Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Protección de datos:
Criptografía
26 | Manual de Informaciones
Sistemas modernos
SEGURIDAD EN LAS
COMUNICACIONES
Criptografía moderna en el cuerpo del mensaje o que frado por bloques DES; T-DES;
la secuencia de bits de la clave se CAST; IDEA; AES; RC5.
Los criptosistemas se clasifi- transmita al destinatario a través
can en dos categorías tomando de un canal inseguro; para esto Funcionamiento del
en cuenta el tratamiento de la entran en juego los protocolos de cifrado por bloques
información, sea por cifrado de intercambio de claves como por
bloques o por cifrado de flujo, ejemplo Diffie y Hellman o el Los algoritmos de cifrado
o bien por tipo de clave que se ElGamal. por bloques emplean bloques de
utiliza en la operación de cifrado Estos protocolos permiten el tamaño fijo del texto en claro y
sea de clave secreta o simétrica o intercambio secreto de claves entre crean un bloque de tamaño fijo
de clave pública o asimétrica. dos partes que no han tenido con- de texto cifrado, por lo general
tacto previo, utilizando un canal de igual tamaño que la entrada.
Tratamiento de la inseguro y de manera anónima (no Dicho tamaño de bloque debe
información autenticada) que serán empleadas ser grande, así se evitan ataques
para el cifrado de una sesión. de texto cifrado. En tanto la
Cifrado de flujo asignación de bloques de entra-
Cifrado por bloques da a bloques de salida debe ser
El cifrado por flujo (stream uno a uno, haciendo así el pro-
ciphers) se diferencia del cifrado En criptografía, el cifrado por ceso reversible y pareciendo de
por bloques en que, en este últi- bloques es un cifrado de clave forma aleatoria.
mo, opera en dígitos individuales simétrica que opera en grupos Para la asignación de bloques,
uno tras otro y la transformación de bits de longitud fija, llama- los algoritmos de cifrado simétri-
Manual de Informaciones | 27
co realizan sustituciones y permu- La permutación es un tipo espe- Los algoritmos de cifrado
taciones en el texto en claro hasta cial de sustitución en el que los bits por bloques interactivos funcio-
obtener el texto cifrado. de un bloque de entrada son reorde- nan aplicando transformacio-
La sustitución es el reempla- nados para producir el bloque cifra- nes (rotación) sucesivas veces
zo de un valor de entrada por do. De este modo se preservan las a un bloque de texto en claro.
La cantidad de “rotaciones”
otro de los posibles valores de estadísticas del bloque de entrada
depende del nivel de seguridad
salida. (el número de unos y ceros).
buscado. Se aplica una misma
función a los datos usando una
subclave obtenida de la cla-
ve secreta original dada por el
usuario.
Para implementar un algorit-
mo por bloques se necesita cor-
tar el texto de entrada en bloques
de longitud fija.
Modos de cifrado:
ECB (Electronic Code Book),
CBC (Cipher Block Chaining),
OFB (Output Feedback Mode),
CFB (Cipher Feedback Mode)
(esta última, una variante del
OFB, pero para mensajes muy
largos).
Operaciones
de cifrado
Criptosistemas
simétricos:
SEGURIDAD EN LAS
COMUNICACIONES
28 | Manual de Informaciones
Criptosistemas - Necesita menos procesa- La pregunta que debe surgir-
asimétricos: miento a igual tamaño de le al lector es: ¿realmente con el
claves que RSA. uso de la criptografía moderna
Esta metodología se utiliza podemos garantizar los princi-
para la firma digital. Cada usuario Algunas consideraciones: pios antes mencionados y con
crea un par de claves, una privada ello resolver casi en su totalidad
y otra pública, inversas dentro de • Las claves surgen del pro- el problema de la seguridad in-
un cuerpo finito. Lo que se cifra en ducto de números primos formática? La respuesta es sí, por
emisión con una clave (privada), grandes generando resul- lo menos de manera teórica, sí.
se descifra en recepción con la cla- tados de 1024 bits o supe- Pero todo tiene su aspecto
ve inversa (pública). La seguridad riores. negativo, la criptografía tiene su
del sistema reside en la dificultad • A mayor tamaño de claves, lado débil y en esencia son dos
computacional de descubrir la cla- sistema más seguro. los factores que la debilitan: un
ve privada a partir de la pública. • Los procesos de cifrado y des- sistema mal diseñado y el factor
Para ello, usan funciones mate- cifrado involucran cálculos humano. Del lado del sistema,
máticas de un solo sentido o con exponenciales con las claves, como en cualquiera de ellos, hay
trampa (one-way functions). limitando la funcionalidad del que pasar los conceptos teóricos a
El concepto es muy simple, sistema por su lentitud. un programa de cómputo y no es
estas funciones nos permiten trivial hacer esto porque un error
usar la función en sentido direc- En conclusión los aspectos en una línea de código debilitaría
to o de cálculo fácil para cifrar fundamentales de cualquier siste- y pondría en riesgo al sistema.
y descifrar (usuarios legítimos) ma criptográfico confiable están Ahora, si el sistema tiene los ele-
y de cálculo difícil para aquellos basados sobre conceptos básicos mentos más modernos de cripto-
impostores, hackers, etc. que lo de la seguridad, tales como: grafía, pero está mal programado
que desean es atacar o criptoana- o se usan claves demasiado pe-
lizar el cifrado Confidencialidad: Se debe queñas, se corre otro riesgo muy
asegurar que el mensaje enviado importante que puede debilitar a
f (M) = C es siempre fácil. sea descifrado únicamente por el la seguridad informática.
(M mensaje – C cifrado) receptor. Al analizar cómo repercute el
f -1(C) = M es difícil ha- factor humano en un sistema se
llar el inverso desconociendo la Integridad: Debe asegurar puede ver que éste siempre es el
SEGURIDAD EN LAS
COMUNICACIONES
función(M mensaje – C cifrado) que el mensaje enviado no ha sido eslabón más débil en un esque-
manipulado por terceros, adulte- ma de seguridad. Esto se debe en
Algoritmos usados para sis- rando el contenido del mismo. gran medida a la falta de capacita-
temas asimétricos: ción del personal en cuanto al uso
Autenticidad: Se debe vali- de la tecnología y a que muchas
• RSA: ( Rivest, Shamir, Adel- dar y comprobar que los usua- veces los usuarios comparten las
man) Es uno de los algorit- rios, emisor y receptor son los claves o las dejan escritas en lu-
mos más usados, transfor- que dicen ser. gares visibles, o utilizan claves
mándose en el estándar para débiles como fechas de aniver-
la firma digital. Disponibilidad: El mensaje sarios, nacimientos, nombres de
• DSS (Digital Signature Stan- tiene que estar en condiciones de familiares, etc. Por consiguiente,
dard) poder ser operado cuando se lo siempre es importante conocer un
• ECC (Elliptic Curve Cryp- necesite. poco de criptografía, aunque sea
tosystem) los elementos básicos, para, por
- Matemáticamente más com- No repudio: Acto por el cual lo menos, tener una idea de cuan-
plicado que RSA. no se puede negar haber realiza- ta seguridad informática ofrece
- Similar nivel de seguridad. do cierta acción. el sistema que se usa.
Francisco Pradolini. Analista de Sistemas. Especialista en Criptografía y Seguridad Teleinformática. Profesor
del IIFA.
Manual de Informaciones | 29