SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
ASIGNATURA:
ADMINISTRACIÓN PUBLICA Y POLITICA EN INFORMÁTICA
CATEDRATICO:
ING. GULLERMO BRAND
TEMA:
INVESTIGACIÓN SOBRE CRIPTOGRAFÍA
ALUMNO:
JOSUE JOEL SORTO DIAS
20132001395
I PERIODO 2017
SAN PEDRO SULA, 01 DE MAYO DEL 2017
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
CONTENIDO
INTRODUCCIÓN........................................................................................................................................... 2
CRIPTOGRAFÍA............................................................................................................................................ 3
Concepto...................................................................................................................................................... 3
Finalidad...................................................................................................................................................... 3
Criptoanálisis............................................................................................................................................... 4
Criptosistema............................................................................................................................................... 4
Uso de la criptografía. ................................................................................................................................. 4
Tipos de criptografía: simétrica, asimétrica e hibrida ................................................................................. 5
Criptografía simétrica.............................................................................................................................. 5
Criptografía asimétrica............................................................................................................................ 6
El esquema propuesto en RSA se explica así:..................................................................................... 6
El proceso de autentificación se efectúa de la siguiente forma: .......................................................... 7
Pretty Good Privacy (PGP) ................................................................................................................. 7
Diferencias entre criptografía simétrica y asimétrica.............................................................................. 8
Criptografía híbrida................................................................................................................................. 8
La diferencia entre Criptografía y seguridad informática puede ilustrarse así:........................................... 8
Limitaciones de la Criptografía................................................................................................................... 8
Estenografía................................................................................................................................................. 9
CONCLUSIONES......................................................................................................................................... 10
REFERENCIAS BIBLIOGRAFÍA............................................................................................................... 11
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
INTRODUCCIÓN
El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades
para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la
seguridad de la información que se transmite.
Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y
autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada
Criptografía.
Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas:
simétrica y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y públicas: RSA
y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que ofrece esta nueva
disciplina.
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
CRIPTOGRAFÍA
Concepto
La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las
cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que
circulan en las redes locales o en internet.
Estos métodos se usan en el arte que es cualquier actividad o producto realizado con un propósito
estético o comunicativo, en la ciencia es el conocimiento obtenido mediante la observación de
patrones regulares de razonamiento y de experimentación en el ámbito específico.
En el área de la informática es la ciencia que estudia los
métodos, procesos, técnicas, con el término de guardar,
procesar y transmitir la información de los datos en formato
digital, en la parte del uso masivo de las comunicaciones
digitales que han producido un número progresivo de
problemas de seguridad. Los intercambios que se hacen a
través de la red pueden ser interpretadas por la seguridad de
esta información que se debe asegurar.
Finalidad
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos
entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se
envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el
contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado
en su tránsito.
La criptografía es la disciplina que estudia el modo de transformar un mensaje (texto original) en un
texto en cifra (criptograma) mediante una operación de cifrado que hace imposible a un tercero
tomar conocimiento del contenido del mensaje. Encriptar un texto significa aplicarle un algoritmo
que, en relación a una cierta variable (clave de encriptación), lo transforma en otro texto
incomprensible e indescifrable por parte de quien no posee la clave. La función es reversible, por lo
cual la aplicación del mismo algoritmo y de la misma clave al texto cifrado devuelve el texto
original. La encriptación ha sido inventada y utilizada originalmente para fines de seguridad en las
trasmisiones de mensajes militares.
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
Criptoanálisis
Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin
conocer la clave, aunque el método de cifrado empleado siempre es conocido.
Criptosistema
"Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:
✓ m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser
enviados.
✓ C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
✓ K representa el conjunto de claves que se pueden emplear en el Criptosistema.
✓ E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada
elemento de m para obtener un elemento de C . Existe una transformación diferente Ek
para cada valor posible de la clave K.
✓ D es el conjunto de transformaciones de descifrado, análogo a E .
Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene un mensaje m , se
cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje
original m."
Uso de la criptografía.
El uso de la criptografía es, casi tan antiguo como la escritura, que ha renacido en nuestros días con
un inusitado vigor debido a su aplicación por medio de sistemas informáticos y el desarrollo de
nuevos métodos y algoritmos de cifrado de la información asegurando así los pilares fundamentales
sobre los que se basa la criptografía:
✓ Seguridad: certeza de que el texto del mensaje solo puede ser leído por el destinatario
✓ Integridad: certeza del mensaje, asegura que no ha existido ninguna manipulación posterior
de los datos
✓ Autenticidad: certeza del remitente, acredita quien es su autor
✓ No rechazo: no se puede negar la autoría de un mensaje enviado
Las claves que se usan son combinaciones de símbolos, que pueden ser letras, números, signos de
puntuación, etc. Por lo tanto, nuestra seguridad está expuesta a los ataques de fuerza bruta: probar
todas las combinaciones posibles con todos estos símbolos. Para evitarlo, tenemos que seguir
algunas reglas:
a) Utilizar claves de gran longitud. Así el atacante necesita muchos recursos para cubrir todo
el rango rápidamente.
b) Cambiar regularmente la clave.
c) Utilizar todos los tipos de caracteres posibles. Así es más difícil de adivinar.
d) No utilizar palabras fácilmente identificables. No usar palabras de diccionario ni nombres
propios.
e) Detectar repentinos intentos fallidos en un corto intervalo de tiempo. Se puede bloquear un
proceso si fallamos 3 veces al meter la contraseña o PIN.
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
Las claves no son el único punto débil de la criptografía; pueden existir vulnerabilidades en el propio
algoritmo, o en un driver. Estas vulnerabilidades las estudia el criptoanálisis.
La criptografía se divide en dos grandes ramas, la criptografía de clave privada o simétrica y la
criptografía de clave pública o asimétrica.
Tipos de criptografía: simétrica, asimétrica e hibrida
Tras haber hablado de los primeros métodos de criptografía de la historia toca adentrarse en los
métodos criptográficos modernos como la criptografía simétrica, asimétrica, híbrida.
Criptografía simétrica
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que
conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de
las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido
sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una
llamada telefónica).
Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una
por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la
clave y nunca sobre el algoritmo.
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
Para poner un ejemplo la máquina Enigma usaba un método simétrico con un algoritmo que
dependía de una clave que está formada por: los rotores o rodillos que usaba, su orden y la posición
de cada anillo, siendo esto lo más básico.
La máquina Enigma contaba también con un libro de claves que contenía la clave del día y hacia un
poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que
no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron el
algoritmo, por este motivo la mayoría de los días conseguían la clave.
Criptografía asimétrica
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin
ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe
de ser revelada nunca).
Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado
debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar
de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave
pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos
bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública
que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar).
El esquema propuesto en RSA se explica así:
Mediante un programa de cómputo cualquier persona puede obtener un par de números,
matemáticamente relacionados, a los que se denominan llaves. Una llave es un número de gran
tamaño, que usted puede conceptualizar como un mensaje digital, como un archivo binario, o como
una cadena de bits o bytes. Las llaves, públicas y privadas, tienen características matemáticas, su
generación se produce siempre en parejas, y se relacionan de tal forma que si dos llaves públicas
son diferentes, entonces, las correspondientes llaves privadas son diferentes y viceversa. En otras
palabras, si dos sujetos tienen llaves públicas diferentes, entonces sus llaves privadas son diferentes.
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
La idea es que cada individuo genere un par de llaves: pública y privada. El individuo debe de
mantener en secreto su llave privada, mientras que la llave pública la puede dar a conocer.
El procedimiento de firma de un documento digital, por ejemplo, implica que, mediante un programa
de cómputo, un sujeto prepare un documento a firmar y su llave privada (que sólo él conoce). El
programa produce como resultado un mensaje digital denominado firma digital. Juntos, el
documento y la firma, constituyen el documento firmado.
El proceso de autentificación se efectúa de la siguiente forma:
Se entiende por Autentificación cualquier método que permita garantizar alguna característica
sobre un objeto dado. Interesa comprobar la autentificación de:
a) Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje
conocido, de forma de poder asegurar que no es una falsificación. A este mecanismo se lo
conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E
y no de otro.
b) Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario
autorizado mediante una contraseña secreta.
c) Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por
ejemplo, una llave electrónica.
Dos puntos I y II mantienen comunicación, conociendo I la llave pública de II. Desde el punto II, se
envía un documento firmado digitalmente y un criptograma asociado que sólo es posible hacerse
utilizando su clave privada. Entonces I, utilizando la llave pública de II genera un criptograma
reflejo, compara ambos criptogramas y, si son iguales, el documento es auténtico.
Si alguna parte del documento o parte de la firma se modifica, aunque sea ligeramente, entonces, el
procedimiento de autentificación indicará que el documento no es auténtico. Si una llave pública
autentifica un documento firmado, entonces el documento fue firmado con la correspondiente llave
privada, es decir, si un individuo tiene asociada la llave pública que autentifica el documento,
entonces, el documento fue efectivamente firmado por ese individuo.
A diferencia de la firma autógrafa, que es biométrica, y efectivamente prueba el acto personal de
firma, la firma digital sólo prueba que se utilizó la llave privada del sujeto y no necesariamente el
acto personal de firma. En consecuencia, no es posible establecer con total seguridad que el
individuo firmó un documento, sino que sólo es posible demostrar que es el individuo es el
responsable de que el documento se firmara con su llave privada. En otras palabras, si un documento
firmado corresponde con la llave pública de un sujeto, entonces el sujeto, aunque no lo haya hecho,
debe de reconocer el documento como auténtico.
Pretty Good Privacy (PGP)
Los conceptos expuestos anteriormente tienen su expresión práctica en el programa Pretty Good
Privacy (Privacidad Bastante Buena) creado por Phill Zimmermann, que es el estándar de facto
utilizado para la encriptación de correos electrónicos, discos duros, comunicaciones de voz y muchas
otras aplicaciones.6
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
PGP Enterprise Security ofrece una infraestructura de cifrado y autentificación capaz de mantener
la seguridad de los datos del correo electrónico, de los archivos, las carpetas y los volúmenes en el
disco. Las aplicaciones "cliente" de PGP incluyen interfaz fácil de utilizar para mantener la
seguridad de los datos, mientras que las aplicaciones "servidor" PGP proporcionan la adaptabilidad
necesaria para ampliaciones y el cumplimiento de las políticas de los sistemas.
Diferencias entre criptografía simétrica y asimétrica
Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran
vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía
asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.
Criptografía híbrida
Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de
ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
✓ Generar una clave pública y otra privada (en el receptor).
✓ Cifrar un archivo de forma síncrona.
✓ El receptor nos envía su clave pública.
✓ Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del
receptor.
✓ Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente
y solo puede ver el receptor).
La diferencia entre Criptografía y seguridad informática puede ilustrarse así:
En un modelo criptográfico típico, existen dos puntos: “a” y “b”, que se consideran fiables y, entre
ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los
problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la
seguridad informática se ocupa de asegurar la fiabilidad de los nodos “a” y “b”.
La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la
Criptografía de clave pública o asimétrica. La primera se refiere al conjunto de métodos que
permiten una comunicación segura entre las partes siempre que, con anterioridad, se intercambie la
clave correspondiente, que se denomina clave simétrica. La simetría se refiere a que las partes tienen
la misma llave, tanto para cifrar como para descifrar.
Limitaciones de la Criptografía
Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el
tiempo, los algoritmos de inscripción se hacen más fáciles de quebrar debido al avance de la
velocidad y potencia de los equipos de computación.
Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta -tratar
sistemáticamente con cada posible clave de inscripción, buscando colisiones para funciones hash,
factorizando grandes números, etc.- la fuerza bruta es más fácil de aplicar en la medida que pasa el
tiempo.
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían factorizados, en 1994
se factorizó uno de esos números. Además de la fuerza bruta, avanzan las matemáticas
fundamentales que proveen nuevos métodos y técnicas de criptoanálisis.
Estenografía
Consiste en ocultar en el interior de información aparentemente inocua, otro tipo de información
(cifrada o no). El texto se envía como texto plano, pero entremezclado con mucha cantidad de
"basura" que sirve de camuflaje al mensaje enviado. El método de recuperación y lectura sólo es
conocido por el destinatario del mensaje y se conoce como "separar el grano de la paja".
Los mensajes suelen ir ocultos entre archivos de sonido o imágenes y ser enormemente grandes por
la cantidad extra de información enviada (a comparación del mensaje original).
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
CONCLUSIONES
Debido a las cambiantes condiciones y nuevas plataformas de computación disponibles, es vital el
desarrollo de documentos y directrices que orienten a los usuarios en el uso adecuado de las
tecnologías para aprovechar mejor sus ventajas.
El auge de la interconexión entre redes abre nuevos horizontes para la navegación por Internet y con
ello, surgen nuevas amenazas para los sistemas computarizados, como son la pérdida de
confidencialidad y autenticidad de los documentos electrónicos.
La Criptografía es una disciplina/tecnología orientada a la solución de los problemas relacionados
con la autenticidad y la confidencialidad, y provee las herramientas idóneas para ello.
Los usuarios son quienes deben elegir la conveniencia de una u otra herramienta para la protección
de sus documentos electrónicos.
CRIPTOGRAFÍA
INVESTIGACIÓN – UNAH-VS
REFERENCIAS BIBLIOGRAFÍA
https://infosegur.wordpress.com/unidad-4/criptografia/
http://conceptodefinicion.de/criptografia/
https://raulespinola.wordpress.com/2009/03/27/criptografia-y-la-informatica/
https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-
hibrida
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012

Más contenido relacionado

La actualidad más candente

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
G Hoyos A
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
Peter Cabrera
 
Criptografía
CriptografíaCriptografía
Criptografía
Noel Cruz
 

La actualidad más candente (20)

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Cryptography
CryptographyCryptography
Cryptography
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Método Kasiski
Método KasiskiMétodo Kasiski
Método Kasiski
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cryptography
CryptographyCryptography
Cryptography
 
Tutorial de JFLAP
Tutorial de JFLAPTutorial de JFLAP
Tutorial de JFLAP
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Cryptography
CryptographyCryptography
Cryptography
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
DES
DESDES
DES
 
Information and data security public key cryptography and rsa
Information and data security public key cryptography and rsaInformation and data security public key cryptography and rsa
Information and data security public key cryptography and rsa
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 

Destacado (7)

Conceptos de Criptografía para Blockchains
Conceptos de Criptografía para BlockchainsConceptos de Criptografía para Blockchains
Conceptos de Criptografía para Blockchains
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cryptography & Steganography
Cryptography & SteganographyCryptography & Steganography
Cryptography & Steganography
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)
 

Similar a Criptografia

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
Mariza Elizeche
 

Similar a Criptografia (20)

Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
SILABO
SILABOSILABO
SILABO
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 

Criptografia

  • 1. ASIGNATURA: ADMINISTRACIÓN PUBLICA Y POLITICA EN INFORMÁTICA CATEDRATICO: ING. GULLERMO BRAND TEMA: INVESTIGACIÓN SOBRE CRIPTOGRAFÍA ALUMNO: JOSUE JOEL SORTO DIAS 20132001395 I PERIODO 2017 SAN PEDRO SULA, 01 DE MAYO DEL 2017
  • 2. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS CONTENIDO INTRODUCCIÓN........................................................................................................................................... 2 CRIPTOGRAFÍA............................................................................................................................................ 3 Concepto...................................................................................................................................................... 3 Finalidad...................................................................................................................................................... 3 Criptoanálisis............................................................................................................................................... 4 Criptosistema............................................................................................................................................... 4 Uso de la criptografía. ................................................................................................................................. 4 Tipos de criptografía: simétrica, asimétrica e hibrida ................................................................................. 5 Criptografía simétrica.............................................................................................................................. 5 Criptografía asimétrica............................................................................................................................ 6 El esquema propuesto en RSA se explica así:..................................................................................... 6 El proceso de autentificación se efectúa de la siguiente forma: .......................................................... 7 Pretty Good Privacy (PGP) ................................................................................................................. 7 Diferencias entre criptografía simétrica y asimétrica.............................................................................. 8 Criptografía híbrida................................................................................................................................. 8 La diferencia entre Criptografía y seguridad informática puede ilustrarse así:........................................... 8 Limitaciones de la Criptografía................................................................................................................... 8 Estenografía................................................................................................................................................. 9 CONCLUSIONES......................................................................................................................................... 10 REFERENCIAS BIBLIOGRAFÍA............................................................................................................... 11
  • 3. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS INTRODUCCIÓN El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas: simétrica y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y públicas: RSA y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que ofrece esta nueva disciplina.
  • 4. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS CRIPTOGRAFÍA Concepto La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet. Estos métodos se usan en el arte que es cualquier actividad o producto realizado con un propósito estético o comunicativo, en la ciencia es el conocimiento obtenido mediante la observación de patrones regulares de razonamiento y de experimentación en el ámbito específico. En el área de la informática es la ciencia que estudia los métodos, procesos, técnicas, con el término de guardar, procesar y transmitir la información de los datos en formato digital, en la parte del uso masivo de las comunicaciones digitales que han producido un número progresivo de problemas de seguridad. Los intercambios que se hacen a través de la red pueden ser interpretadas por la seguridad de esta información que se debe asegurar. Finalidad La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito. La criptografía es la disciplina que estudia el modo de transformar un mensaje (texto original) en un texto en cifra (criptograma) mediante una operación de cifrado que hace imposible a un tercero tomar conocimiento del contenido del mensaje. Encriptar un texto significa aplicarle un algoritmo que, en relación a una cierta variable (clave de encriptación), lo transforma en otro texto incomprensible e indescifrable por parte de quien no posee la clave. La función es reversible, por lo cual la aplicación del mismo algoritmo y de la misma clave al texto cifrado devuelve el texto original. La encriptación ha sido inventada y utilizada originalmente para fines de seguridad en las trasmisiones de mensajes militares.
  • 5. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS Criptoanálisis Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, aunque el método de cifrado empleado siempre es conocido. Criptosistema "Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde: ✓ m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados. ✓ C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. ✓ K representa el conjunto de claves que se pueden emplear en el Criptosistema. ✓ E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C . Existe una transformación diferente Ek para cada valor posible de la clave K. ✓ D es el conjunto de transformaciones de descifrado, análogo a E . Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene un mensaje m , se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m." Uso de la criptografía. El uso de la criptografía es, casi tan antiguo como la escritura, que ha renacido en nuestros días con un inusitado vigor debido a su aplicación por medio de sistemas informáticos y el desarrollo de nuevos métodos y algoritmos de cifrado de la información asegurando así los pilares fundamentales sobre los que se basa la criptografía: ✓ Seguridad: certeza de que el texto del mensaje solo puede ser leído por el destinatario ✓ Integridad: certeza del mensaje, asegura que no ha existido ninguna manipulación posterior de los datos ✓ Autenticidad: certeza del remitente, acredita quien es su autor ✓ No rechazo: no se puede negar la autoría de un mensaje enviado Las claves que se usan son combinaciones de símbolos, que pueden ser letras, números, signos de puntuación, etc. Por lo tanto, nuestra seguridad está expuesta a los ataques de fuerza bruta: probar todas las combinaciones posibles con todos estos símbolos. Para evitarlo, tenemos que seguir algunas reglas: a) Utilizar claves de gran longitud. Así el atacante necesita muchos recursos para cubrir todo el rango rápidamente. b) Cambiar regularmente la clave. c) Utilizar todos los tipos de caracteres posibles. Así es más difícil de adivinar. d) No utilizar palabras fácilmente identificables. No usar palabras de diccionario ni nombres propios. e) Detectar repentinos intentos fallidos en un corto intervalo de tiempo. Se puede bloquear un proceso si fallamos 3 veces al meter la contraseña o PIN.
  • 6. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS Las claves no son el único punto débil de la criptografía; pueden existir vulnerabilidades en el propio algoritmo, o en un driver. Estas vulnerabilidades las estudia el criptoanálisis. La criptografía se divide en dos grandes ramas, la criptografía de clave privada o simétrica y la criptografía de clave pública o asimétrica. Tipos de criptografía: simétrica, asimétrica e hibrida Tras haber hablado de los primeros métodos de criptografía de la historia toca adentrarse en los métodos criptográficos modernos como la criptografía simétrica, asimétrica, híbrida. Criptografía simétrica La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica). Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo.
  • 7. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS Para poner un ejemplo la máquina Enigma usaba un método simétrico con un algoritmo que dependía de una clave que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico. La máquina Enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por este motivo la mayoría de los días conseguían la clave. Criptografía asimétrica La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada. Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar). El esquema propuesto en RSA se explica así: Mediante un programa de cómputo cualquier persona puede obtener un par de números, matemáticamente relacionados, a los que se denominan llaves. Una llave es un número de gran tamaño, que usted puede conceptualizar como un mensaje digital, como un archivo binario, o como una cadena de bits o bytes. Las llaves, públicas y privadas, tienen características matemáticas, su generación se produce siempre en parejas, y se relacionan de tal forma que si dos llaves públicas son diferentes, entonces, las correspondientes llaves privadas son diferentes y viceversa. En otras palabras, si dos sujetos tienen llaves públicas diferentes, entonces sus llaves privadas son diferentes.
  • 8. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS La idea es que cada individuo genere un par de llaves: pública y privada. El individuo debe de mantener en secreto su llave privada, mientras que la llave pública la puede dar a conocer. El procedimiento de firma de un documento digital, por ejemplo, implica que, mediante un programa de cómputo, un sujeto prepare un documento a firmar y su llave privada (que sólo él conoce). El programa produce como resultado un mensaje digital denominado firma digital. Juntos, el documento y la firma, constituyen el documento firmado. El proceso de autentificación se efectúa de la siguiente forma: Se entiende por Autentificación cualquier método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de: a) Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificación. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro. b) Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta. c) Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo, una llave electrónica. Dos puntos I y II mantienen comunicación, conociendo I la llave pública de II. Desde el punto II, se envía un documento firmado digitalmente y un criptograma asociado que sólo es posible hacerse utilizando su clave privada. Entonces I, utilizando la llave pública de II genera un criptograma reflejo, compara ambos criptogramas y, si son iguales, el documento es auténtico. Si alguna parte del documento o parte de la firma se modifica, aunque sea ligeramente, entonces, el procedimiento de autentificación indicará que el documento no es auténtico. Si una llave pública autentifica un documento firmado, entonces el documento fue firmado con la correspondiente llave privada, es decir, si un individuo tiene asociada la llave pública que autentifica el documento, entonces, el documento fue efectivamente firmado por ese individuo. A diferencia de la firma autógrafa, que es biométrica, y efectivamente prueba el acto personal de firma, la firma digital sólo prueba que se utilizó la llave privada del sujeto y no necesariamente el acto personal de firma. En consecuencia, no es posible establecer con total seguridad que el individuo firmó un documento, sino que sólo es posible demostrar que es el individuo es el responsable de que el documento se firmara con su llave privada. En otras palabras, si un documento firmado corresponde con la llave pública de un sujeto, entonces el sujeto, aunque no lo haya hecho, debe de reconocer el documento como auténtico. Pretty Good Privacy (PGP) Los conceptos expuestos anteriormente tienen su expresión práctica en el programa Pretty Good Privacy (Privacidad Bastante Buena) creado por Phill Zimmermann, que es el estándar de facto utilizado para la encriptación de correos electrónicos, discos duros, comunicaciones de voz y muchas otras aplicaciones.6
  • 9. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS PGP Enterprise Security ofrece una infraestructura de cifrado y autentificación capaz de mantener la seguridad de los datos del correo electrónico, de los archivos, las carpetas y los volúmenes en el disco. Las aplicaciones "cliente" de PGP incluyen interfaz fácil de utilizar para mantener la seguridad de los datos, mientras que las aplicaciones "servidor" PGP proporcionan la adaptabilidad necesaria para ampliaciones y el cumplimiento de las políticas de los sistemas. Diferencias entre criptografía simétrica y asimétrica Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida. Criptografía híbrida Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento. El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo): ✓ Generar una clave pública y otra privada (en el receptor). ✓ Cifrar un archivo de forma síncrona. ✓ El receptor nos envía su clave pública. ✓ Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor. ✓ Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor). La diferencia entre Criptografía y seguridad informática puede ilustrarse así: En un modelo criptográfico típico, existen dos puntos: “a” y “b”, que se consideran fiables y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos “a” y “b”. La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica. La primera se refiere al conjunto de métodos que permiten una comunicación segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar. Limitaciones de la Criptografía Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos de inscripción se hacen más fáciles de quebrar debido al avance de la velocidad y potencia de los equipos de computación. Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta -tratar sistemáticamente con cada posible clave de inscripción, buscando colisiones para funciones hash, factorizando grandes números, etc.- la fuerza bruta es más fácil de aplicar en la medida que pasa el tiempo.
  • 10. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS En 1977 Martin Gardner escribió que los números de 129 dígitos nunca serían factorizados, en 1994 se factorizó uno de esos números. Además de la fuerza bruta, avanzan las matemáticas fundamentales que proveen nuevos métodos y técnicas de criptoanálisis. Estenografía Consiste en ocultar en el interior de información aparentemente inocua, otro tipo de información (cifrada o no). El texto se envía como texto plano, pero entremezclado con mucha cantidad de "basura" que sirve de camuflaje al mensaje enviado. El método de recuperación y lectura sólo es conocido por el destinatario del mensaje y se conoce como "separar el grano de la paja". Los mensajes suelen ir ocultos entre archivos de sonido o imágenes y ser enormemente grandes por la cantidad extra de información enviada (a comparación del mensaje original).
  • 11. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS CONCLUSIONES Debido a las cambiantes condiciones y nuevas plataformas de computación disponibles, es vital el desarrollo de documentos y directrices que orienten a los usuarios en el uso adecuado de las tecnologías para aprovechar mejor sus ventajas. El auge de la interconexión entre redes abre nuevos horizontes para la navegación por Internet y con ello, surgen nuevas amenazas para los sistemas computarizados, como son la pérdida de confidencialidad y autenticidad de los documentos electrónicos. La Criptografía es una disciplina/tecnología orientada a la solución de los problemas relacionados con la autenticidad y la confidencialidad, y provee las herramientas idóneas para ello. Los usuarios son quienes deben elegir la conveniencia de una u otra herramienta para la protección de sus documentos electrónicos.
  • 12. CRIPTOGRAFÍA INVESTIGACIÓN – UNAH-VS REFERENCIAS BIBLIOGRAFÍA https://infosegur.wordpress.com/unidad-4/criptografia/ http://conceptodefinicion.de/criptografia/ https://raulespinola.wordpress.com/2009/03/27/criptografia-y-la-informatica/ https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e- hibrida http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352003000600012