de implementar
clave de cifrado y descifrado son la misma
cada par de usuarios tiene que tener una clave secreta compartida
una comunicación en la que intervengan múltiples usuarios requiere
muchas claves secretas distintas
Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y
el cifrado en bloques.
A. Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una
secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de
texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía
a través del canal. En recepción, B, con la misma clave y el mismo algoritmo
determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la
secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves
oscilan entre 120 y 250 bits.
B. Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
Transformación inicial por permutación.
Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
Transformación final para que las operaciones de encriptación y desencriptación
sean simétricas.
Uso de un algoritmo de expansión de claves que tiene como objeto convertir la
clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un
conjunto de subclaves que puedan estar constituidas por varios cientos de bits en
total.
3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo
conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula
matemática compleja imposible de reproducir. El concepto de criptografía de clave pública
fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de
claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario,
ingresando su PIN genera la clave Publica y Privada necesarias. La clave Pública podrá ser
distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser
celosamente guardada. Cuando se requiera verificar la autenticidad de un documento
enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.