SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Introducción
Hoy en día, la criptografía está muy presente en actividades cotidianas como
hacer, o recibir, una llamada desde un teléfono móvil, pagar con una tarjeta de
crédito o débito, sacar dinero de un cajero, etc., hacen uso de técnicas que se
basan en esta ciencia. Podríamos preguntarnos ¿En qué momento inventó el
hombre estas técnicas y cuándo empezaron las sociedades a emplearlas?
¿Cuáles fueron sus primeros usos?, la respuesta está en los orígenes de la
escritura. En opinión de muchos, la escritura es, el invento más importante de
la humanidad. Sin embargo, no podemos obviar los peligros que conlleva su
lectura por personas ajenas, es por eso que surgen los primeros sistemas de
protección de lo escrito. Habitualmente la información a proteger se conoce
como la información en claro y cuando a esta información se le aplica un
procedimiento de cifrado se habla en este caso de información cifrada. Sólo el
destinatario que posea una información privilegiada denominada clave
criptográfica o simplemente clave podrá revelar la información cifrada.
De este modo en el presente informe estudiaremos de manera más detalla la
criptografía y sus métodos de cifrado, una manera de ver a profundadas en que
consiste ese proceso oculto que se ejecutan en las actividades diarias antes
mencionadas. En un pequeño bosquejo veremos los métodos de cifrado desde
sus inicios hasta la actualidad, en ese mismo orden estudiaremos sus tipos,
los certificados y firmas digitales.
Criptografía
El objetivo principal de la criptografía es proteger nuestra información
personal o corporativa, modificándola de manera que no sea comprensible para
personas no autorizadas. Hablamos de que ciframos la información, para que
atraviese un medio potencialmente inseguro como es Internet, y el destinatario
descifra el mensaje recibido, y así puede comprenderlo. Para cifrar y descifrar
usamos claves criptográficas. Esto es lo que conocemos como
confidencialidad, una solución que aporta la criptografía a la seguridad de la
información.
Además, la criptografía puede aportar otras soluciones a los problemas de
seguridad como:
La integridad de los datos: garantizar que los datos no han sido
modificados por un tercero.
La validación de la identidad, la autenticación: garantizar que nos
estamos comunicando con la persona o sistema con el que realmente
queremos comunicarnos.
En realidad, en nuestro día a día usamos la criptografía, muchas veces
sin ser conscientes de ello, cuando hablamos por teléfono y cuando nos
conectamos a un sitio web seguro, por ejemplo. Los servidores web seguros
hacen uso de lo que llamamos certificados digitales, que garantizan que el
servidor web al que estamos conectados es realmente quien dice ser, y no un
suplantador que quiere hacerse con nuestras claves de acceso a la banca
electrónica, por poner un ejemplo. En la buena criptografía se sigue siempre el
Principio de Kerckhoffs: la seguridad del sistema debe recaer en la seguridad
de la clave, debiéndose suponer conocidos el resto de los parámetros del
sistema criptográfico. Por ello la criptografía es el equivalente de un candado y
su combinación.
Cuando hablamos de métodos de cifra nos remontaremos a la historia y
hablaremos de dos métodos:
Método escítala lacedemonia: Es un sistema de criptografía utilizado por
los éforos espartanos para el envío de mensajes secretos. Está formada por
dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero
o papiro, a las que ambas se puede denominar escítala. Este sistema consistía
en dos varas del mismo grosor que se entregaban a los participantes de la
comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral
a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que
en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el
mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que
enrollarla a la vara gemela para leer el mensaje original.
El método César: Conocido así por ser utilizado por Julio César. Consistía en
sustituir cada letra del escrito (sin cambiar su lugar en el mismo) por aquella
situada tres posiciones por delante en el alfabeto. Es decir, cambiar todas las
aes por des, todas las bes por es, etc., hasta llegar al final del alfabeto donde la
“x”, “y” y “z” se cambian respectivamente por la “a”, “b” y “c”.
Estos métodos, la escítala y el César, ilustran los dos grandes grupos de
métodos de cifrado existentes: transposición y sustitución.
Mediante las técnicas de transposición las letras del texto en claro intercambian
sus posiciones según un cierto patrón, de modo que en el texto cifrado
aparecen las mismas letras pero con sus posiciones permutadas. Los métodos
que siguen este esquema se denominan de transposición o permutación y un
ejemplo es la escítala, Este método es también conocido como transposición
de matrices. En algoritmos aplicados a imágenes equivale a una rotación de
90º a la derecha y luego espejada horizontalmente, concretamente es
equivalente a disponer en una tabla cada uno de los elementos en filas y luego
tomarlos en columnas. Siendo el ancho de fila el número de caras que presenta
la escítala y el número de filas la cantidad resultante de dividir el largo total del
mensaje entre el ancho de fila.
Por el contrario, las técnicas de sustitución hacen que las letras mantengan sus
posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una
de ellas por otra letra, por un número o por un símbolo cualquiera. Si a cada
letra en claro sólo le corresponde un único símbolo cifrado, el método se llama
monoalfabeto. Este es el caso del método César. Sin embargo este método es
completamente inseguro. La respuesta se encuentra en la ciencia del
criptoanálisis, basta con contar el número de veces que aparece cada símbolo,
letra o número en un texto cifrado para saber realmente cuál es la letra
subyacente, independientemente de su apariencia. Naturalmente, los
criptógrafos no podían prescindir de los métodos de sustitución, relegando toda
la criptografía a la transposición, de modo que desarrollaron los métodos
polialfabéticos. El método de cifra polialfabética es un mecanismo criptográfico
más seguro si utiliza muchos alfabetos diferentes para enmascarar la
frecuencia de aparición de las letras, cada vez que aparece una letra en claro
se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de
entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”,
unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por
la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no
haya ambigüedades a la hora de descifrar. Por consiguiente, el conteo del
número de veces que aparece cada símbolo cifrado no aportará ningún
conocimiento al criptoanalista.
Criptosistemas
Matemáticamente, podemos definir un criptosistema como una cuaterna de
elementos {}, formada por: Un conjunto finito llamado alfabeto, a partir del cual,
y utilizando ciertas normas sintácticas y semánticas, podremos emitir un
mensaje en claro (plain text) u obtener el texto en claro correspondiente a un
mensaje cifrado (cipher text).
Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en
dos espacios diferentes: el espacio de mensajes, formado por los textos en
claro que se pueden formar con el alfabeto, y el espacio de cifrados, formado
por todos los posibles criptogramas que el cifrador es capaz de producir. Sin
embargo, lo habitual es que tanto el texto en claro como el cifrado pertenezcan
al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro,
agrupándolos en el conjunto para simplificar los conceptos.
"Un Criptosistema se define como la quíntupla (m,C,K,E,D), donde:
 m representa el conjunto de todos los mensajes sin cifrar (texto plano)
que pueden ser enviados.
 C Representa el conjunto de todos los posibles mensajes cifrados, o
criptogramas.
 K representa el conjunto de claves que se pueden emplear en el
Criptosistema.
 E es el conjunto de transformaciones de cifrado o familia de funciones
que se aplica a cada elemento de m para obtener un elemento de C.
Existe una transformación diferente Ek para cada valor posible de la
clave K.
 D es el conjunto de transformaciones de descifrado, análogo a E.
Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene
un mensaje m, se cifra empleando la clave K y luego se descifra empleando
la misma clave, se obtiene el mensaje original m." (1)
Existen varios Criptosistemas utilizados para cifrar datos e información digital
y ser enviados posteriormente después por medios de transmisión libre.
Criptosistema Simétricos o de clave secreta/privada: se emplea la
misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben
poseer la clave. El mayor inconveniente que presentan es que se debe contar
con un canal seguro para la transmisión de dicha clave.
Cifrado simétrico en Bloque:
Cifrado en Bloque I:
El texto en claro se cifra en secuencias de bits o bloques de tamaño fijo donde
el tamaño de bloque suele oscilar entre 64 y 256 bits. Así mismo, nunca deben
cifrarse los bloques individual e independientemente, sino encadenados, de
manera que el cifrado de cada bloque dependa de todos los bloque que lo
preceden.
Cifrado en Bloque II:
Cifrado en Bloque III:
Transformación inicial: Aleatoriza los datos de entrada y puede añadir
complejidad a los datos.
Vueltas de cifrado: Función no lineal complicada de los datos y la clave.
Puede consistir en una sola operación muy compleja o en la sucesión de varias
transformaciones simples.
Cifrado en Bloque IV:
Transformación final: Sirve para que las operaciones de cifrado y
descifrado sean simétricas.
Algoritmo de expansión de clave: Convierte la clave de usuario en un
conjunto de subclaves que pueden estar constituidas por varios cientos de bits
en total, conviniendo que sea unidireccional y donde conocer una subclave no
debe permitir deducir las demás.
Propiedades necesarias para un buen algoritmo de cifrado en
bloque:
Confusión: Un pequeño cambio en la clave debería producir un cambio
del 50% del texto cifrado resultante. Ejemplo: Un atacante haciendo una
búsqueda exhaustiva de claves no recibirá ninguna señal de que está
acercándose a la clave correcta.
Difusión: Un pequeño cambio en el texto en claro debería producir un
cambio del 50% del texto cifrado resultante. Oculta las relaciones estadísticas
entre el texto claro y el texto cifrado.
Completitud: Cada bit del texto cifrado dependerá de cada bit de la
clave. Ejemplo: El atacante no podrá obtener partes válidas de la clave
mediante ataques de “divide y vencerás”.
Cifrado de flujo: son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto
se logra construyendo un generador de flujo de clave. Un flujo de clave es una
secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los
contenidos de un flujo de datos combinando el flujo de clave con el flujo de
datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos
cifrados también lo será.
Se puede construir un generador de flujo de clave iterando una función
matemática sobre un rango de valores de entrada para producir un flujo
continuo de valores de salida. Los valores de salida se concatenan entonces
para construir bloques de texto en claro, y los bloques se cifran empleando una
clave compartida por el emisor y el receptor. Para conservar la calidad de
servicio del flujo de datos, los bloques del flujo de clave deberían producirse
con un poco de antelación sobre el momento en que vayan a ser empleados,
además el proceso que los produce no debiera exigir demasiado esfuerzo de
procesamiento como para retrasar el flujo de datos.
Cifrando en flujo I: El texto en claro se cifra bit a bit. Se utiliza una
secuencia cifrante (si) para determinar si cada bit del texto claro (mi) se cambia
o se deja sin cambiar. Cifrado: ci= mi+ siDescifrado: mi= ci+ si
La secuencia cifrante se crea mediante un algoritmo determinista de
generación de números pseudoaleatorios a partir de una semilla, que
constituye la clave secreta.
Cifrando en flujo II:
Comparación entre el cifrado en bloque y cifrado en flujo:
• Ambos tipos de algoritmos son muy rápidos, adecuados por tanto para cifrar
grandes volúmenes de datos, pero los de flujo son incluso más veloces.
• Los algoritmos de flujo pueden cifrar datos producidos a ráfagas sin esperar a
que estén los bloques completos.
• En los cifrados de flujo nunca se debe reutilizar la misma clave para cifrar dos
textos.
• Las longitudes de clave oscilan entre los 32 y 256 bits.
• Ambos presentan el problema de distribución de la clave: ¿cómo hacer que el
emisor y receptor acuerden una misma clave secreta de cifrado?
Criptosistema Asimétricos o de clave pública:
Emplea una doble clave conocidas como Kp (clave privada) y KP (clave
Pública). Una de ellas es utilizada para la transformación E de cifrado y la otra
para el descifrado D. En muchos de los sistemas existentes estas clave son
intercambiables, es decir que si empleamos una para cifrar se utiliza la otra
para descifrar y viceversa. Los sistemas asimétricos deben cumplir con la
condición que la clave Pública (al ser conocida y sólo utilizada para cifrar) no
debe permitir calcular la privada. Como puede observarse este sistema permite
intercambiar claves en un canal inseguro de transmisión ya que lo único que se
envía es la clave pública. Los algoritmos asimétricos emplean claves de
longitud mayor a los simétricos. Así, por ejemplo, suele considerarse segura
una clave de 128 bits para estos últimos pero se recomienda claves de 1024
bits (como mínimo) para los algoritmos asimétricos. Esto permite que los
algoritmos simétricos sean considerablemente más rápidos que los asimétricos.
En la práctica actualmente se emplea una combinación de ambos
sistemas ya que los asimétricos son computacionalmente más costosos
(mayor tiempo de cifrado). Para realizar dicha combinación se cifra el
mensaje (m) con un sistema simétrico y luego se encripta la clave K utilizada
en el algoritmo simétrico (generalmente más corta que el mensaje) con un
sistema asimétrico.
Características del cifrado asimétrico
•La clave pública debe ser conocida por todo el mundo, pero la clave privada
sólo debe conocerla su propietario
•A partir del conocimiento de la clave pública o del texto cifrado no se puede
obtener la clave privada.
• Lo que se cifra con una clave, sólo puede descifrarse con la otra.
• Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el
propietario de la clave privada puede descifrarlo.
• Proporciona confidencialidad.
• Si el propietario de la clave privada cifra con ella un mensaje, cualquiera
puede descifrarlo con la correspondiente clave pública.
• Proporciona integridad, autenticación y no repudio.
Fundamento del cifrado asimétrico:
Usa funciones unidireccionales:
– Su cálculo directo es viable, pero el cálculo de la función inversa tiene tal
complejidad que resulta imposible
•Problemas matemáticos difíciles de resolver:
– Factorización: descomponer un número grande en sus factores primos
– Logaritmo discreto: obtener el exponente al que ha sido elevado una
base para dar un resultado.
– Mochila tramposa: obtener los sumandos que han dado origen a una
suma.
Distribución de claves secretas mediante criptografía
asimétrica:
El emisor envía la clave secreta, generada aleatoriamente, cifrada con la clave
pública del receptor, el único capaz de descifrarla usando su correspondiente
clave privada
Autenticación mediante criptografía asimétrica:
• El emisor cifra el mensaje con su clave privada, operación que sólo él puede
realizar.
• Cualquiera puede descifrarlo con su clave pública, verificando así su autoría.
• El mensaje se comprime antes de ser firmado.
Comparación entre cifrado simétrico y asimétrico:
Funciones de Autenticación
Se entiende por Autentificación cualquier método que permita garantizar
alguna característica sobre un objeto dado. Interesa comprobar la
autentificación de:
a. Un Mensaje mediante una firma: se debe garantizar la procedencia de
un mensaje conocido, de forma de poder asegurar que no es una
falsificación. A este mecanismo se lo conoce como Firma Digital y
consiste en asegurar que el mensaje m proviene del emisor E y no de
otro.
b. Un Usuario mediante una contraseña: se debe garantizar la presencia
de un usuario autorizado mediante una contraseña secreta.
c. Un Dispositivo: se debe garantizar la presencia de un dispositivo válido
en el sistema, por ejemplo una llave electrónica.
Debe ser capaz de verificar que:
1. Mensaje provino del aparente autor o fuente
2. El contenido no ha sido alterado
3. Fue enviado en cierto orden o fecha (a veces)
4. Protección contra ataques activos (falsificación de datos y transacciones)
Funciones:
Usando cifrado convencional: Requiere clave compartida únicamente por
emisor y receptor
Autenticación sin cifrado: Una etiqueta agregada a cada mensaje. El valor
secreto se agrega antes del resumen, pero no se envía.
Código de autenticación de mensaje (Message Auth. Code MAC): Se
calcula un MAC como una función del mensaje y la clave. MAC = F(K, M)
Función XOR: Esta función es un algoritmo de cifrado de flujo o
encriptación XOR Vernam. Es, como su nombre indica, un algoritmo de cifrado
basado en el operador binario XOR:
A 0 = A,
A A = 0,
(B A) A = B 0 = B,
Donde es una operación OR exclusiva (XOR). Una cadena de texto puede
ser cifrada aplicando el operador de bit XOR sobre cada uno de los caracteres
utilizando una clave. Para descifrar la salida, solo hay que volver a aplicar el
operador XOR con la misma clave. El proceso es exactamente el mismo para
el cifrado, así como el descifrado. El chip de codificación puede estar
compuesta de cualquier carácter alfanumérico que desee. Puede ser cualquier
clave de largo.
Función HASH de Resumen: Esta función se encarga de obtener una
"muestra única" del mensaje original. Dicha muestra es más pequeña y es
muy difícil encontrar otro mensaje que tenga la misma firma. Suponiendo que
B envía un mensaje m firmado a A, el procedimiento es:
a. B genera un resumen del mensaje r(m) y lo cifra con su clave privada.
b. B envía el criptograma.
c. A genera su propia copia de r(m) usando la clave pública de B asociada
a la privada.
d. A compara su criptograma con el recibido y si coinciden el mensaje es
auténtico.
Cabe destacar que:
1. Cualquiera que posea la clave pública de B puede constatar que el
mensaje proviene realmente de B.
2. La firma digital es distinta en todos los documentos: si A firma dos
documentos produce dos criptogramas distintos y; si A y B firman el
mismo documento m también se producen dos criptogramas diferentes.
Las funciones Hash están basadas en que un mensaje de longitud arbitraria
se transforma en un mensaje de longitud constante dividiendo el mensaje en
partes iguales, aplicando la función de transformación a cada parte y
sumando todos los resultados obtenidos.
Propiedades de las funciones hash:
Unidireccionalidad: Conocido un resumen h(M), debe ser
computacionalmente imposible encontrar M a partir de dicho resumen.
Compresión: A partir de un mensaje de cualquier longitud, el resumen
h(M) debe tener una longitud fija.
Facilidad de cálculo: Debe ser fácil calcular h(M) a partir de un
mensaje M.
Difusión: El resumen h(M) debe ser una función compleja de todos los
bits del mensaje M: si se modifica un solo bit del mensaje M, h(M) debería
cambiar aproximadamente la mitad de sus bits.
Colisión simple: Será computacionalmente imposible conocido M,
encontrar otro M’ tal que h(M) = h(M’). Esto se conoce como resistencia débil
a las colisiones.
Colisión fuerte: Será computacionalmente difícil encontrar un par (M,
M’) de forma que h(M) = h(M’). Esto se conoce como resistencia fuerte a las
colisiones.
Ejemplo: Fichero en red.
Ejemplo: autenticación de usuario:
 MD5
El Message Diggest 5 (resultado mejorado sobre el MD4 original de Ron
Rivest) procesa los mensajes de entrada en bloques de 512, y que
produce una salida de 128 bits.
Siendo m un mensaje de b bits de longitud, se alarga m hasta que su
longitud sea 64 bits inferior a un múltiplo de 512. Esto se realiza
agregando un 1 y tantos ceros como sea necesario. A continuación se
agregan 64 bits con el valor de b comenzando por el byte menos
significativo.
A continuación se realizan 64 operaciones divididas en 4 rondas sobre
estos bloque de 512 bits. Finalmente, se suman y concatenan los
bloques obteniendo la firma deseada de m.
 SHA-1
El Secure Hash Algorithm fue desarrollado por la NSA, y genera firmas
de 160 bits a partir de bloques de 512 bits del mensaje original.
Su funcionamiento es similar al MD5, solo variando la longitud de los
bloques y la cantidad de operaciones realizadas en las 5 rondas en las
que se divide el proceso.
Otros algoritmos utilizados para obtener firmas digitales son: DSA
(Digital Signature Logarithm) y el RIPE-MD160.
 SHA-2: es un conjunto de funciones hash criptográficas (SHA-224, SHA-
256, SHA-384) diseñadas por la Agencia de Seguridad Nacional (NSA) y
publicada en 2001 por el Instituto Nacional de Estándares y Tecnología
(NIST) como un Estándar Federal de Procesamiento de la Información
(FIPS). Hash SHA-2 certificado SSL, incluye un significante número de
cambios respecto a su predecesor, SHA-1; y consiste en un conjunto de
cuatro funciones hash de 224, 256, 384 o 512 bits.
 SHA-3 (Keccack): No sustituye (por ahora) SHA-2. un subconjunto de
la familia primitiva criptográfica Keccak, basándose en RadioGatún.
SHA-3 es un miembro de la Hash Algorithm Secure familia. El estándar
SHA-3 fue lanzado por el NIST, el 5 de agosto de 2015. [4] [5] La
implementación de referencia de código fuente se dedicó a dominio
público a través de CC0 renuncia. Utiliza la construcción de esponja en
el que se "absorbe" los datos en la esponja, entonces el resultado es
"exprimido" hacia fuera. En la fase de absorción, bloques de mensaje se
XOR en un subconjunto del estado, que luego se transforma en su
conjunto. En la fase de "squeeze", los bloques de salida se leen desde el
mismo subconjunto del estado, alternadas con las transformaciones del
Estado.
 Otras: SHA-224, SHA-256, SHA-384, y SHA-512. SHA-4.
 Función de compresión (F) SHA-512: Procesa el mensaje en bloques
de 1024 bits, consiste en 80 rondas donde actualizan un registro de
512-bit, usan un valor Wt de 64-bit derivado del bloque actual del
mensaje y una ronda constante basada en raíz cúbica de los primeros
80 números primos.
 MAC: Usa un Código de Autenticación de Mensaje (MAC)
derivado de un resumen criptográfico, como SHA-1. Contiene
Funciones de resumen cript. más rápidas en softw. que
algoritmos de cifrado como DES y sus librerías para funciones de
resumen cript. están ampliamente disponibles
Firma digital
Una firma digital da al destinatario seguridad en que el mensaje fue
creado por el remitente, y que no fue alterado durante la transmisión. Consiste
en un método criptográfico que asocia la identidad de una persona o de un
equipo informático al mensaje o documento. Cabe destacar que una firma
digital se logra mediante una Función Hash de Resumen y que en pocas
palabras Cifrar una huella digital se conoce como firma digital.
La firma digital de un documento es el resultado de aplicar cierto
algoritmo matemático, denominado función hash, a su contenido y,
seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave
privada) al resultado de la operación anterior, generando la firma electrónica o
digital. El software de firma digital debe además efectuar varias validaciones,
entre las cuales podemos mencionar:
* Vigencia del certificado digital del firmante,
* Revocación del certificado digital del firmante,
* Inclusión de sello de tiempo.
Firma digital avanzada:
Una firma digital básica pierde la certeza de su validez cuando expira el
certificado. Una firma digital avanzada sigue siendo válida sin lugar a dudas
durante plazos largos que van más allá de la expiración del certificado.
Existen documentos tales como contratos o testamentos para los cuales no es
apropiado usar firma digitales básicas ya que estos documentos se mantendrán
vigentes por mucho tiempo después de que expiren los certificados digitales de
los signatarios. En estos casos lo apropiado es usar firma digital avanzada.
Una firma digital no es válida si fue realizada usando un certificado vencido o
revocado. Por otro lado una firma digital básica no contiene información certera
acerca de la fecha y hora en que se realizó. Dado lo anterior no es posible
saber si las firmas digitales hechas con un certificado fueron hechas antes o
después que expirara. Por lo tanto al vencer un certificado se pierde la certeza
de la validez de las firmas hechas con este.
La firma digital avanzada contiene información que permite determinar
con certeza su validez incluso después que el certificado digital ha vencido.
Para lograr esto la firma digital incluye una estampa de tiempo e información de
validación que permiten determinar la existencia y validez de la firma digital en
un momento del tiempo anterior al vencimiento o revocación del certificado.
La estampa de tiempo que incluye la firma digital avanzada permite
determinar que la firma digital existía antes de la fecha y hora dada por la
estampa. Lo que permite determinar que el certificado estaba vigente y no
había sido revocado antes del momento indicado por la estampa. Esta estampa
es generada por una autoridad de estampado de tiempo confiable, es decir
podemos estar seguros que esa autoridad siempre suministrará la fecha y hora
correctas. Además la firma digital avanzada contiene información de validación
que permite establecer la validez del certificado usado, incluso si no se tiene
acceso a las fuentes originales de información de validación. Esta información
consiste de las listas de revocación de certificados, las respuestas de servicio
OCSP y las cadenas de certificados necesarias para validar el certificado
usado para firmar y la cadena de certificados desde este hasta la raíz de la
jerarquía.
Certificados digitales
El certificado digital es un vínculo entre una clave pública y una
identidad, que se consigue mediante una firma digital por una autoridad de
certificación (CA: Certificacion Authority o Autoridad de Certificación) donde se
asocian unos datos de identidad a una persona física, organismo o empresa
confirmando de esta manera su identidad digital en Internet. La autoridad de
certificación es reconocida y aceptada por todos, e imposible de suplantar. Por
regla general, por seguridad no se trabaja directamente con la autoridad de
certificación, si no con un intermediario o autoridad de registro.
El certificado digital tiene como función principal autenticar al poseedor pero
puede servir también para cifrar las comunicaciones y firmar digitalmente. En
algunas administraciones públicas y empresas privadas es requerido para
poder realizar ciertos trámites que involucren intercambio de información
delicada entre las partes.
El certificado digital permite la firma electrónica de documentos El receptor de
un documento firmado puede tener la seguridad de que éste es el original y no
ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría
de esta firma. El certificado digital permite cifrar las comunicaciones. Solamente
el destinatario de la información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará
tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora
y desde cualquier lugar. Un Certificado Digital consta de una pareja de
claves criptográficas, una pública y una privada, creadas con un algoritmo
matemático, de forma que aquello que se cifra con una de las claves sólo
se puede descifrar con su clave pareja. El titular del certificado debe mantener
bajo su poder la clave privada, ya que si ésta es sustraída, el sustractor podría
suplantar la identidad del titular en la red. En este caso el titular debe revocar el
certificado lo antes posible, igual que se anula una tarjeta de crédito sustraída.
La clave pública forma parte de lo que se denomina Certificado Digital en sí,
que es un documento digital que contiene la clave pública junto con los datos
del titular, todo ello firmado electrónicamente por una Autoridad de
Certificación, que es una tercera entidad de confianza que asegura que la clave
pública se corresponde con los datos del titular.
La Firma Electrónica sólo puede realizarse con la clave privada. La Autoridad
de Certificación se encarga de emitir los certificados para los titulares tras
comprobar su identidad.
El formato de los Certificados Digitales está definido por el estándar
internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o
escritos por cualquier aplicación que cumpla con el mencionado estándar.
Actividad: Enviar un archivo encriptado e indicar cual es el programa
utilizado y que tipo de encriptación es.
Archivo: Adjunto a correo (Achivo encriptado Mariel Torres.txt.)
Programa utilizado: GNU Privacy Assistant (GPA)
https://www.gpg4win.org/download.html
Key: Uptjaa.2016 (primera letra mayúscula)
Tipo de encriptación: Criptosistema Asimétricos o de clave pública, Algoritmo
RSA. Archivo cifrado y firmado.
Conclusión
Criptografía proviene del griego y significa “Escritura secreta”; en la
actualidad es más común de lo que se cree, incluso para aquellos usuarios no
expertos en el área de la informática.
Podemos decir que la criptografía se ha visto en la necesidad de
extenderse, una necesidad que no existía en la época de las guerras cuando
financiaban el estudio de la criptografía, pero que hoy se conoce como la
necesidad del derecho a la privacidad. Constitucionalmente todo hombre y
mujer tiene el derecho a la privacidad: el derecho a realizar comunicaciones
privadas con quien desee, a que nadie lo escuche, a que nadie pueda leer lo
que escribe, a que nadie conozca su vida privada. Así mismo tiene un derecho
que no es muy conocido y que pocas veces se pone en práctica, el derecho al
anonimato. Se trata, básicamente, de la misma razón por la que se mandan
cartas dentro de sobres y no en simples papeles (más allá de la protección
física de la carta); porque simplemente no queremos que nadie sepa lo que se
está haciendo u informando. En consecuencia, al día de hoy podemos ver
distinta cantidad de usuarios utilizado aplicaciones con servicios de encriptado
como whatsapp y telegram.
El desarrollo de estas técnicas ha mejorado mucho respecto a sus
inicios, proporcionando mayor seguridad de comunicación; gracias a ella sin
importar el método que utilicen, las grandes corporaciones pueden contar con
transferencia de datos más seguras a través de las firmas y certificados
digitales e incluso por dispositivos físicos como los token, En síntesis la
criptografía ha dado un gran salto en seguridad informática.
Referencias Electrónicas:
– Mondragón Unibertsitatea: curso online INFORMATICA: Seguridad Hacking
ético – Unidad 1 - Tarea 3: Una sencilla práctica sobre
criptografía.https://mooc.mondragon.edu/courses/INFORMATICA/Segurid
ad/Hacking-
etico/courseware/5f79be9691b943a98b3cfe2a201d3400/da6f93fcd4144a52
9616379d92f650db/
– Criptosistemas: http://es.slideshare.net/rarodrixx15/criptosistemas
– Criptología – Criptosistema:
http://www.seguinfo.com.ar/criptologia/criptosistema.htm
– Lección 2: Sistemas de cifra con clave secreta (intypedia):
http://www.criptored.upm.es/intypedia/docs/es/video2/DiapositivasIntypedia002.
pdf
– Lección 3. Sistemas de cifra con clave pública (intypedia):
http://www.criptored.upm.es/intypedia/video.php?id=criptografia-
asimetrica&lang=es
– Criptografía y Seguridad de Datos Autenticación de mensajes y resumen
criptográfico (hash):
http://ldc.usb.ve/~figueira/cursos/Seguridad/Material/criptografia_hash.pdf
– Criptología – Autentificación:
http://www.seguinfo.com.ar/criptologia/autentificacion.htm
– Certificado digital : https://es.wikipedia.org/wiki/Certificado_digital
– Leccion 14. Funciones Unidireccionales y algoritmos de hash:
http://www.criptored.upm.es/intypedia/docs/es/video14/DiapositivasIntypedia01
4.pdf
– Criptografía : Algoritmos de autenticación (hash)
http://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-
hash/
– Cifrado y descifrado - El cifrado XOR
http://www.programmer2programmer.net/tips/encryption_decryption/XOR_Encr
yption.aspx
– ¿Qué es un Certificado Digital?
http://www.upv.es/contenidos/CD/info/711545normalc.html

Más contenido relacionado

La actualidad más candente

Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
VC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESVC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESluigiHdz
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salidaJorge Garcia
 
Requerimientos en Ingenieria de Software
Requerimientos en Ingenieria de SoftwareRequerimientos en Ingenieria de Software
Requerimientos en Ingenieria de SoftwareKelvin Abdiel Alvarado
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2abraha trejos
 
Gestion entrada y salida
Gestion entrada y salidaGestion entrada y salida
Gestion entrada y salidaDavid Martinez
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionalesRequisitos funcionales y no funcionales
Requisitos funcionales y no funcionalesRene Guaman-Quinche
 
Historia de-las-redes-de-datos
Historia de-las-redes-de-datosHistoria de-las-redes-de-datos
Historia de-las-redes-de-datosDavid Escobar
 
Ventajas y desventajas de cmmi
Ventajas y desventajas de cmmiVentajas y desventajas de cmmi
Ventajas y desventajas de cmmiSandrea Rodriguez
 
Informatizacion organizacional
Informatizacion organizacionalInformatizacion organizacional
Informatizacion organizacionalKariusca Aponte
 
Ingenieria de requerimientos 1
Ingenieria de requerimientos 1Ingenieria de requerimientos 1
Ingenieria de requerimientos 1jmpov441
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.William Devia
 
3. conceptos de calidad del software
3. conceptos de calidad del software3. conceptos de calidad del software
3. conceptos de calidad del softwareJuan Pablo Carvallo
 

La actualidad más candente (20)

Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Eigrp
Eigrp Eigrp
Eigrp
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
VC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESVC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DES
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
 
Requerimientos en Ingenieria de Software
Requerimientos en Ingenieria de SoftwareRequerimientos en Ingenieria de Software
Requerimientos en Ingenieria de Software
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2
 
Capa de presentación modelo OSI
Capa de presentación modelo OSICapa de presentación modelo OSI
Capa de presentación modelo OSI
 
Gestion entrada y salida
Gestion entrada y salidaGestion entrada y salida
Gestion entrada y salida
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionalesRequisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
Historia de-las-redes-de-datos
Historia de-las-redes-de-datosHistoria de-las-redes-de-datos
Historia de-las-redes-de-datos
 
Ventajas y desventajas de cmmi
Ventajas y desventajas de cmmiVentajas y desventajas de cmmi
Ventajas y desventajas de cmmi
 
Informatizacion organizacional
Informatizacion organizacionalInformatizacion organizacional
Informatizacion organizacional
 
Ingenieria de requerimientos 1
Ingenieria de requerimientos 1Ingenieria de requerimientos 1
Ingenieria de requerimientos 1
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
 
3. conceptos de calidad del software
3. conceptos de calidad del software3. conceptos de calidad del software
3. conceptos de calidad del software
 

Destacado

Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6Universidad del Quindio
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesSac Morales
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Cifrado y descifrado de archivos con Kleopatra - Gpg4win
Cifrado y descifrado de archivos con Kleopatra - Gpg4winCifrado y descifrado de archivos con Kleopatra - Gpg4win
Cifrado y descifrado de archivos con Kleopatra - Gpg4winBenjamín Macedo Odilón
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 

Destacado (12)

Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Cifrado
CifradoCifrado
Cifrado
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Cifrado y descifrado de archivos con Kleopatra - Gpg4win
Cifrado y descifrado de archivos con Kleopatra - Gpg4winCifrado y descifrado de archivos con Kleopatra - Gpg4win
Cifrado y descifrado de archivos con Kleopatra - Gpg4win
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 

Similar a Criptografia y Metodos de cifrado

Similar a Criptografia y Metodos de cifrado (20)

S i ud04
S i ud04S i ud04
S i ud04
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptologia
CriptologiaCriptologia
Criptologia
 
UTF14
UTF14UTF14
UTF14
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 

Más de kyaalena

Rails Girls 2017 Venezuela
Rails Girls 2017 VenezuelaRails Girls 2017 Venezuela
Rails Girls 2017 Venezuelakyaalena
 
Revista Rails Girls Venezuela Mayo 2018
Revista Rails  Girls Venezuela Mayo  2018Revista Rails  Girls Venezuela Mayo  2018
Revista Rails Girls Venezuela Mayo 2018kyaalena
 
Ruby y su consola interactiva IRB
Ruby y su consola interactiva IRBRuby y su consola interactiva IRB
Ruby y su consola interactiva IRBkyaalena
 
Definición html y css
Definición html y cssDefinición html y css
Definición html y csskyaalena
 
Metodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumMetodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumkyaalena
 
Libertades del software libre
Libertades del software libreLibertades del software libre
Libertades del software librekyaalena
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadkyaalena
 
Contratos inteligentes y blockchain
Contratos inteligentes y blockchainContratos inteligentes y blockchain
Contratos inteligentes y blockchainkyaalena
 
Estrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministasEstrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministaskyaalena
 
5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails 5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails kyaalena
 
9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails 9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails kyaalena
 
Proyecto Debian
Proyecto DebianProyecto Debian
Proyecto Debiankyaalena
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Adobe flash
Adobe flash Adobe flash
Adobe flash kyaalena
 
Adobe firework
Adobe firework Adobe firework
Adobe firework kyaalena
 
Hablemos ransomware
Hablemos ransomwareHablemos ransomware
Hablemos ransomwarekyaalena
 
Portafolio colaboración Social Media
Portafolio colaboración Social MediaPortafolio colaboración Social Media
Portafolio colaboración Social Mediakyaalena
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el viruskyaalena
 
Macromedia fireworks
Macromedia fireworksMacromedia fireworks
Macromedia fireworkskyaalena
 
Adobe Photoshop Express
Adobe Photoshop Express Adobe Photoshop Express
Adobe Photoshop Express kyaalena
 

Más de kyaalena (20)

Rails Girls 2017 Venezuela
Rails Girls 2017 VenezuelaRails Girls 2017 Venezuela
Rails Girls 2017 Venezuela
 
Revista Rails Girls Venezuela Mayo 2018
Revista Rails  Girls Venezuela Mayo  2018Revista Rails  Girls Venezuela Mayo  2018
Revista Rails Girls Venezuela Mayo 2018
 
Ruby y su consola interactiva IRB
Ruby y su consola interactiva IRBRuby y su consola interactiva IRB
Ruby y su consola interactiva IRB
 
Definición html y css
Definición html y cssDefinición html y css
Definición html y css
 
Metodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumMetodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrum
 
Libertades del software libre
Libertades del software libreLibertades del software libre
Libertades del software libre
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
 
Contratos inteligentes y blockchain
Contratos inteligentes y blockchainContratos inteligentes y blockchain
Contratos inteligentes y blockchain
 
Estrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministasEstrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministas
 
5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails 5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails
 
9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails 9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails
 
Proyecto Debian
Proyecto DebianProyecto Debian
Proyecto Debian
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Adobe flash
Adobe flash Adobe flash
Adobe flash
 
Adobe firework
Adobe firework Adobe firework
Adobe firework
 
Hablemos ransomware
Hablemos ransomwareHablemos ransomware
Hablemos ransomware
 
Portafolio colaboración Social Media
Portafolio colaboración Social MediaPortafolio colaboración Social Media
Portafolio colaboración Social Media
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el virus
 
Macromedia fireworks
Macromedia fireworksMacromedia fireworks
Macromedia fireworks
 
Adobe Photoshop Express
Adobe Photoshop Express Adobe Photoshop Express
Adobe Photoshop Express
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Criptografia y Metodos de cifrado

  • 1. Introducción Hoy en día, la criptografía está muy presente en actividades cotidianas como hacer, o recibir, una llamada desde un teléfono móvil, pagar con una tarjeta de crédito o débito, sacar dinero de un cajero, etc., hacen uso de técnicas que se basan en esta ciencia. Podríamos preguntarnos ¿En qué momento inventó el hombre estas técnicas y cuándo empezaron las sociedades a emplearlas? ¿Cuáles fueron sus primeros usos?, la respuesta está en los orígenes de la escritura. En opinión de muchos, la escritura es, el invento más importante de la humanidad. Sin embargo, no podemos obviar los peligros que conlleva su lectura por personas ajenas, es por eso que surgen los primeros sistemas de protección de lo escrito. Habitualmente la información a proteger se conoce como la información en claro y cuando a esta información se le aplica un procedimiento de cifrado se habla en este caso de información cifrada. Sólo el destinatario que posea una información privilegiada denominada clave criptográfica o simplemente clave podrá revelar la información cifrada. De este modo en el presente informe estudiaremos de manera más detalla la criptografía y sus métodos de cifrado, una manera de ver a profundadas en que consiste ese proceso oculto que se ejecutan en las actividades diarias antes mencionadas. En un pequeño bosquejo veremos los métodos de cifrado desde sus inicios hasta la actualidad, en ese mismo orden estudiaremos sus tipos, los certificados y firmas digitales.
  • 2. Criptografía El objetivo principal de la criptografía es proteger nuestra información personal o corporativa, modificándola de manera que no sea comprensible para personas no autorizadas. Hablamos de que ciframos la información, para que atraviese un medio potencialmente inseguro como es Internet, y el destinatario descifra el mensaje recibido, y así puede comprenderlo. Para cifrar y descifrar usamos claves criptográficas. Esto es lo que conocemos como confidencialidad, una solución que aporta la criptografía a la seguridad de la información. Además, la criptografía puede aportar otras soluciones a los problemas de seguridad como: La integridad de los datos: garantizar que los datos no han sido modificados por un tercero. La validación de la identidad, la autenticación: garantizar que nos estamos comunicando con la persona o sistema con el que realmente queremos comunicarnos. En realidad, en nuestro día a día usamos la criptografía, muchas veces sin ser conscientes de ello, cuando hablamos por teléfono y cuando nos conectamos a un sitio web seguro, por ejemplo. Los servidores web seguros hacen uso de lo que llamamos certificados digitales, que garantizan que el servidor web al que estamos conectados es realmente quien dice ser, y no un suplantador que quiere hacerse con nuestras claves de acceso a la banca electrónica, por poner un ejemplo. En la buena criptografía se sigue siempre el Principio de Kerckhoffs: la seguridad del sistema debe recaer en la seguridad de la clave, debiéndose suponer conocidos el resto de los parámetros del sistema criptográfico. Por ello la criptografía es el equivalente de un candado y su combinación. Cuando hablamos de métodos de cifra nos remontaremos a la historia y hablaremos de dos métodos: Método escítala lacedemonia: Es un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos. Está formada por
  • 3. dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas se puede denominar escítala. Este sistema consistía en dos varas del mismo grosor que se entregaban a los participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje original. El método César: Conocido así por ser utilizado por Julio César. Consistía en sustituir cada letra del escrito (sin cambiar su lugar en el mismo) por aquella situada tres posiciones por delante en el alfabeto. Es decir, cambiar todas las aes por des, todas las bes por es, etc., hasta llegar al final del alfabeto donde la “x”, “y” y “z” se cambian respectivamente por la “a”, “b” y “c”. Estos métodos, la escítala y el César, ilustran los dos grandes grupos de métodos de cifrado existentes: transposición y sustitución. Mediante las técnicas de transposición las letras del texto en claro intercambian sus posiciones según un cierto patrón, de modo que en el texto cifrado aparecen las mismas letras pero con sus posiciones permutadas. Los métodos que siguen este esquema se denominan de transposición o permutación y un ejemplo es la escítala, Este método es también conocido como transposición de matrices. En algoritmos aplicados a imágenes equivale a una rotación de 90º a la derecha y luego espejada horizontalmente, concretamente es equivalente a disponer en una tabla cada uno de los elementos en filas y luego tomarlos en columnas. Siendo el ancho de fila el número de caras que presenta la escítala y el número de filas la cantidad resultante de dividir el largo total del mensaje entre el ancho de fila. Por el contrario, las técnicas de sustitución hacen que las letras mantengan sus posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una de ellas por otra letra, por un número o por un símbolo cualquiera. Si a cada letra en claro sólo le corresponde un único símbolo cifrado, el método se llama monoalfabeto. Este es el caso del método César. Sin embargo este método es completamente inseguro. La respuesta se encuentra en la ciencia del
  • 4. criptoanálisis, basta con contar el número de veces que aparece cada símbolo, letra o número en un texto cifrado para saber realmente cuál es la letra subyacente, independientemente de su apariencia. Naturalmente, los criptógrafos no podían prescindir de los métodos de sustitución, relegando toda la criptografía a la transposición, de modo que desarrollaron los métodos polialfabéticos. El método de cifra polialfabética es un mecanismo criptográfico más seguro si utiliza muchos alfabetos diferentes para enmascarar la frecuencia de aparición de las letras, cada vez que aparece una letra en claro se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”, unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no haya ambigüedades a la hora de descifrar. Por consiguiente, el conteo del número de veces que aparece cada símbolo cifrado no aportará ningún conocimiento al criptoanalista. Criptosistemas Matemáticamente, podemos definir un criptosistema como una cuaterna de elementos {}, formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro (plain text) u obtener el texto en claro correspondiente a un mensaje cifrado (cipher text). Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, formado por todos los posibles criptogramas que el cifrador es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto para simplificar los conceptos. "Un Criptosistema se define como la quíntupla (m,C,K,E,D), donde:  m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados.
  • 5.  C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.  K representa el conjunto de claves que se pueden emplear en el Criptosistema.  E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave K.  D es el conjunto de transformaciones de descifrado, análogo a E. Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene un mensaje m, se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m." (1) Existen varios Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre. Criptosistema Simétricos o de clave secreta/privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave.
  • 6. Cifrado simétrico en Bloque: Cifrado en Bloque I: El texto en claro se cifra en secuencias de bits o bloques de tamaño fijo donde el tamaño de bloque suele oscilar entre 64 y 256 bits. Así mismo, nunca deben cifrarse los bloques individual e independientemente, sino encadenados, de manera que el cifrado de cada bloque dependa de todos los bloque que lo preceden. Cifrado en Bloque II:
  • 7. Cifrado en Bloque III: Transformación inicial: Aleatoriza los datos de entrada y puede añadir complejidad a los datos. Vueltas de cifrado: Función no lineal complicada de los datos y la clave. Puede consistir en una sola operación muy compleja o en la sucesión de varias transformaciones simples. Cifrado en Bloque IV: Transformación final: Sirve para que las operaciones de cifrado y descifrado sean simétricas. Algoritmo de expansión de clave: Convierte la clave de usuario en un conjunto de subclaves que pueden estar constituidas por varios cientos de bits en total, conviniendo que sea unidireccional y donde conocer una subclave no debe permitir deducir las demás. Propiedades necesarias para un buen algoritmo de cifrado en bloque: Confusión: Un pequeño cambio en la clave debería producir un cambio del 50% del texto cifrado resultante. Ejemplo: Un atacante haciendo una búsqueda exhaustiva de claves no recibirá ninguna señal de que está acercándose a la clave correcta. Difusión: Un pequeño cambio en el texto en claro debería producir un cambio del 50% del texto cifrado resultante. Oculta las relaciones estadísticas entre el texto claro y el texto cifrado. Completitud: Cada bit del texto cifrado dependerá de cada bit de la clave. Ejemplo: El atacante no podrá obtener partes válidas de la clave mediante ataques de “divide y vencerás”. Cifrado de flujo: son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una
  • 8. secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será. Se puede construir un generador de flujo de clave iterando una función matemática sobre un rango de valores de entrada para producir un flujo continuo de valores de salida. Los valores de salida se concatenan entonces para construir bloques de texto en claro, y los bloques se cifran empleando una clave compartida por el emisor y el receptor. Para conservar la calidad de servicio del flujo de datos, los bloques del flujo de clave deberían producirse con un poco de antelación sobre el momento en que vayan a ser empleados, además el proceso que los produce no debiera exigir demasiado esfuerzo de procesamiento como para retrasar el flujo de datos. Cifrando en flujo I: El texto en claro se cifra bit a bit. Se utiliza una secuencia cifrante (si) para determinar si cada bit del texto claro (mi) se cambia o se deja sin cambiar. Cifrado: ci= mi+ siDescifrado: mi= ci+ si La secuencia cifrante se crea mediante un algoritmo determinista de generación de números pseudoaleatorios a partir de una semilla, que constituye la clave secreta. Cifrando en flujo II:
  • 9. Comparación entre el cifrado en bloque y cifrado en flujo: • Ambos tipos de algoritmos son muy rápidos, adecuados por tanto para cifrar grandes volúmenes de datos, pero los de flujo son incluso más veloces. • Los algoritmos de flujo pueden cifrar datos producidos a ráfagas sin esperar a que estén los bloques completos. • En los cifrados de flujo nunca se debe reutilizar la misma clave para cifrar dos textos. • Las longitudes de clave oscilan entre los 32 y 256 bits. • Ambos presentan el problema de distribución de la clave: ¿cómo hacer que el emisor y receptor acuerden una misma clave secreta de cifrado? Criptosistema Asimétricos o de clave pública: Emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pública). Una de ellas es utilizada para la transformación E de cifrado y la otra para el descifrado D. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa. Los sistemas asimétricos deben cumplir con la condición que la clave Pública (al ser conocida y sólo utilizada para cifrar) no debe permitir calcular la privada. Como puede observarse este sistema permite intercambiar claves en un canal inseguro de transmisión ya que lo único que se envía es la clave pública. Los algoritmos asimétricos emplean claves de longitud mayor a los simétricos. Así, por ejemplo, suele considerarse segura una clave de 128 bits para estos últimos pero se recomienda claves de 1024 bits (como mínimo) para los algoritmos asimétricos. Esto permite que los algoritmos simétricos sean considerablemente más rápidos que los asimétricos.
  • 10. En la práctica actualmente se emplea una combinación de ambos sistemas ya que los asimétricos son computacionalmente más costosos (mayor tiempo de cifrado). Para realizar dicha combinación se cifra el mensaje (m) con un sistema simétrico y luego se encripta la clave K utilizada en el algoritmo simétrico (generalmente más corta que el mensaje) con un sistema asimétrico. Características del cifrado asimétrico •La clave pública debe ser conocida por todo el mundo, pero la clave privada sólo debe conocerla su propietario •A partir del conocimiento de la clave pública o del texto cifrado no se puede obtener la clave privada. • Lo que se cifra con una clave, sólo puede descifrarse con la otra. • Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el propietario de la clave privada puede descifrarlo. • Proporciona confidencialidad.
  • 11. • Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pública. • Proporciona integridad, autenticación y no repudio. Fundamento del cifrado asimétrico: Usa funciones unidireccionales: – Su cálculo directo es viable, pero el cálculo de la función inversa tiene tal complejidad que resulta imposible •Problemas matemáticos difíciles de resolver: – Factorización: descomponer un número grande en sus factores primos – Logaritmo discreto: obtener el exponente al que ha sido elevado una base para dar un resultado. – Mochila tramposa: obtener los sumandos que han dado origen a una suma. Distribución de claves secretas mediante criptografía asimétrica: El emisor envía la clave secreta, generada aleatoriamente, cifrada con la clave pública del receptor, el único capaz de descifrarla usando su correspondiente clave privada
  • 12. Autenticación mediante criptografía asimétrica: • El emisor cifra el mensaje con su clave privada, operación que sólo él puede realizar. • Cualquiera puede descifrarlo con su clave pública, verificando así su autoría. • El mensaje se comprime antes de ser firmado. Comparación entre cifrado simétrico y asimétrico:
  • 13. Funciones de Autenticación Se entiende por Autentificación cualquier método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de: a. Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificación. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro. b. Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta. c. Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica. Debe ser capaz de verificar que: 1. Mensaje provino del aparente autor o fuente 2. El contenido no ha sido alterado 3. Fue enviado en cierto orden o fecha (a veces) 4. Protección contra ataques activos (falsificación de datos y transacciones) Funciones: Usando cifrado convencional: Requiere clave compartida únicamente por emisor y receptor Autenticación sin cifrado: Una etiqueta agregada a cada mensaje. El valor secreto se agrega antes del resumen, pero no se envía.
  • 14. Código de autenticación de mensaje (Message Auth. Code MAC): Se calcula un MAC como una función del mensaje y la clave. MAC = F(K, M) Función XOR: Esta función es un algoritmo de cifrado de flujo o encriptación XOR Vernam. Es, como su nombre indica, un algoritmo de cifrado basado en el operador binario XOR: A 0 = A, A A = 0, (B A) A = B 0 = B, Donde es una operación OR exclusiva (XOR). Una cadena de texto puede ser cifrada aplicando el operador de bit XOR sobre cada uno de los caracteres
  • 15. utilizando una clave. Para descifrar la salida, solo hay que volver a aplicar el operador XOR con la misma clave. El proceso es exactamente el mismo para el cifrado, así como el descifrado. El chip de codificación puede estar compuesta de cualquier carácter alfanumérico que desee. Puede ser cualquier clave de largo. Función HASH de Resumen: Esta función se encarga de obtener una "muestra única" del mensaje original. Dicha muestra es más pequeña y es muy difícil encontrar otro mensaje que tenga la misma firma. Suponiendo que B envía un mensaje m firmado a A, el procedimiento es: a. B genera un resumen del mensaje r(m) y lo cifra con su clave privada. b. B envía el criptograma. c. A genera su propia copia de r(m) usando la clave pública de B asociada a la privada. d. A compara su criptograma con el recibido y si coinciden el mensaje es auténtico. Cabe destacar que: 1. Cualquiera que posea la clave pública de B puede constatar que el mensaje proviene realmente de B. 2. La firma digital es distinta en todos los documentos: si A firma dos documentos produce dos criptogramas distintos y; si A y B firman el mismo documento m también se producen dos criptogramas diferentes. Las funciones Hash están basadas en que un mensaje de longitud arbitraria se transforma en un mensaje de longitud constante dividiendo el mensaje en partes iguales, aplicando la función de transformación a cada parte y sumando todos los resultados obtenidos.
  • 16. Propiedades de las funciones hash: Unidireccionalidad: Conocido un resumen h(M), debe ser computacionalmente imposible encontrar M a partir de dicho resumen. Compresión: A partir de un mensaje de cualquier longitud, el resumen h(M) debe tener una longitud fija. Facilidad de cálculo: Debe ser fácil calcular h(M) a partir de un mensaje M. Difusión: El resumen h(M) debe ser una función compleja de todos los bits del mensaje M: si se modifica un solo bit del mensaje M, h(M) debería cambiar aproximadamente la mitad de sus bits. Colisión simple: Será computacionalmente imposible conocido M, encontrar otro M’ tal que h(M) = h(M’). Esto se conoce como resistencia débil a las colisiones.
  • 17. Colisión fuerte: Será computacionalmente difícil encontrar un par (M, M’) de forma que h(M) = h(M’). Esto se conoce como resistencia fuerte a las colisiones. Ejemplo: Fichero en red. Ejemplo: autenticación de usuario:
  • 18.  MD5 El Message Diggest 5 (resultado mejorado sobre el MD4 original de Ron Rivest) procesa los mensajes de entrada en bloques de 512, y que produce una salida de 128 bits. Siendo m un mensaje de b bits de longitud, se alarga m hasta que su longitud sea 64 bits inferior a un múltiplo de 512. Esto se realiza agregando un 1 y tantos ceros como sea necesario. A continuación se agregan 64 bits con el valor de b comenzando por el byte menos significativo. A continuación se realizan 64 operaciones divididas en 4 rondas sobre estos bloque de 512 bits. Finalmente, se suman y concatenan los bloques obteniendo la firma deseada de m.  SHA-1 El Secure Hash Algorithm fue desarrollado por la NSA, y genera firmas de 160 bits a partir de bloques de 512 bits del mensaje original. Su funcionamiento es similar al MD5, solo variando la longitud de los bloques y la cantidad de operaciones realizadas en las 5 rondas en las que se divide el proceso. Otros algoritmos utilizados para obtener firmas digitales son: DSA (Digital Signature Logarithm) y el RIPE-MD160.  SHA-2: es un conjunto de funciones hash criptográficas (SHA-224, SHA- 256, SHA-384) diseñadas por la Agencia de Seguridad Nacional (NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información (FIPS). Hash SHA-2 certificado SSL, incluye un significante número de cambios respecto a su predecesor, SHA-1; y consiste en un conjunto de cuatro funciones hash de 224, 256, 384 o 512 bits.  SHA-3 (Keccack): No sustituye (por ahora) SHA-2. un subconjunto de la familia primitiva criptográfica Keccak, basándose en RadioGatún. SHA-3 es un miembro de la Hash Algorithm Secure familia. El estándar SHA-3 fue lanzado por el NIST, el 5 de agosto de 2015. [4] [5] La implementación de referencia de código fuente se dedicó a dominio público a través de CC0 renuncia. Utiliza la construcción de esponja en el que se "absorbe" los datos en la esponja, entonces el resultado es
  • 19. "exprimido" hacia fuera. En la fase de absorción, bloques de mensaje se XOR en un subconjunto del estado, que luego se transforma en su conjunto. En la fase de "squeeze", los bloques de salida se leen desde el mismo subconjunto del estado, alternadas con las transformaciones del Estado.  Otras: SHA-224, SHA-256, SHA-384, y SHA-512. SHA-4.  Función de compresión (F) SHA-512: Procesa el mensaje en bloques de 1024 bits, consiste en 80 rondas donde actualizan un registro de 512-bit, usan un valor Wt de 64-bit derivado del bloque actual del mensaje y una ronda constante basada en raíz cúbica de los primeros 80 números primos.  MAC: Usa un Código de Autenticación de Mensaje (MAC) derivado de un resumen criptográfico, como SHA-1. Contiene Funciones de resumen cript. más rápidas en softw. que algoritmos de cifrado como DES y sus librerías para funciones de resumen cript. están ampliamente disponibles
  • 20. Firma digital Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. Cabe destacar que una firma digital se logra mediante una Función Hash de Resumen y que en pocas palabras Cifrar una huella digital se conoce como firma digital. La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital. El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar: * Vigencia del certificado digital del firmante, * Revocación del certificado digital del firmante, * Inclusión de sello de tiempo. Firma digital avanzada: Una firma digital básica pierde la certeza de su validez cuando expira el certificado. Una firma digital avanzada sigue siendo válida sin lugar a dudas durante plazos largos que van más allá de la expiración del certificado. Existen documentos tales como contratos o testamentos para los cuales no es apropiado usar firma digitales básicas ya que estos documentos se mantendrán vigentes por mucho tiempo después de que expiren los certificados digitales de los signatarios. En estos casos lo apropiado es usar firma digital avanzada. Una firma digital no es válida si fue realizada usando un certificado vencido o revocado. Por otro lado una firma digital básica no contiene información certera acerca de la fecha y hora en que se realizó. Dado lo anterior no es posible saber si las firmas digitales hechas con un certificado fueron hechas antes o después que expirara. Por lo tanto al vencer un certificado se pierde la certeza de la validez de las firmas hechas con este.
  • 21. La firma digital avanzada contiene información que permite determinar con certeza su validez incluso después que el certificado digital ha vencido. Para lograr esto la firma digital incluye una estampa de tiempo e información de validación que permiten determinar la existencia y validez de la firma digital en un momento del tiempo anterior al vencimiento o revocación del certificado. La estampa de tiempo que incluye la firma digital avanzada permite determinar que la firma digital existía antes de la fecha y hora dada por la estampa. Lo que permite determinar que el certificado estaba vigente y no había sido revocado antes del momento indicado por la estampa. Esta estampa es generada por una autoridad de estampado de tiempo confiable, es decir podemos estar seguros que esa autoridad siempre suministrará la fecha y hora correctas. Además la firma digital avanzada contiene información de validación que permite establecer la validez del certificado usado, incluso si no se tiene acceso a las fuentes originales de información de validación. Esta información consiste de las listas de revocación de certificados, las respuestas de servicio OCSP y las cadenas de certificados necesarias para validar el certificado usado para firmar y la cadena de certificados desde este hasta la raíz de la jerarquía. Certificados digitales El certificado digital es un vínculo entre una clave pública y una identidad, que se consigue mediante una firma digital por una autoridad de certificación (CA: Certificacion Authority o Autoridad de Certificación) donde se asocian unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. La autoridad de certificación es reconocida y aceptada por todos, e imposible de suplantar. Por regla general, por seguridad no se trabaja directamente con la autoridad de certificación, si no con un intermediario o autoridad de registro. El certificado digital tiene como función principal autenticar al poseedor pero puede servir también para cifrar las comunicaciones y firmar digitalmente. En algunas administraciones públicas y empresas privadas es requerido para poder realizar ciertos trámites que involucren intercambio de información delicada entre las partes.
  • 22. El certificado digital permite la firma electrónica de documentos El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma. El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma. En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar. Un Certificado Digital consta de una pareja de claves criptográficas, una pública y una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puede descifrar con su clave pareja. El titular del certificado debe mantener bajo su poder la clave privada, ya que si ésta es sustraída, el sustractor podría suplantar la identidad del titular en la red. En este caso el titular debe revocar el certificado lo antes posible, igual que se anula una tarjeta de crédito sustraída. La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es un documento digital que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se corresponde con los datos del titular. La Firma Electrónica sólo puede realizarse con la clave privada. La Autoridad de Certificación se encarga de emitir los certificados para los titulares tras comprobar su identidad. El formato de los Certificados Digitales está definido por el estándar internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o escritos por cualquier aplicación que cumpla con el mencionado estándar. Actividad: Enviar un archivo encriptado e indicar cual es el programa utilizado y que tipo de encriptación es. Archivo: Adjunto a correo (Achivo encriptado Mariel Torres.txt.) Programa utilizado: GNU Privacy Assistant (GPA) https://www.gpg4win.org/download.html Key: Uptjaa.2016 (primera letra mayúscula) Tipo de encriptación: Criptosistema Asimétricos o de clave pública, Algoritmo RSA. Archivo cifrado y firmado.
  • 23. Conclusión Criptografía proviene del griego y significa “Escritura secreta”; en la actualidad es más común de lo que se cree, incluso para aquellos usuarios no expertos en el área de la informática. Podemos decir que la criptografía se ha visto en la necesidad de extenderse, una necesidad que no existía en la época de las guerras cuando financiaban el estudio de la criptografía, pero que hoy se conoce como la necesidad del derecho a la privacidad. Constitucionalmente todo hombre y mujer tiene el derecho a la privacidad: el derecho a realizar comunicaciones privadas con quien desee, a que nadie lo escuche, a que nadie pueda leer lo que escribe, a que nadie conozca su vida privada. Así mismo tiene un derecho que no es muy conocido y que pocas veces se pone en práctica, el derecho al anonimato. Se trata, básicamente, de la misma razón por la que se mandan cartas dentro de sobres y no en simples papeles (más allá de la protección física de la carta); porque simplemente no queremos que nadie sepa lo que se está haciendo u informando. En consecuencia, al día de hoy podemos ver distinta cantidad de usuarios utilizado aplicaciones con servicios de encriptado como whatsapp y telegram. El desarrollo de estas técnicas ha mejorado mucho respecto a sus inicios, proporcionando mayor seguridad de comunicación; gracias a ella sin importar el método que utilicen, las grandes corporaciones pueden contar con transferencia de datos más seguras a través de las firmas y certificados digitales e incluso por dispositivos físicos como los token, En síntesis la criptografía ha dado un gran salto en seguridad informática.
  • 24. Referencias Electrónicas: – Mondragón Unibertsitatea: curso online INFORMATICA: Seguridad Hacking ético – Unidad 1 - Tarea 3: Una sencilla práctica sobre criptografía.https://mooc.mondragon.edu/courses/INFORMATICA/Segurid ad/Hacking- etico/courseware/5f79be9691b943a98b3cfe2a201d3400/da6f93fcd4144a52 9616379d92f650db/ – Criptosistemas: http://es.slideshare.net/rarodrixx15/criptosistemas – Criptología – Criptosistema: http://www.seguinfo.com.ar/criptologia/criptosistema.htm – Lección 2: Sistemas de cifra con clave secreta (intypedia): http://www.criptored.upm.es/intypedia/docs/es/video2/DiapositivasIntypedia002. pdf – Lección 3. Sistemas de cifra con clave pública (intypedia): http://www.criptored.upm.es/intypedia/video.php?id=criptografia- asimetrica&lang=es – Criptografía y Seguridad de Datos Autenticación de mensajes y resumen criptográfico (hash): http://ldc.usb.ve/~figueira/cursos/Seguridad/Material/criptografia_hash.pdf – Criptología – Autentificación: http://www.seguinfo.com.ar/criptologia/autentificacion.htm – Certificado digital : https://es.wikipedia.org/wiki/Certificado_digital – Leccion 14. Funciones Unidireccionales y algoritmos de hash: http://www.criptored.upm.es/intypedia/docs/es/video14/DiapositivasIntypedia01 4.pdf – Criptografía : Algoritmos de autenticación (hash) http://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion- hash/ – Cifrado y descifrado - El cifrado XOR http://www.programmer2programmer.net/tips/encryption_decryption/XOR_Encr yption.aspx – ¿Qué es un Certificado Digital? http://www.upv.es/contenidos/CD/info/711545normalc.html