Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Seguridad en redes
Catedrático:
Presentado por:
Grupo:
Semestre:
Introducción .................................................................................................... 3
Criptografía ..................................................................................................... 4
Conclusión .................................................................................................... 27
Referencias bibliográficas............................................................................. 28
2
INTRODUCCIÓN
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad
de que algunos de sus mensajes solo fueran conocidos por las personas a las que
estaban destinados.
La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los
destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje
después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser
leído siguiendo un proceso de descifrado.
En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la
carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte
de cualquiera que pudiera interceptarla.
En el siguiente trabajo se describen algunos de los diferentes métodos que existen para
el cifrado de la información.
3
CRIPTOGRAFÍA
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia",
que significa escritura, y su definición según el diccionario es "Arte de escribir con clave
secreta o de un modo enigmático".
Entre el Antiguo Egipto e Internet, los criptogramas (los mensajes cifrados) han
protagonizado buena parte de los grandes episodios históricos y un sinfín de
anécdotas. Se usaron por gobernantes y militares ya que en los primeros estados
como Egipto, Babilonia y Roma, abundan en los textos diplomáticos de toda época,
indispensables para las órdenes militares y los ejércitos modernos en tiempos de guerra
y, por supuesto, esenciales en la actividad de los espías.
4
Hoy en día, con las nuevas tecnologías el uso de la criptografía se ha extendido más
allá de su tradicional esfera estatal o política, y es vital también para la actividad diaria
de las empresas y ciudadanos particulares.
Los espartanos utilizaron, hacia el 400 A.C., la Escitala, que puede considerarse el
primer sistema de criptografía por transposición, es decir, que se caracteriza por ocultar
el significado real de un texto alterando el orden de los signos que lo conforman.
Los militares de la ciudad-estado griega escribían sus mensajes sobre una tela que
envolvía una vara. El mensaje sólo podía leerse cuando se enrollaba la tela sobre un
bastón del mismo grosor, que poseía el destinatario lícito del mensaje.
5
Los cifrados polialfabéticos
En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el sistema
de sustitución polialfabética que emplea varios alfabetos, saltando de uno a otro cada
tres o cuatro palabras.
2. Discos de Alberti
6
Pero los métodos clásicos mono y polialfabéticos distan mucho de ser completamente
seguros. En algunos casos, basta hacer un simple cálculo estadístico para desentrañar
los mensajes ocultos.
La primera patente data de 1919, y es obra del holandés Alexander Koch, que comparte
honores con el alemán Arthur Scherbius, el inventor de Enigma una máquina
criptográfica a rotor que los nazis creyeron inviolable, sin saber que aceleraría su
derrota. En efecto, en el desenlace de la contienda, hubo un factor decisivo y apenas
conocido: los aliados eran capaces de descifrar todos los mensajes secretos alemanes.
Una organización secreta británica, en la que participó Alan Turing, uno de los padres
de la informática y de la inteligencia artificial, había logrado desenmascarar las claves
de Enigma y de su "hermana mayor" Lorenz, desarrollando más de una docena de
aparatos -llamados las bombas- que descubrían los mensajes cifrados. La máquina
7
alemana se convertía así en el talón de aquiles nazi, un topo en el que confiaban y que
en definitiva, trabajaba para el enemigo.
Hoy por hoy, se utilizan métodos que combinan los dígitos del mensaje con otros, o
bien algoritmos de gran complejidad como el DES (inventado por IBM) y sus posteriores
sucesores.
Una de las aportaciones del último cuarto del siglo XX son los sistemas de cifrado
asimétrico o de clave pública (como RSA), en contraposición con todos los anteriores,
que son criptosistemas simétricos o de clave privada, que usaban la misma clave para
el cifrado y el descifrado del mensaje.
En la criptografía de clave pública, una de las claves puede hacerse pública sin que por
ello la seguridad de la clave secreta se vea afectada. Lo cifrado con la clave secreta
puede descifrarse con la pública y viceversa.
8
LA CRIPTOGRAFÍA Y SUS FUNCIONES EN LA SEGURIDAD DE LA
INFORMACIÓN
Confidencialidad
Integridad de la información
Autenticación de usuario
Autenticación de remitente
No repudio en origen
9
No repudio en destino
Conviene hacer notar que la palabra Criptografía sólo hace referencia al uso de
códigos, por lo que no engloba a las técnicas que se usan para romper dichos códigos,
conocidas en su conjunto como Criptoanálisis. En cualquier caso ambas disciplinas
están íntimamente ligadas; no olvidemos que cuando se diseña un sistema para cifrar
información, hay que tener muy presente su posible criptoanálisis, ya que en caso
contrario podríamos llevarnos desagradables sorpresas.
M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto
claro, o plain text) que pueden ser enviados.
C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
K representa el conjunto de claves que se pueden emplear en el criptosistema.
E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica
a cada elemento de M para obtener un elemento de C.
D es el conjunto de transformaciones de descifrado, análogo a E.
10
Todo criptosistema ha de cumplir la siguiente condición:
Dk (Ek (m)) = m
TIPOS DE CRIPTOSISTEMAS
Son aquellos que emplean una misma clave k tanto para cifrar como para descifrar,
presentan el inconveniente de que para ser empleados en comunicaciones la clave
k debe estar en posesión tanto en el emisor como en el receptor, lo cual nos lleva a
cuestionarnos cómo transmitirles a los participantes en la comunicación esa clave
de forma segura.
Que emplean una doble clave (kp, kP) kp se la conoce como clave privada y kP se
la conoce como clave pública. Una de ellas sirve para la transformación o función E
de cifrado y la otra para la transformación D de descifrado.
En muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra
sirve para descifrar y viceversa. Estos criptosistemas deben cumplir además que el
conocimiento de la clave pública kP no permita calcular la clave privada kp. Ofrecen
un abanico superior de posibilidades, pudiendo emplearse para establecer
comunicaciones seguras por canales inseguros puesto que únicamente viaja por el
canal la clave pública. Sin la clave privada (que no es deducible a partir de la clave
pública) un observador no autorizado del canal de comunicación será incapaz de
descifrar el mensaje cifrado.
11
En la práctica se emplea una combinación de estos dos tipos de criptosistemas, puesto
que los criptosistemas asimétricos presentan el inconveniente de ser
computacionalmente mucho más costosos que los primeros. En el mundo real se hace
uso de la criptografía asimétrica para codificar las claves simétricas y poder así
enviarlas a los participantes en la comunicación incluso a través de canales inseguros.
La sustitución consiste en establecer una correspondencia entre las letras del alfabeto
en el que está escrito el mensaje original y los elementos de otro conjunto, que puede
ser el mismo alfabeto o distinto. De esta forma, cada letra del texto claro se sustituye
por su símbolo correspondiente en la elaboración del criptograma.
12
Con nuestro alfabeto el sistema quedaría así:
El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba escrito
con un alfabeto desplazado tres posiciones a la derecha), y podía descifrarlo fácilmente
haciendo el desplazamiento inverso con cada letra del mensaje.
Pero para el resto de la gente que pudiese accidentalmente llegar a ver el mensaje, el
texto carecía de sentido.
Aparentemente es un cifrado muy débil y poco seguro, pero en la época de Julio César
no era de conocimiento general la idea de ocultar el significado de un texto mediante
cifrado.
Matemáticamente, podemos describir el método usado por Julio César como una
función lineal del tipo
Para un alfabeto con 27 caracteres como el español. La x indica la posición que la letra
"en claro" ocupa en el alfabeto. E(x) indica la posición de la letra cifrada
correspondiente a x en el alfabeto. Según esto, E(0)=3, y E(26)=2 (esto es, la a se cifra
como d, y la z como c), para descifrar se emplea la función D(x)=x-3 (mod 27).
13
Para cifrar y descifrar el mensaje los comunicantes han de conocer y usar una misma
clave secreta, que en este caso es el desplazamiento aplicado sobre el alfabeto
(desplazamiento=3). Por eso el cifrado César pertenece a los cifrados de clave privada,
también llamados cifrados simétricos.
Una sustitución monoalfabética como la del cifrado César puede expresarse mediante
una transformación congruente lineal (también conocida criptográficamente como
transformación afín). En el cifrado César esta se escribiría como E(M)= (M+3) mod N,
siendo N la longitud o cardinal del alfabeto original.
Donde a es una constante que determina el intervalo de separación entre dos letras del
alfabeto cifrado cuando estas son consecutivas en el alfabeto original. Esta constante
se denomina coeficiente o factor de decimación. Y b es una constante que determina el
desplazamiento entre las letras del mensaje claro y las correspondientes en el cifrado.
El cifrado César sería pues una transformación afín con una clave k = (1,3).
Ejemplo
En la parte superior aparece en un campo de texto blanco sobre fondo azul oscuro la
transformación de cifrado actual. Inicialmente no se hace sustitución alguna en el
14
alfabeto y por tanto el alfabeto en claro (que aparece en color blanco) coincide con el
alfabeto cifrado (el de color azulado).
En la parte inferior del applet, junto a los botones de CIFRAR y DESCIFRAR, figura una
ventana de texto donde se indica el modo actual (de cifrado o de descifrado) y en su
caso, los avisos y mensajes de error que se hayan producido.
15
Por ejemplo si queremos un desplazamiento de 5, es decir que una letra en el alfabeto
en claro se corresponda con la letra que 5 posiciones después en el alfabeto de cifrado
colocamos un 5 en el campo de desplazamiento.
16
Vemos que aparece la respectiva correspondencia entre los alfabetos, por ejemplo la
letra A en el alfabeto en claro se corresponde con la letra F en el alfabeto de cifrado.
Cifrado de Vigenère
17
por una secuencia de símbolos del alfabeto K = {k0, k1, ... ,kd-1}, de longitud d, y que
emplea la siguiente transformación congruente lineal de cifrado:
Siendo mi el i-ésimo símbolo del texto claro y n el cardinal (longitud) del alfabeto de
entrada. Como clave se puede utilizar cualquier palabra de una longitud por ejemplo
entre 6 y 8 caracteres, que no tenga letras repetidas.
Para ver mejor esto, supongamos que con nuestro alfabeto español de 27 símbolos,
queremos cifrar el texto en claro "PLAN", y que para el cifrado utilizamos como clave la
palabra "SOL". La primera letra del mensaje, la P se cifrará con la primera letra de la
clave, S, lo que indica que tenemos que hacer la sustitución monoalfabética
E("P") = E(16) = (16 + 19) mod 27 = 8 = "I", ya que si A ocupa la posición 0, S ocupa
la posición 19 en nuestro alfabeto. La letra L del mensaje se cifrará usando la letra O de
la clave, y la letra A del mensaje se cifrará usando la letra L de la clave. Para la última
letra del mensaje (N) volveremos a usar a primera letra de la clave (S).
Mensaje P L A N
Clave SOL S
Cifrado I Z L F
Para facilitar las operaciones con este criptosistema, se dispone el llamado cuadro de
Vigenère, que está formado por una matriz cuadrada de 27x27 en el caso de un
alfabeto de 27 letras como el español. La primera fila de la matriz está formada por el
alfabeto empezando por la letra A y acabando en la letra Z, la segunda por el alfabeto
que empieza por la B y acaba en A, y así hasta la última fila, la 27ª, que empieza por las
letras ZAB... y acaba con la letra Y.
18
Ejemplo
Disponible en:
http://www.dma.fi.upm.es/java/matematicadiscreta/aritmeticamodular/appl-vigenere.html
Cuando esté todo ya listo se pulsa el botón "Cifrar usando palabra clave" y entonces
empieza el algoritmo de cifrado.
19
En cada paso, se coge la letra de la clave y la letra de la frase correspondientes a ese
paso y se cifra la letra de la frase desplazando ésta en el alfabeto tantas posiciones
como nos indique el orden alfabético de la letra clave. Por tanto se asignará a la letra A
la posición 0, y a la letra Z la posición 26.
20
Palabra clave: BRENDA
En el primer paso ciframos la letra S con la letra B, obtendremos como resultado la letra
T.
21
Finalmente tenemos que:
Ejemplo
La clave utilizada para el ejemplo es SEGURIDAD, la clave se emplea para numerar las
columnas. La columna 1 se coloca bajo la letra de la clave más próxima al comienzo del
alfabeto, es decir, A, B, C, etc.
22
A continuación se escribe el texto legible como una serie de renglones que se colocan
debajo de la clave. Después se lee el texto cifrado por columnas, empezando por
aquella columna cuya letra clave sea la más próxima al principio del alfabeto. Así, la
frase "compra barato vende caro y hazlo hoy" quedará como sigue:
AELEBDZDRCOFOTROMOOYANACREHBCAAHPVYA
ATAQUES A UN CRIPTOSISTEMA
23
La ventaja es que han sido sometidos al escrutinio público, ampliamente estudiados y
criticados por la comunidad criptográfica. Podemos asumir que los algoritmos débiles
han sido identificados y eliminados, quedando en uso solamente los más robustos. Por
ello, en cierto modo, los algoritmos conocidos gozan de ciertas garantías.
24
Ataque a partir de texto plano
El atacante tiene acceso a textos planos y a sus correspondientes criptogramas.
El primer principio es que todos los mensajes cifrados deben contener redundancia, es
decir, información no necesaria para entender el mensaje. Un ejemplo puede dejar claro
la necesidad de esto. Considere una compañía de compras por red que tiene 60000
productos. Pensando en la eficiencia, los programadores han decidido que los
mensajes de pedidos deben consistir en el nombre del cliente de 16 bytes seguido de
un campo de datos de 4 bytes (2 para la cantidad y 2 para el número del producto). Los
últimos 4 bytes deben cifrarse usando una clave muy grande conocida solo por el
cliente y por la compañía.
Inicialmente esto puede parecer seguro. Sin embargo, también tiene un fallo que lo
vuelve inútil. Supóngase que alguien consigue una lista de compradores de productos
(los 16 bytes del número de cliente), entonces es fácil trabajar en un programa para
generar pedidos ficticios usando nombres reales de los clientes.
Dado que no tiene una lista de claves, pone números aleatorios en los últimos 4 bytes y
envía cientos de pedidos. Al llegar estos mensajes, la computadora usa el nombre del
cliente para localizar la clave y descifrar el mensaje. Para mala suerte, casi todos los
25
mensajes de 4 bytes descifrados son válidos, pues excepto que el pedido sea de
cantidad 0 al descifrarlo o corresponda a un producto cuyo código no existe (cuya
probabilidad solo es de un 8.5%), el pedido será atendido.
Este problema puede resolverse agregando redundancia a todos los mensajes. Por
ejemplo, si se extienden los mensajes de pedido a 12 bytes, de los cuales los 8
primeros deben ser ceros, entonces este ataque ya no funciona, pues la probabilidad de
generar un mensaje valido es prácticamente cero.
Otro ejemplo de este primer principio, puede ser el concepto de un CRC (Cyclic
Redundant Check), es decir una información redundante puesta al final de un mensaje,
evitando al máximo que otros puedan generar información que pueda ser interpretada e
introduzca vulnerabilidad al proceso de comunicaciones.
26
CONCLUSIÓN
Recordando tenemos que la Criptografía es una rama del conocimiento que se
encarga del estudio y diseño de sistemas que permitan establecer una comunicación
secreta entre un emisor y uno o varios destinatarios. Se corresponde con el
Criptoanálisis que se encarga de estudiar las técnicas para descubrir el significado de
los mensajes cifrados.
Por su parte, los cifrados por transposición aplican el principio de la dispersión y que
tiene como acción la permutación de los caracteres del texto en claro.
Un buen sistema criptográfico será, por tanto, aquel que ofrezca un cifrado sencillo pero
un descifrado imposible o, en su defecto, muy difícil.
27
Referencias Web
1. Introducción a la criptografía
http://www.dma.fi.upm.es/java/matematicadiscreta/Aritmeticamodular/criptografia.html#1
2. Criptografía
http://es.tldp.org/Presentaciones/200203jornadassalamanca/jadebustos/conferencia-
criptografia.pdf
28