Sei sulla pagina 1di 16

UNIVERSIDAD DE LA SALLE BAJIO

FACULTAD DE INGENIERIA EN COMPUTACION Y


ELECTRONICA

INGENIERIA DE SOFTWARE Y SISTEMAS


COMPUACIONALES

SEGURIDAD EN LA INFORMACION

PROF. HECTOR PUGA ZAVALA

LA CRIPTOGRAFIA Y SUS BASES MATEMATICAS

JOSE DE JESUS REYES DELGADO

GRUPO 511
INDICE

DEFINICION DE LA CRIPTOGRAFIA……………………………………………………………………………………02
ORIGENES Y CONCEPTOS DE LA CRIPTOGRAFIA…………………………………………………………….…02
BASES MATEMATICAS DE LA CRIPTOGRAFIA……………………………………………………………………04
METODOS DE CRIPTOGRAFIA…………………………………………………………………………………………..04
CRIPTOGRAFIA SIMETRICA……………………………………………….………………………………..04
CRIPTOGRAFIA ASIMETRICA……………………………………………………………………………....05
CRIPTOGRAFIA DE CURVA ELIPTICA…………………………………………………………………….05
CRIPTOGRAFIA HIBRIDA………………………………………………………………………………………05
ALGUNOS ALGORITMOS DE CIFRADO……………………………………………………………………………..06
ADVANCED ENCRYPTION STANDARD (AES) ………………………………………………………………….…06
RC4………………………………………………………………………………………………………………………………….07
DATA ENCRYPTION STANDARD (DES)……………………………………………………………………………..09
BLOWFISH……………………………………………………….……………………………………………………………..09
ALGUNOS PROTOCOLOS DE CIFRADO……………………………………………………….……………………10
SSL / TLS……………………………………………………….…………………………………………………….10
SSH……………………………………………………….…………………………………………………………….11
PGP……………………………………………………….…………………………………………………………….11
ALGUNAS APLICACIONES DE CIFRADO……………………………………………………….……………………12
JOHN THE RIPPER……………………………………………………….……………………………………….12
TRUECRYPT……………………………………………………….………………………………………………..13
CONCLUSION……………………………………………………….………………………………………………………….14
BIBLIOGRAFIA……………………………………………………….…………………………………………………………15

-1-
DEFINICION DE LA CRIPTOGRAFIA

Proveniente del griego κρύπτω (krypto) y γράφω (graphos), cuyo significado literal seria
“escritura oculta”. Hoy en día, es la técnica que se aplica para alterar las representaciones
de un mensaje. Su objetivo principal es el de enmascarar las representaciones graficas de
una lengua, es decir, una frase que se pueda leer de una manera sencilla, la podamos
pasar a una manera difícil de leer.

Hoy en día se considera que es la única forma de trasmitir información confidencial a


través de medios electrónicos, a esta forma de transmisión se le conoce como
encriptación, los objetivos de esta son garantizar la confidencialidad, integridad e
irrefutabilidad de la información contenida.

ORIGENES Y CONCEPTOS DE LA CRIPTOGRAFIA

Los orígenes de la criptografía son inciertos, dado que no se puede decir desde hace que
tiempo las civilizaciones desarrollaron esta técnica, aunque el primer sistema
criptográfico, documentado, sea un sistema de sustitución que estaba basado en la
posición de las letras en una tabla, dicho sistema fue documentado en la antigua Grecia
por el historiador Polibio, posterior a ello podríamos hablar de diversos métodos o
sistemas de encriptación incluyendo el método Cesar , el cual se dice que Julio César lo
utilizaba para comunicarse con sus tropas en las campañas bélicas que llego a comandar,
o la escítala espartana, la cual en un cilindro de un determinado diámetro se escribía el
mensaje y posterior a ello era desenrollado y para poder descifrar el contenido tenía que
ser enrollado en otro cilindro del mismo diámetro.

Pero es hasta 1465 que se inventa un sistema de sustitución polialfabética, que su ponía
un avance a la muy importante para la época, por el italiano Leon Battista Alberti, otro
criptógrafo destacado del siglo XVI fue Blasie de Vigenère, cuyo sistema de cifrado
perdura hasta hoy en día con su nombre, durante los siguientes tres siglos los monarcas
de la época mostraron gran interés por la materia, un ejemplo de ello es el sistema de
cifra que utilizaban las tropas del rey Felipe II, el cual utilizaba más de 500 símbolos que
según los matemáticos de la corte era “inquebrantable” .

Con la llegada de la Segunda Guerra Mundial, la criptografía fue un gran aliado de los
alemanes, los cuales utilizaban el cifrado ADFGVX, el cual era muy parecido al que había
documentado Polibio, pero es en el siglo XX cuando la criptografía sufre grandes avances
con las máquinas de cálculo, la más conocida es la maquina “Enigma” la cual tuvo su
origen en Alemania.

-2-
A mediados de los años 70, el Departamento de Normas y Estándares norteamericano
publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema
criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES por sus siglas en
inglés. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última
revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas
supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía
en otros campos que hoy día son esenciales, como el de la firma digital.

Dentro de la criptografía existen varios conceptos, la información original que debe


protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir
el texto plano en un caos ilegible, denominado texto cifrado o criptograma. Por lo general,
la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la
existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada
uso distinto. Cifra es una antigua palabra arábiga para designar el número cero; en la
Antigüedad, cuando Europa empezaba a cambiar del sistema de numeración romano al
arábigo, se desconocía el cero, por lo que este resultaba misterioso, de ahí probablemente
que cifrado tome su significado de misterioso.

Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución, que
supone el cambio de significado de los elementos básicos del mensaje, como lo utiliza el
método césar y la transposición, que supone una reordenación de los mismos, la gran
mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.

El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y
la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos
y las claves para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de
cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen
en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa.
Existen dos grandes grupos de cifras: los algoritmos que usan una única clave tanto en el
proceso de cifrado como en el de descifrado, y los que emplean una clave para cifrar
mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras
simétricas, de clave simétrica o de clave privada, y son la base de los algoritmos de cifrado
clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave
pública y forman el núcleo de las técnicas de cifrado modernas.

Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como


encriptado y desencriptado, aunque ambos son neologismos erróneos —anglicismos de
los términos ingleses encrypt y decrypt— todavía sin reconocimiento académico. Hay
quien hace distinción entre cifrado/descifrado y encriptado/desencriptado según estén
hablando de criptografía simétrica o asimétrica, pero la realidad es que la mayoría de los
expertos hispanohablantes prefieren evitar ambos neologismos hasta el punto de que el
uso de los mismos llega incluso a discernir a los aficionados y novatos en la materia de

-3-
aquellos que han adquirido más experiencia y profundidad en la misma. Ideológicamente
cifrar equivale a escribir y descifrar a leer lo escrito.

BASES MATEMATICAS DE LA CRIPTOGRAFIA

El cifrado de información hace uso de diversas fórmulas matemáticas con el propósito de


transformar un texto sin formato, o plano, en un criptograma el cual será el conjunto de
caracteres que a simple vista no tiene ningún sentido para el lector.

Existen fórmulas que realizan un proceso de suma al código ASCII del carácter a codificar,
algo como:
Caracteres del Texto: E N
Códigos ASCII: 69 78
Sumar 2: 71 80
Caracteres Codificados: G P

Este proceso puede ser un método de codificación sin embargo existen varios métodos
que aplican la matemática para por dar como resultado la encriptación de un texto, otra
forma de ello es con factoriales, si aunque se escuche de una manera algo complicada es
posible crear un método de encriptación a partir de un factorial, con un número primo,
inclusive con métodos matemáticos más avanzados como alguna integral o derivada de
una ecuación que ayude a la codificación, sin embargo para poder hacer unos de las
matemáticas en la codificación de textos debemos hablar de los tipos de criptografía.

METODOS DE CRIPTOGRAFÍA

Los tipos de criptografía que hoy en día han sido reconocidos existe la criptografía
simétrica, asimétrica, de curva elíptica, hibrida, estos métodos emplean desde la
transportación de caracteres, el desordenamiento de los mismos, la utilización de claves
para cifrar o descifrar, e incluso la combinación de dos o más para obtener un cifrado más
fuerte.

CRIPTOGRFIA SIMETRICA

A este método es conocido también por el uso de una clave privada, es decir el
cifrador pone una clave para cifrar la información que se requiere, el

-4-
destinatario final deberá de tener la misma clave para poder descifrar el
contenido del cifrado, este tipo de método es utilizado en condiciones que no
exijan requisitos de seguridad muy estrictos, debido a que el envió de la clave
para su descifrado disminuye su robustez, por otra parte, una ventaja de este
mecanismo es que al ser más simple su ejecución será mucho más rápida.

CRIPTOGRFIA ASIMETRICA

Un cifrado asimétrico o de clave pública, es aquel cifrado que se basa en el uso


de una pareja de clave, es decir, una privada y una pública, de las cuales una se
usa para cifrar y otra para descifrar, ambas claves están relacionadas por una
función “trampa”, que suele ser una función matemática, lo que ya
comentábamos anteriormente, aplicando también la inversa de dicha fórmula,
lo que la convierte en una función “trampa”, al ser difícil o imposible de
calcular. Una de sus desventajas es que el mensaje cifrado ocupara mayor
espacio que el original.

CRIPTOGRAFIA DE CURVA ELIPTICA

La Criptografía de Curva Elíptica (CCE) es una variante de la criptografía


asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.
Sus autores argumentan que la CCE puede ser más rápida y usar claves más
cortas que los métodos antiguos, al tiempo que proporcionan un nivel de
seguridad equivalente. La utilización de curvas elípticas en criptografía fue
propuesta de forma independiente por Neal Koblitz y Victor Miller en 1985.

CRIPTOGRAFIA HIBRIDA

La criptografía híbrida es un método criptográfico que usa tanto un cifrado


simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir
una clave para el cifrado simétrico. El mensaje que se esté enviando en el
momento, se cifra usando la clave y enviándolo al destinatario. Ya que
compartir una clave simétrica no es seguro, la clave usada es diferente para
cada sesión.

-5-
ALGUNOS ALGORITMOS DE CIFRADO

Advanced Encryption Standard (AES)

Conocido también como Rijndael (pronunciado "Rain Doll" en inglés), es un


esquema de cifrado por bloques adoptado como un estándar de cifrado por el
gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional
de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos
(FIPS 197) el 26 de noviembre de 2001 después de un proceso de
estandarización que duró 5 años. Se transformó en un estándar efectivo el 26
de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares
usados en criptografía simétrica.

El cifrador fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent
Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al
proceso de selección AES bajo el nombre "Rijndael".

Estrictamente hablando, AES no es precisamente Rijndael (aunque en la práctica


se los llama de manera indistinta) ya que Rijndael permite un mayor rango de
tamaño de bloques y longitud de claves; AES tiene un tamaño de bloque fijo de
128 bits y tamaños de llave de 128, 192 ó 256 bits, mientras que Rijndael puede
ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de
128 bits y un máximo de 256 bits. La mayoría de los cálculos del algoritmo AES
se hacen en un campo finito determinado.

AES opera en una matriz de 4×4 bytes, llamada state (algunas versiones de
Rijndael con un tamaño de bloque mayor tienen columnas adicionales en el
state).

Pseudocódigo AES

 Expansión de la clave usando el esquema de claves de Rijndael.


 Etapa inicial:

1. AddRoundKey

 Rondas:

1. SubBytes — en este paso se realiza una sustitución no lineal donde


cada byte es reemplazado con otro de acuerdo a una tabla de
búsqueda.

-6-
2. ShiftRows — en este paso se realiza una transposición donde cada
fila del «state» es rotada de manera cíclica un número determinado
de veces.
3. MixColumns — operación de mezclado que opera en las columnas
del «state», combinando los cuatro bytes en cada columna usando
una transformación lineal.
4. AddRoundKey — cada byte del «state» es combinado con la clave
«round»; cada clave «round» se deriva de la clave de cifrado usando
una iteración de la clave.

 Etapa final:

1. SubBytes
2. ShiftRows
3. AddRoundKey

RC4

Dentro de la criptografía RC4 o ARC4 es el sistema de cifrado de flujo Stream


cipher más utilizado y se usa en algunos de los protocolos más populares como
Transport Layer Security (TLS/SSL) (para proteger el tráfico de Internet) y Wired
Equivalent Privacy (WEP) (para añadir seguridad en las redes inalámbricas). RC4
fue excluido enseguida de los estándares de alta seguridad por los criptógrafos y
algunos modos de usar el algoritmo de criptografía RC4 lo han llevado a ser un
sistema de criptografía muy inseguro, incluyendo su uso WEP. No está
recomendado su uso en los nuevos sistemas, sin embargo, algunos sistemas
basados en RC4 son lo suficientemente seguros para un uso común.

Una posible implementación en C:

unsigned char S[256];


unsigned int i, j;

void swap(unsigned char *s, unsigned int i, unsigned int j) {


unsigned char temp = s[i];
s[i] = s[j];
s[j] = temp;
}

/* KSA */

-7-
void rc4_init(unsigned char *key, unsigned int key_length) {
for (i = 0; i < 256; i++)
S[i] = i;

for (i = j = 0; i < 256; i++) {


j = (j + key[i % key_length] + S[i]) & 255;
swap(S, i, j);
}

i = j = 0;
}

/* PRGA */
unsigned char rc4_output() {
i = (i + 1) & 255;
j = (j + S[i]) & 255;

swap(S, i, j);

return S[(S[i] + S[j]) & 255];


}

#include <stdio.h>
#include <string.h>
#include <stdlib.h>

#define ARRAY_SIZE(a) (sizeof(a)/sizeof(a[0]))

int main() {
unsigned char *test_vectors[][2] =
{
{"Key", "Plaintext"},
{"Wiki", "pedia"},
{"Secret", "Attack at dawn"}
};

int x;
for (x = 0; x < ARRAY_SIZE(test_vectors); x++) {
int y;
rc4_init(test_vectors[x][0], strlen((char*)test_vectors[x][0]));

for (y = 0; y < strlen((char*)test_vectors[x][1]); y++)


printf("%02X", test_vectors[x][1][y] ^ rc4_output());
printf("\n");

-8-
}
getch();
return 0;
}

DATA ENCRYPTION STANDARD (DES)

Un algoritmo de cifrado, es decir, un método para cifrar información, escogido


como FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado
ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con
algunos elementos de diseño clasificados, una longitud de clave relativamente
corta, y las continuas sospechas sobre la existencia de alguna puerta trasera
para la National Security Agency (NSA). Posteriormente DES fue sometido a un
intenso análisis académico y motivó el concepto moderno del cifrado por
bloques y su criptoanálisis.

Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe
principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se
han roto en menos de 24 horas. Existen también resultados analíticos que
demuestran debilidades teóricas en su cifrado, aunque son inviables en la
práctica. Se cree que el algoritmo es seguro en la práctica en su variante de
Triple DES, aunque existan ataques teóricos. Desde hace algunos años, el
algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard).
En algunas ocasiones, DES es denominado también DEA (Data Encryption
Algorithm).

BLOWFISH

Codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e


incluido en un gran número de conjuntos de codificadores y productos de
cifrado. Mientras que ningún analizador de cifrados de Blowfish efectivo ha sido
encontrado hoy en día, se ha dado más atención de la decodificación de bloques
con bloques más grandes, como AES y Twofish.

Schneier diseñó Blowfish como un algoritmo de uso general, que intentaba


reemplazar al antiguo DES y evitar los problemas asociados con otros
algoritmos. Al mismo tiempo, muchos otros diseños eran propiedad privada,
patentados o los guardaba el gobierno. Schneier declaró “Blowfish no tiene
patente, y así se quedará en los demás continentes. El algoritmo está a
disposición del público, y puede ser usado libremente por cualquiera”.

-9-
Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448
bits. Es un codificador de 16 rondas Feistel y usa llaves que dependen de las
Cajas-S. Tiene una estructura similar a CAST-128, el cual usa Cajas-S fijas.

El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El


algoritmo guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de
256 entradas. Una entrada del array P es usada cada ronda, después de la ronda
final, a cada mitad del bloque de datos se le aplica un XOR con uno de las 2
entradas del array P que no han sido utilizadas. La función divide las entradas de
32 bits en 4 bloques de 8 bits, y usa los bloques como entradas para las cajas-S.
Las salidas deben estar en módulo 232 y se les aplica un XOR para producir la
salida final de 32 bits.

ALGUNOS PROTOCOLOS DE CIFRADO

SSL / TLS

SSL proporciona autenticación y privacidad de la información entre extremos


sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor
es autenticado (es decir, se garantiza su identidad) mientras que el cliente se
mantiene sin autenticar; la autenticación mutua requiere un despliegue de
infraestructura de claves públicas (o PKI) para los clientes. Los protocolos
permiten a las aplicaciones cliente-servidor comunicarse de una forma diseñada
para prevenir escuchas (eavesdropping), la falsificación de la identidad del
remitente (phishing) y alterar la integridad del mensaje. El protocolo SSL
intercambia registros; opcionalmente, cada registro puede ser comprimido,
cifrado y empaquetado con un código de autentificación del mensaje (MAC).
Cada registro tiene un campo de content_type que especifica el protocolo de
nivel superior que se está usando.

Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el


protocolo handshake, que tiene el content_type 22. SSL se ejecuta en una capa
entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo
de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque
pueda proporcionar seguridad a cualquier protocolo que use conexiones de
confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para
formar HTTPS. HTTPS es usado para asegurar páginas World Wide Web para
aplicaciones de comercio electrónico, utilizando certificados de clave pública
para verificar la identidad de los extremos.

TLS 1.1 es la última versión aprobada del protocolo TLS. TLS 1.1 clarifica algunas
ambigüedades y añade cierto número de recomendaciones. TLS 1.1 es muy

- 10 -
similar a TLS 1.0. La principal razón de esta nueva versión es un formato
modificado para cifrado RSA anterior al uso de 'master secret', que es parte del
mensaje de intercambio de claves del cliente (si se usa RSA), para usar PKCS#1
versión 2.1, en detrimento de PKCS#1 versión 1.5 en TLS 1.0. La razón de dicho
cambio es para protegerse contra ataques descubiertos por Daniel
Bleichenbacher que podían lanzarse contra servidores TLS 1.0, usando PKCS#1
versión 1.5, que podrían fallar de diferentes formas dependiendo de si el
formato descifrado fuera correcto o no. Éste también incluye recomendaciones
para evitar ataques remotos programados. TLS 1.1 está actualmente
implementado en el navegador Opera y en GnuTLS.

SSH

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de


un protocolo y del programa que lo implementa, y sirve para acceder a
máquinas remotas a través de una red. Permite manejar por completo la
computadora mediante un intérprete de comandos, y también puede redirigir el
tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X
(en sistemas Unix y Windows) corriendo. Además de la conexión a otros
dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros
sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no
escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra
aplicación por un canal seguro tunelizado mediante SSH.

SSH trabaja de forma similar a como se hace con telnet La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible y ninguna tercera persona
pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe
durante toda la sesión; aunque es posible atacar este tipo de sistemas por
medio de ataques de REPLAY y manipular así la información entre destinos.

Pretty Good Privacy

PGP (privacidad bastante buena) es un programa desarrollado por Phil


Zimmermann y cuya finalidad es proteger la información distribuida a través de
Internet mediante el uso de criptografía de clave pública, así como facilitar la
autenticación de documentos gracias a firmas digitales.

- 11 -
PGP originalmente fue diseñado y desarrollado por Phil Zimmermann en 1991.
El nombre está inspirado en el del colmado Ralph's Pretty Good Grocery de Lake
Wobegon, una ciudad ficticia inventada por el locutor de radio Garrison Keillor.

La IETF se ha basado en el diseño de PGP para crear el estándar de Internet


OpenPGP. Las últimas versiones de PGP son conformes o compatibles en mayor
o menor medida con ese estándar. La compatibilidad entre versiones de PGP y
la historia del esfuerzo por estandarizar OpenPGP, se tratan a continuación.

Utilizado correctamente, PGP puede proporcionar un gran nivel de seguridad. A


diferencia de protocolos de seguridad como SSL, que sólo protege los datos en
tránsito (es decir, mientras se transmiten a través de la red), PGP también
puede utilizarse para proteger datos almacenados en discos, copias de
seguridad, etcétera.

PGP Usa una función de 4 claves.

ALGUNOS PROGRAMAS DE CIFRADO

JOHN THE RIPPER

John the Ripper es un programa de criptografía que aplica fuerza bruta para
descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash,
como DES, SHA-1 y otros.

Es una herramienta de seguridad muy popular, ya que permite a los


administradores de sistemas comprobar que las contraseñas de los usuarios son
suficientemente buenas.

John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos


disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso
ha hecho que sea uno de los más usados en este campo.

John the Ripper usa un ataque por diccionario: tiene un diccionario con
palabras, que pueden ser contraseñas típicas, y las va probando todas. Para
cada palabra, la cifra y la compara con el hash a descifrar. Si coinciden, es que la
palabra era la correcta.

Esto funciona bien porque la mayor parte de las contraseñas que usa la gente
son palabras de diccionario. Pero John the Ripper también prueba con
variaciones de estas palabras: les añade números, signos, mayúsculas y
minúsculas, cambia letras, combina palabras, etc.
- 12 -
Además ofrece el típico sistema de fuerza bruta en el que se prueban todas las
combinaciones posibles, sean palabras o no. Éste es el sistema más lento, y
usado sólo en casos concretos, dado que los sistemas anteriores (el ataque por
diccionario) ya permiten descubrir muy rápidamente las contraseñas débiles.

TRUECRYPT

Es una aplicación para cifrar y ocultar en el ordenador datos que el usuario


considere reservados empleando para ello diferentes algoritmos de cifrado
como AES, Serpent y Twofish o una combinación de los mismos. Permite crear
un volumen virtual cifrado en un archivo de forma rápida y transparente.

Existen versiones para sistemas operativos Windows XP/2000/2003/Vista/7,


Mac OS X, Linux y MorphOS (en este último bajo el nombre Kryptos). La última
versión es la 7.0, publicada el 19 de julio de 2010.

TrueCrypt se distribuye gratuitamente y su código fuente está disponible,


aunque bajo una licencia restrictiva.

Lo que hace TrueCrypt es crear un "volumen secreto", que consiste en un


archivo que puede tener cualquier nombre y que TrueCrypt puede montar
como una unidad de disco, con su identificación respectiva, según el sistema
operativo utilizado. El contenido de ese archivo tiene su propio sistema de
archivos y todo lo necesario para operar como una unidad común de
almacenamiento. Lo que se grabe en esa unidad virtual se cifra usando
tecnología y la potencia de cifrado que el usuario elija. Cuando se "monta" la
unidad a través de TrueCrypt, se pide la contraseña que el usuario escogió al
momento de crear este archivo secreto.

TrueCrypt soporta AES, Serpent y Twofish algoritmos de cifrado.

Adicionalmente soporta distintas combinaciones de los algoritmos mencionados


anteriormente:

 AES-Twofish
 AES-Twofish-Serpent
 Serpent-AES
 Serpent-Twofish-AES
 Twofish-Serpent.

- 13 -
CONCLUSION

La criptografía podría ser considerada como métodos que sirven para ocultar cierta
información o determinados datos que podrían ser de vital importancia para ciertos
sectores, sin embargo, para otros podría representar el guardar información personal
como lo son las firmas digitales, sin embargo para mi muy en lo personal me queda al aire
la pregunta de ¿si realmente con el uso de la criptografía moderna podamos garantizar las
propiedades de integridad y confidencialidad y con ello resolver si no al 100% el problema
si casi en su totalidad de la seguridad de la información?, a pesar de ello siempre habrá un
punto débil en la criptografía, que por lo regular, podría decir, que es, por el hecho de que
es desarrollado por personas, y en segundo por malos diseños de los sistemas, creo que
por lo anterior, siempre es importante conocer un poco de criptografía, aunque sea los
elementos básicos, para por lo menos tener una idea de qué tanta seguridad informática
ofrece el sistema que se usa.

- 14 -
BIBLIOGRAFIA

Medios Impresos

Singh, Simon: The Code Book. Fourth State, London 2000.

Neumann, John von: La Computadora y el cerebro. Bon Ton 1999.

Singh, Simon: Fermat's last Theorem. Fourth Estate, 1998.pp.168-174.

Gardner, Martin: Juegos matemáticos. Investigación y ciencia, Noviembre, 1977.

Barrow, John D.: ¿Por qué el mundo es matemático? Grijalbo, Barcelona, 1997. Trad.:
Javier Gracía Sanz.

Neal Koblitz, "Elliptic curve cryptosystems", Mathematics of Computation 48, 1987,


pp203–209.

Medios Electrónicos

http://www.dwheeler.com/secure-programs/Secure-Programs-HOWTO/crypto.html

http://vexpert.mvps.org/articles/vbEncrypt.htm

http://es.wikipedia.org/wiki/TrueCrypt

http://es.wikipedia.org/wiki/John_the_Ripper

http://es.wikipedia.org/wiki/PGP

http://es.wikipedia.org/wiki/SSH

http://es.wikipedia.org/wiki/Transport_Layer_Security

- 15 -

Potrebbero piacerti anche