2011
Algoritmos de cifrado básicos




                    BUAP
                    Anzures Martinez Daniel
                    Monterrosas Formacio Gabriela
                    Quiroga Mena Mario Alberto
                    Ubaldo Ramirez Dante
                    Vazquez Romero Juan Manuel
                    08/11/2011
Índice



Introducción……………………………………………………………….………3



Contenido…………………………………………………………………..………3




Algoritmos simétricos y asimétricos…………………………………………..…4



Integridad de la información………………………………………………………5



Autentificación…………………………………………………………………...…5



Advanced Encryption Standard………………………………………………..…6



Autoridades certificadoras…………………………………………………...……6




Conclusión………………………………………………………………….………7




Referencias…………………………………………………………………………8




                           2
Introducción

El surgimiento de las Tecnologías de la Información y Comunicación ha abierto
nuevas formas de intercambio de información que antes parecían inexistentes. Así
mismo, se han creado múltiples formas de amenazar la confidencialidad e
integridad de los datos que comparten los usuarios de las TIC, es por ello que se
buscan formas de proteger la información que compartimos con otras personas.




En Internet algunas de las formas de extraer información de forma no autorizada
provienen del hecho de no crear contraseñas seguras, así como ingresar datos
confidenciales en páginas web que han sido alteradas para robar esta información,
además de correos electrónicos infectados con virus.

Contenido

Ante esta situación, se han desarrollado mecanismos para garantizar la
confidencialidad de la información que circula diariamente. Las principales
acciones de seguridad informática están dirigidas por la criptografía, que surgió
de la necesidad de que algunos de los mensajes que enviamos sólo sean leídos
por la o las personas a quien está dirigido y no por terceros.




Esta forma de cifrado ya eran usados en civilizaciones antiguas como la egipcia,
china, mesopotámica, etc., para proteger su información, pero estas técnicas han
evolucionado para convertirse en métodos más complejos que aseguran nuestros
datos de una forma más confiable y segura que antes.




Actualmente el Internet es una herramienta indispensable para realizar diversas
actividades escolares, laborales y porque no, de ocio; diariamente se envía y
recibe información confidencial, así como datos muy reservados que podrían ser
alterados por cualquier persona no autorizada. Es por esto que la criptografía
                                          3
procesa ese mensaje para crear un texto cifrado, es decir, el emisor envía un
mensaje que es procesado por un cifrador con ayuda de una clave que deberá
conocer el destinatario para descifrar el mensaje original (ambas claves pueden
ser las mismas o no, dependiendo del sistema utilizado).




Mucha de la información que circula por Internet es transmitida de forma insegura,
aunque muchas veces llegamos a pensar que todo lo que enviamos a recibimos
es confidencial, pero que en realidad miles de usuarios pueden acceder a ella.




Todos los sistemas de cifrado contienen 4 partes básicas: 1. Texto en claro: debe
ser entendible por los humanos o en un formato que cualquier software adecuado
pueda usar. 2. Texto cifrado: El mensaje original se “encripta” para hacerlo ilegible.
3. Algoritmo de encripción: Es la operación que convierte texto legible a texto
cifrado y viceversa. 4. Llave: Se utiliza para “desencriptar” los mensajes.




Algoritmos simétricos y asimétricos

Dos cifradores básicos de la criptografía son los simétricos y los asimétricos. Los
cifradores simétricos (también denominados cifrado de clave secreta) son la
técnica más antigua y mejor conocida para encriptar información. Estos usan la
misma clave para encriptar y desencriptar la información (la clave puede ser una
palabra o una cadena de letras aleatorias), las ventajas de estos algoritmos son su
seguridad y velocidad (son aproximadamente 1,000 veces más rápidos que los
asimétricos).



Mientras que los cifradores asimétricos (también llamados cifrado con clave
pública) a diferencia de los simétricos, estos encriptan y desencriptan con
diferentes claves. Los datos se encriptan con una llave pública para cualquier

                                          4
usuario que desee enviar un mensaje y se desencriptan con una privada, siendo
ésta su principal ventaja. Sin embargo, los algoritmos asimétricos no pueden
utilizarse para encriptar grandes volúmenes de información debido a su lentitud.



Integridad de la información

Otra característica de los algoritmos de cifrado es la integridad de la información,
es decir, los datos no serán manipulados y el receptor recibirá el mensaje original.
Una forma de verificar la integridad de los datos es usar un message digest (MD)
que es un número calculado por un conjunto de datos de entrada y se
generalmente se publica junto con los datos cuya integridad queremos asegurar.



Autentificación

Para verificar que las personas con las que tratamos son realmente quienes dicen
ser, se utiliza el proceso de la autentificación. Los ordenadores, por ejemplo,
utilizan un sistema de usuario-contraseña para la identificación y autentificación.



Los algoritmos de cifrado asimétricos pueden ser usados para la autentificación,
sin embargo, son sistemas muy lentos y generalmente no se usan en
conversaciones completas.



Aunque en la práctica suelen usarse juntos,       por ejemplo, un algoritmo de llave
pública se utilizado para encriptar una llave, y esta llave se utiliza para encriptar el
mensaje actual utilizando un algoritmo simétrico. Esto se conoce como
encriptación híbrida.




                                           5
Advanced Encryption Standard

La criptografía simétrica se ha implementado en diferentes dispositivos hasta
llegar a las computadoras, donde son programados los algoritmos actuales. El
cifrado de Feistel es un método de cifrado de bloque que es utilizado por un gran
número de algoritmos de cifrado por bloques, el más conocido es el Data
Encryption Standard (DES)       aunque actualmente se considera inseguro para
muchas aplicaciones y ha sido sustituido por el algoritmo Advanced Encryption
Standard (AES) convirtiéndose en uno de los algoritmos más populares usados en
la criptografía simétrica actualmente.



En la criptografía asimétrica se utilizan dos claves, una denominada clave pública
que sirve para cifrar, y otra clave privada que funciona para descifrar. Las claves
públicas y privadas poseen características matemáticas y se relacionan de tal
forma que cada individuo una clave pública diferente, y en consecuencia, una
clave privada. Las claves públicas pueden ser compartidas a otras personas, sin
embargo, las claves privadas deben mantenerse en secreto por las personas
asignadas, para evitar que personas no autorizadas accedan a su información.



Autoridades certificadoras

El uso de certificados digitales es una opción para el problema del manejo de
llaves que consiste en un sistema capaz de vincular datos electrónicos con
personas físicas por medio de una entidad certificadora la cual garantiza la
relación de una persona física con una firma digital. La forma en que este sistema
funciona consiste en que el remitente firme el mensaje utilizando su clave privada
y lo envía al destinatario, gracias a esta firma, los usuarios sabrán que la
información no ha sido manipulada.

Y para asegurar la privacidad del envío, el mensaje es cifrado con una clave
pública que el destinatario debe conocer, y para descifrarlo se utiliza una clave



                                         6
privada que sólo debe conocer la persona a quien se dirige el mensaje, haciendo
que sea casi imposible que un tercero lea el mensaje.



Conclusión

Aunque los algoritmos criptográficos se consideran herramientas confiables para
la privacidad de nuestra información, a medida que los equipos de computación
avanzan   y las matemáticas proveen nuevos métodos para descifrar cualquier
mensaje, se vuelven vulnerables ante ellos.

Sin embargo, las técnicas de encriptación tienden a ser vulnerables con el tiempo
debido al avance en los equipos de computación y las matemáticas que proveen
nuevos métodos de descifrar cualquier mensaje.

Ante esta situación debemos ser muy cuidadosos con la información que
proporcionamos en Internet, por ejemplo en tiendas en línea, banca en línea, así
como nuestro propio e-mail. Algunas recomendaciones que debemos tomar en
cuenta para “asegurar” que nuestra información no es observada por terceros, es
verificar que las páginas web que visitamos están cifradas, para ello debemos
verificar que existe un candado en la parte inferior derecha de la página web.

Aunque sólo contamos con la pantalla a la que accedemos y el “candadito” que
veremos en ella, debemos ser cuidados, ya que la página a la que accedemos
pudo haber sido manipulada y existe un tercero que intercepta nuestra información
y quizá vuelve a encriptarla para re-enviarla a su destinatario original. Por ello
debemos verificar que el sistema no emita una alerta sobre el certificado de la
página a la que accedemos.

Finalmente, las únicas personas responsables del uso de nuestra propia
información somos nosotros mismos, por ello debemos ser cuidadosos e intentar
tomar todas las precauciones debidas antes de enviar información a alguien que
haga mal uso de ella.



                                         7
Referencias



  1. Marrero, Y. (5 de octubre de 2003) La Criptografía como elemento de la
     seguridad informática. La Habana, Cuba. Recuperado el 07 de noviembre
     de 2011 de http://bvs.sld.cu/revistas/aci/vol11_6_03/aci11603.htm
  2. Microsoft. (2011). Temas de procedimientos de cifrado. México, D.F.
     Recuperado el 07 de noviembre de 2011 de http://msdn.microsoft.com/es-
     es/library/aa337557.aspx
  3. Cristian F., B. (2009). Criptografía de la A-Z. Argentina. Recuperado el 07
     de noviembre de 2011 de http://www.segu-
     info.com.ar/proyectos/p1_algoritmos-basicos.htm
  4. Rubén Daniel Valera, V. (10 de julio de 2006). Criptografía, una necesidad
     moderna. México, D.F. Recuperado el 07 de noviembre de 2011 de
     http://www.revista.unam.mx/vol.7/num7/art56/jul_art56.pdf




                                       8

Algoritmos

  • 1.
    2011 Algoritmos de cifradobásicos BUAP Anzures Martinez Daniel Monterrosas Formacio Gabriela Quiroga Mena Mario Alberto Ubaldo Ramirez Dante Vazquez Romero Juan Manuel 08/11/2011
  • 2.
    Índice Introducción……………………………………………………………….………3 Contenido…………………………………………………………………..………3 Algoritmos simétricos yasimétricos…………………………………………..…4 Integridad de la información………………………………………………………5 Autentificación…………………………………………………………………...…5 Advanced Encryption Standard………………………………………………..…6 Autoridades certificadoras…………………………………………………...……6 Conclusión………………………………………………………………….………7 Referencias…………………………………………………………………………8 2
  • 3.
    Introducción El surgimiento delas Tecnologías de la Información y Comunicación ha abierto nuevas formas de intercambio de información que antes parecían inexistentes. Así mismo, se han creado múltiples formas de amenazar la confidencialidad e integridad de los datos que comparten los usuarios de las TIC, es por ello que se buscan formas de proteger la información que compartimos con otras personas. En Internet algunas de las formas de extraer información de forma no autorizada provienen del hecho de no crear contraseñas seguras, así como ingresar datos confidenciales en páginas web que han sido alteradas para robar esta información, además de correos electrónicos infectados con virus. Contenido Ante esta situación, se han desarrollado mecanismos para garantizar la confidencialidad de la información que circula diariamente. Las principales acciones de seguridad informática están dirigidas por la criptografía, que surgió de la necesidad de que algunos de los mensajes que enviamos sólo sean leídos por la o las personas a quien está dirigido y no por terceros. Esta forma de cifrado ya eran usados en civilizaciones antiguas como la egipcia, china, mesopotámica, etc., para proteger su información, pero estas técnicas han evolucionado para convertirse en métodos más complejos que aseguran nuestros datos de una forma más confiable y segura que antes. Actualmente el Internet es una herramienta indispensable para realizar diversas actividades escolares, laborales y porque no, de ocio; diariamente se envía y recibe información confidencial, así como datos muy reservados que podrían ser alterados por cualquier persona no autorizada. Es por esto que la criptografía 3
  • 4.
    procesa ese mensajepara crear un texto cifrado, es decir, el emisor envía un mensaje que es procesado por un cifrador con ayuda de una clave que deberá conocer el destinatario para descifrar el mensaje original (ambas claves pueden ser las mismas o no, dependiendo del sistema utilizado). Mucha de la información que circula por Internet es transmitida de forma insegura, aunque muchas veces llegamos a pensar que todo lo que enviamos a recibimos es confidencial, pero que en realidad miles de usuarios pueden acceder a ella. Todos los sistemas de cifrado contienen 4 partes básicas: 1. Texto en claro: debe ser entendible por los humanos o en un formato que cualquier software adecuado pueda usar. 2. Texto cifrado: El mensaje original se “encripta” para hacerlo ilegible. 3. Algoritmo de encripción: Es la operación que convierte texto legible a texto cifrado y viceversa. 4. Llave: Se utiliza para “desencriptar” los mensajes. Algoritmos simétricos y asimétricos Dos cifradores básicos de la criptografía son los simétricos y los asimétricos. Los cifradores simétricos (también denominados cifrado de clave secreta) son la técnica más antigua y mejor conocida para encriptar información. Estos usan la misma clave para encriptar y desencriptar la información (la clave puede ser una palabra o una cadena de letras aleatorias), las ventajas de estos algoritmos son su seguridad y velocidad (son aproximadamente 1,000 veces más rápidos que los asimétricos). Mientras que los cifradores asimétricos (también llamados cifrado con clave pública) a diferencia de los simétricos, estos encriptan y desencriptan con diferentes claves. Los datos se encriptan con una llave pública para cualquier 4
  • 5.
    usuario que deseeenviar un mensaje y se desencriptan con una privada, siendo ésta su principal ventaja. Sin embargo, los algoritmos asimétricos no pueden utilizarse para encriptar grandes volúmenes de información debido a su lentitud. Integridad de la información Otra característica de los algoritmos de cifrado es la integridad de la información, es decir, los datos no serán manipulados y el receptor recibirá el mensaje original. Una forma de verificar la integridad de los datos es usar un message digest (MD) que es un número calculado por un conjunto de datos de entrada y se generalmente se publica junto con los datos cuya integridad queremos asegurar. Autentificación Para verificar que las personas con las que tratamos son realmente quienes dicen ser, se utiliza el proceso de la autentificación. Los ordenadores, por ejemplo, utilizan un sistema de usuario-contraseña para la identificación y autentificación. Los algoritmos de cifrado asimétricos pueden ser usados para la autentificación, sin embargo, son sistemas muy lentos y generalmente no se usan en conversaciones completas. Aunque en la práctica suelen usarse juntos, por ejemplo, un algoritmo de llave pública se utilizado para encriptar una llave, y esta llave se utiliza para encriptar el mensaje actual utilizando un algoritmo simétrico. Esto se conoce como encriptación híbrida. 5
  • 6.
    Advanced Encryption Standard Lacriptografía simétrica se ha implementado en diferentes dispositivos hasta llegar a las computadoras, donde son programados los algoritmos actuales. El cifrado de Feistel es un método de cifrado de bloque que es utilizado por un gran número de algoritmos de cifrado por bloques, el más conocido es el Data Encryption Standard (DES) aunque actualmente se considera inseguro para muchas aplicaciones y ha sido sustituido por el algoritmo Advanced Encryption Standard (AES) convirtiéndose en uno de los algoritmos más populares usados en la criptografía simétrica actualmente. En la criptografía asimétrica se utilizan dos claves, una denominada clave pública que sirve para cifrar, y otra clave privada que funciona para descifrar. Las claves públicas y privadas poseen características matemáticas y se relacionan de tal forma que cada individuo una clave pública diferente, y en consecuencia, una clave privada. Las claves públicas pueden ser compartidas a otras personas, sin embargo, las claves privadas deben mantenerse en secreto por las personas asignadas, para evitar que personas no autorizadas accedan a su información. Autoridades certificadoras El uso de certificados digitales es una opción para el problema del manejo de llaves que consiste en un sistema capaz de vincular datos electrónicos con personas físicas por medio de una entidad certificadora la cual garantiza la relación de una persona física con una firma digital. La forma en que este sistema funciona consiste en que el remitente firme el mensaje utilizando su clave privada y lo envía al destinatario, gracias a esta firma, los usuarios sabrán que la información no ha sido manipulada. Y para asegurar la privacidad del envío, el mensaje es cifrado con una clave pública que el destinatario debe conocer, y para descifrarlo se utiliza una clave 6
  • 7.
    privada que sólodebe conocer la persona a quien se dirige el mensaje, haciendo que sea casi imposible que un tercero lea el mensaje. Conclusión Aunque los algoritmos criptográficos se consideran herramientas confiables para la privacidad de nuestra información, a medida que los equipos de computación avanzan y las matemáticas proveen nuevos métodos para descifrar cualquier mensaje, se vuelven vulnerables ante ellos. Sin embargo, las técnicas de encriptación tienden a ser vulnerables con el tiempo debido al avance en los equipos de computación y las matemáticas que proveen nuevos métodos de descifrar cualquier mensaje. Ante esta situación debemos ser muy cuidadosos con la información que proporcionamos en Internet, por ejemplo en tiendas en línea, banca en línea, así como nuestro propio e-mail. Algunas recomendaciones que debemos tomar en cuenta para “asegurar” que nuestra información no es observada por terceros, es verificar que las páginas web que visitamos están cifradas, para ello debemos verificar que existe un candado en la parte inferior derecha de la página web. Aunque sólo contamos con la pantalla a la que accedemos y el “candadito” que veremos en ella, debemos ser cuidados, ya que la página a la que accedemos pudo haber sido manipulada y existe un tercero que intercepta nuestra información y quizá vuelve a encriptarla para re-enviarla a su destinatario original. Por ello debemos verificar que el sistema no emita una alerta sobre el certificado de la página a la que accedemos. Finalmente, las únicas personas responsables del uso de nuestra propia información somos nosotros mismos, por ello debemos ser cuidadosos e intentar tomar todas las precauciones debidas antes de enviar información a alguien que haga mal uso de ella. 7
  • 8.
    Referencias 1.Marrero, Y. (5 de octubre de 2003) La Criptografía como elemento de la seguridad informática. La Habana, Cuba. Recuperado el 07 de noviembre de 2011 de http://bvs.sld.cu/revistas/aci/vol11_6_03/aci11603.htm 2. Microsoft. (2011). Temas de procedimientos de cifrado. México, D.F. Recuperado el 07 de noviembre de 2011 de http://msdn.microsoft.com/es- es/library/aa337557.aspx 3. Cristian F., B. (2009). Criptografía de la A-Z. Argentina. Recuperado el 07 de noviembre de 2011 de http://www.segu- info.com.ar/proyectos/p1_algoritmos-basicos.htm 4. Rubén Daniel Valera, V. (10 de julio de 2006). Criptografía, una necesidad moderna. México, D.F. Recuperado el 07 de noviembre de 2011 de http://www.revista.unam.mx/vol.7/num7/art56/jul_art56.pdf 8