1. CRIPTOGRAFÍA
CYNTHIA CATALINA GAVIRIA CARRILLO
Trabajo de investigación para socializar el tema de criptografía
Ingeniero de Desarrollo
ALVARO ANDRÉS REYES JARA
Doctorante en procesos de formación en espacios virtuales
FUNDACIÓN UNIVERSITARIA SAN MARTÍN
FACULTAD UNIVERSIDAD ABIERTA Y A DISTANCIA
PROGRAMA DE INGENIERÍA DE SISTEMAS
SISTEMAS DISTRIBUIDOS
VILLAVICENCIO
2013
IMPORTANCIA DE LA CRIPTOGRAFÍA
2. El desarrollo progresivo de las comunicaciones digitales e informática en el entorno diario por
parte de la sociedad moderna ha permitido estrechar la relación de los sistemas distribuidos
con los usuarios teniendo acceso a un sin números información que en parte es clasificada y
de uso privado, como proyectos sociales, cuentas bancarias, bases de datos, carteras
empresariales, seguimientos y controles académicos y/o laborales. Así como se adelanta
desarrollos en sistemas de información mejorando velocidad, capacidad de datos en las redes
de comunicación de igual forma se procura asegurar y blindar los accesos por parte de
persona inescrupulosas que aprovechan la magnitud y auge interactivo para apoderarse y
manipular información ajena. Dichos delincuentes llamados HACKER que predominan en las
redes de internet aprovechan irregularidades en las plataformas de programas para acceder
de forma remota sin ser descubiertos para realizar sus actividades.
Es por esto que institutos especializados en criptografía informáticas y estandarización de
procedimientos desarrollan programas para utilizar la encriptación de datos como una solución
que en parte es transitoria para asegurar este fenómeno cíclico (desarrollo
tecnológico/desarrollo de la seguridad).
DEFINICIÓN DE LA CRIPTOGRAFÍA
Es una ciencia de la criptología que busca ocultar la información por medio del cifrado y
previamente intercambiando la clave de seguridad correspondiente cuando es transmitida
(emisor) a otra persona (receptor) evita que terceros puedan violar o acceder a dicha
información.
La necesidad que ha tenido el hombre al comunicarse a cortas o largas distancias ha
evolucionado los sistemas informáticos en las comunicaciones permitiendo enviar un mensaje
por un canal confiable y seguro.
La información en el siglo XXI es parte vital del poder social, político y militar, esto genera
canales que son vulnerables para terceras personas, se aprovechan y hurtan la información
por eso en los desarrollos informáticos de las comunicaciones se busca garantizar la
seguridad de la información, es por esto que la encriptación se está aplicando en los
adelantos de sistemas operativos y distribuidos puesto que los datos son el punto que todos
buscamos proteger.
SISTEMAS CRIPTOGRÁFICOS
3. SUSTITUCIÓN: Prácticamente se basa en sustituir cada letra por otra con el fín de
ocultarla pero siempre se va a conservar el orden de los símbolos del texto original.
Ejemplo: CIFRADO DE CÉSAR
Su nombre se debe a que era usado por Julio César para enviar mensajes
secretos
Consiste en sumar 3 al número de orden de cada letra. De ésta forma a la A le
corresponde la D, a la B la E, y así sucesivamente.
Este algoritmo no posee clave, puesto que la transformación siempre es la
misma.
Para descifrar basta con restar 3 al número de orden de las letras del
criptograma.
Ejemplo: el mensaje catalina se convertiría en FDWDOLPD.
TRANSPOSICIÓN: Se cambian las posiciones de los caracteres, basado en la
reordenación o cambio de las letras de un texto, de acuerdo a una palabra clave
escogida que no contiene letras repetidas.
Este sistema es inseguro para mensajes cortos por lo que la posibilidad de
cambiar las posiciones son pocas. Por lo tanto cuando aumenta el número de
letras también existen más formas de combinación o cambios para aplicarle al
mensaje.
Método:
- Con la clave se numera las columnas, estando la columna 1 bajo la letra de la
clave más cercana al inicio del alfabeto, y así sucesivamente.
- El texto normal se escribe horizontalmente en filas.
- El texto cifrado se lee por columnas, comenzando por la columna cuya letra
clave es más baja
Ejemplo: (Véase tabla 1)
- Texto normal: “Este es un trabajo para la asignatura de Sistemas Distribuidos"
- Clave: Video
- Texto cifrado:
- T ROAAA IASU EUA STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR
EDIO.
Tabla 1. Desarrollo método transposición
V I D E O
5 3 1 2 4
4. TIPOS DE CRIPTOGRAFÍA
CRIPTOGRAFÍA SIMÉTRICA: Se utiliza la misma clave para cifrar y para descifrar la
información. La clave debe ser conocida previamente por el emisor y el destinatario o
ser comunicada mediante un canal seguro. (Véase figura 1)
Figura 1. Explicación gráfica de la criptografía simétrica
Toda la seguridad está basada en la privacidad de esta clave.
E s t e
e s u n
t r a b
a j o p
a r a l
a a s i
g n a t u
r a d e
s i s t
e m a s
d i s t r
i b u i d
o s
5. ALGORITMOS CRIPTOGRAFÍA SIMÉTRICA
Algunos de ellos son:
- ALGORITMO RIJNDAEL
El algoritmo Rijndael es un sistema simétrico de cifrado por bloques.
Se considera el sucesor de DES (Estándar de cifrado de datos).
Está formado por un conjunto de rondas (conjunto de reiteraciones de 4 funciones
matemáticas diferentes e invertibles).
El algoritmo es una matriz llamada matriz de estado y con cada iteración se modifica la
matriz.
- IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
Se usa el mismo algoritmo tanto para cifrar como para descifrar.
Codifica bloques de 64 bits empleando una clave de 128 bits.
Su longitud de clave hace imposible en la práctica un ataque por la fuerza bruta.
CRIPTOGRAFÍA ASIMÉTRICA: A diferencia de la criptografía simétrica, ésta utiliza
una clave para cifrar un mensaje y otra distinta para descifrarlo. Las dos claves que se
usan se llaman pública (para cifrar) y privada (para descifrar). (Véase figura 2)
6. Figura 1. Explicación gráfica de la criptografía asimétrica
ALGORITMOS CRIPTOGRAFÍA ASIMÉTRICA
- Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no
se derivará de la otra.
- Emplean longitudes de clave mucho mayores que los simétricos.
- Además, la complejidad de cálculo que comportan los hace más lentos que los
algoritmos de cifrado simétricos.
- Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión
mientras que los simétricos para el intercambio de información dentro de una sesión.
Algunos de ellos son:
- ALGORITMO RSA
7. Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman. Las primeras
versiones de PGP “Pretty Good Privacy” o PGP (Privacidad bastante buena) lo
incorporaban como método de cifrado y firma digital. Se conoce como uno de los
algoritmos asimétricos más seguros. RSA se basa en la dificultad para realizar la
factorización de grandes números. El atacante se enfrentará a un problema de
factorización.
- ALGORITMO DE DIFFIE-HELLMAN
Se emplea fundamentalmente para acordar una clave común entre dos
interlocutores, a través de un canal de comunicación inseguro. No son necesarias
claves públicas en el sentido estricto, sino una información compartida por los dos
comunicantes.
BIBLIOGRAFÍA
8. TANENBAUM, ANDREW S. Redes de Computadoras. Seguridad en redes. Criptografía,
Algoritmos de clave simétrica, El algoritmos RSA, Administración de claves públicas. Cuarta
Edición. México: , 2003. 869 p.
WIKIPEDIA, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet:
<http://wiki.adwys.es/index.php?title=Criptografía>
DOCSTOC, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet:
<http://www.docstoc.com/docs/115753409/CRIPTOGRAF-i-A>
ENCRIPTADOS, Sustitución, Transposición [En línea]: 18 de Noviembre de 2011 [fecha de
consulta 2013-03-20]. Disponible en internet:
<http://encriptados.wordpress.com/2011/11/18/sustitucion-o-transposicion-la-escitala-romana-
y-la-cifra-de-cesar/>