Sei sulla pagina 1di 12

ONG

07
Modulo II Criptografa
Criptografa simtrica y asimtrica
Preparado por: Lineth Alan

SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
2

Tabla de contenido


FUNDAMENTOS DE TCNICAS CRIPTOGRAFA . 3
2.1 Historia ................................................................ 3
2.2 Concepto ............................................................. 4
2.3 Tcnicas Criptogrficas ....................................... 5
CLASIFICACION DE LOS SISTEMAS DE
CRIPTOGRAFA ....................................................... 5
Criptografa de clave Simtrica o publica .................. 8
2.4.1 Algoritmo DES(data Encription Standard) .. 9
2.4.2 Algoritmo TDE ........................................... 10
2.4.3 Algoritmo AES ........................................... 12









SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
3

FUNDAMENTOS DE
TCNICAS CRIPTOGRAFA


2.1 Historia
La finalidad de la criptografa es, en primer lugar, garantizar el secreto en
la comunicacin entre dos entidades (personas, organizaciones, etc.) y, en
segundo lugar, asegurar que la informacin que se enva es autntica en un
doble sentido: que el remitente sea realmente quien dice ser y que el contenido
del mensaje enviado, habitualmente denominado criptograma, no haya sido
modificado en su trnsito.
En la actualidad, la criptografa no slo se utiliza para comunicar
informacin de forma segura ocultando su contenido a posibles fisgones. Una
de las ramas de la criptografa que ms ha revolucionado el panorama actual
de las tecnologas informticas es el de la firma digital: tecnologa que busca
asociar al emisor de un mensaje con su contenido de forma que aquel no
pueda posteriormente repudiarlo.
Otro mtodo utilizado para ocultar el contenido de un mensaje es ocultar
el propio mensaje en un canal de informacin, pero en puridad, esta tcnica no
se considera criptografa, sino esteganografa. Por ejemplo, mediante la
esteganografa se puede ocultar un mensaje en un canal de sonido, una
imagen o incluso en reparto de los espacios en blanco usados para justificar un
texto. La esteganografa no tiene porqu ser un mtodo alternativo a la
criptografa, siendo comn que ambos mtodos se utilicen de forma simultnea
para dificultar an ms la labor del criptoanalista.
SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
4
Cifra es una antigua palabra arbiga para el cero, en la antigedad
cuando Europa empezaba a cambiar del sistema de numeracin romano al
arbigo, se desconoca el cero por lo que este resultaba misterioso, de ah
probablemente cifrado significa misterioso. Las dos tcnicas ms bsicas de
cifrado en la criptografa clsica son la sustitucin (que supone el cambio de
significado de los elementos bsicos del mensaje, las letras, los dgitos o los
smbolos) y la trasposicin (que supone una reordenacin de las mismas); la
gran mayora de las cifras clsicas son combinaciones de estas dos
operaciones bsicas. El descifrado es el proceso inverso que recupera el texto
plano a partir del criptograma y la clave.
Existen dos documentos fundamentales, uno escrito por Claude
Shannon en 1948 (\AMathematical Theory of Communication"), en el que se
sientan las bases de la Teora de la Informacin, y que junto con otro artculo
posterior del mismo autor servio de base para la Criptografa moderna. El
segundo trabajo fundamental, publicado por Whiteld Die y Martin Hellman en
1976, se titulaba \New directions in Cryptography", e introduca el concepto de
Criptografa de Llave Publica, abriendo enormemente el abanico de aplicacin
de esta disciplina.

2.2 Concepto
La criptografa proviene del griego kryptos, "ocultar", y grafos, "escribir",
literalmente "escritura oculta". Es el arte o ciencia de cifrar y descifrar
informacin utilizando tcnicas matemticas que hagan posible el intercambio
de mensajes de manera que slo puedan ser ledos por las personas a quienes
van dirigidos.
Segn el Diccionario de la Real Academia, la palabra Criptografa
proviene del griego y su definicin es: \Arte de escribir con clave secreta o de
un modo enigmtico". Obviamente la Criptografa hace aos que dej de ser un
arte para convertirse en una tcnica, o ms bien un conglomerado de tcnicas,
que tratan sobre la proteccin |ocultamiento frente a observadores no
autorizados de la informacin. Entre las disciplinas que engloba cabe destacar
SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
5
la Teora de la Informacin, la Teora de Nmeros, la Matemtica Discreta, que
estudia las propiedades de los nmeros enteros, y la Complejidad Algortmica.

Con ms precisin, cuando se habla de esta rea de conocimiento como
ciencia se debera hablar de criptologa, que engloba tanto las tcnicas de
cifrado, la criptografa propiamente dicha, como sus tcnicas complementarias:
el criptoanlisis, que estudia los mtodos que se utilizan para romper textos
cifrados con objeto de recuperar la informacin original en ausencia de la clave.
2.3 Tcnicas Criptogrficas

El cifrado es una tcnica criptogrfica que puede utilizarse para proteger
la confidencialidad y la proteccin de informacin sensible o crtica.

Para determinar el nivel requerido de proteccin se utiliza una
evaluacin de riesgo considerando el tipo y la calidad del algoritmo de cifrado
utilizado y la longitud de las claves criptogrficas a utilizar.

CLASIFICACION DE LOS SISTEMAS DE CRIPTOGRAFA



Figura No.1
Al poner en ejecucin la poltica de la organizacin en materia
criptogrfica, se deben tomar en cuenta las normas y restricciones que se
SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
6
podran aplicar usando las tcnicas criptogrficas, todo lo relativo al flujo de
informacin cifrada y considerando los controles aplicables a la exportacin e
importancia de tecnologa criptogrfica en diferentes partes del mundo.
Para identificar el nivel apropiado de proteccin es necesario el
asesoramiento especializado, con el propsito de seleccionar productos
convenientes que suministren la proteccin requerida, y la implementacin de
un sistema seguro de administracin de claves. Tambin es necesario obtener
asesoramiento jurdico relacionado a las leyes y normas que podran aplicarse
al uso del cifrado que intenta realizar la organizacin.
En el lenguaje cotidiano, la palabra cdigo se usa de forma indistinta con
cifra. En el proceso de la criptografa, sin embargo, el trmino tiene un uso
tcnico especializado: los cdigos son un mtodo de criptografa clsica que
consiste en sustituir unidades textuales ms o menos largas o complejas,
habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo
azul" podra significar "atacar al amanecer". Por el contrario, las cifras clsicas
normalmente sustituyen o reordenan los elementos bsicos del mensaje, letras,
dgitos o smbolos; en el ejemplo anterior, "rcnm arcteeaal aaa" sera un
criptograma obtenido por transposicin. Cuando se usa una tcnica de cdigos,
la informacin secreta suele recopilarse en un libro de cdigos.

Controles Criptogrficos

Los sistemas y tcnicas criptogrficas son necesarios para la proteccin,
confidencialidad, autenticidad e integridad de la informacin que se considera
en estado de riesgo y para la cual otros controles no suministran una adecuada
proteccin.

Polticas de utilizacin de controles criptogrficos

Los controles criptogrficos determinan el nivel de proteccin a la


informacin debe ser visto como parte de un proceso ms amplio de evaluacin
de riesgos. Esta evaluacin es utilizada para determinar si un control
SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
7
criptogrfico es adecuado, qu tipo de control debe aplicarse y con qu
propsito.

Para la proteccin de su informacin cada organizacin debe desarrollar
una poltica sobre el uso de controles criptogrficos, la cual es precisa para
maximizar beneficios y minimizar los riesgos que ocasiona el uso de tcnicas
criptogrficas, y para evitar un uso inadecuado o incorrecto. Al desarrollar una
poltica se debe considerar los siguientes:
El enfoque gerencial, respecto al uso de controles criptogrficos en toda
la organizacin, con inclusin de los principios generales segn los
cuales debe protegerse la informacin de la empresa.
El enfoque respecto a la administracin de claves, con inclusin de los
mtodos para administrar la recuperacin de la informacin cifrada en
caso de prdida, compromiso o dao de las claves.

Funciones y responsabilidades, para determinar quin es responsable
de:
Implementacin de la poltica.
Administracin de las claves.
Determinar el nivel de proteccin.
Estndares, que han de adoptarse para la eficaz implementacin en
toda la organizacin para poder solucionar cada uno de los procesos
que se aplican en el negocio.

Las Claves Criptogrficas

La incorporacin de tcnicas criptogrficas a los sistemas de
comunicacin ha propiciado que la criptografa y sus mtodos dejen de ser
teoras oscuras, conocidas por unos pocos, para convertirse en elementos
tecnolgicos de dominio pblico (cada vez es ms comn el establecimiento de
servidores web seguros basados en SSL). Sin embargo, dicha difusin ha
provocado tambin que muchos de los trminos relacionados con el tema sean
malinterpretados y confundidos, tanto por los usuarios como por los
SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
8
profesionales de la informtica. La confusin suele venir propiciada,
normalmente, por el conocimiento parcial de la compleja teora que envuelve a
la criptografa.
El protocolo criptogrfico especifica los detalles de cmo se utilizan los
algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto
deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestin
de claves y actuaciones de los usuarios, en su globalidad es lo que constituyen
un criptosistema, que es con lo que el usuario final trabaja e interacta.
Criptografa de clave Simtrica o publica
La criptografa simtrica se refiere al conjunto de mtodos que permiten
tener comunicacin segura entre las partes siempre y cuando anteriormente se
hayan intercambiado la clave correspondiente que llamaremos clave simtrica.
La simetra se refiere a que las partes tienen la misma llave tanto para cifrar
como para descifrar.
Este tipo de criptografa se conoce tambin como criptografa de clave privada
o criptografa de llave privada. En este tipo de encriptacin, se utiliza una nica
clave tanto para encriptar el mensaje como para desencriptarlo.
El sistema sera el siguiente: Documento original - Clave privada - Documento
encriptado - Clave privada - Documento original.

Figura No.2
Fuente: http://www.diphuelva.es/contenido_basico.asp?idContenido=777
Ventajas de este sistema:
Rapidez.
SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
9
Simplicidad.
Inconvenientes:
Ambos interlocutores deben conocer la clave.
La clave debe enviarse por algn medio al destinatario.
Si alguien intercepta la clave, tendr acceso a todos los mensajes
intercambiados entre ambos.
Existe una clasificacin de este tipo de criptografa en tres familias, la
criptografa simtrica de bloques (block cipher), la criptografa simtrica de
lluvia (stream cipher) y la criptografia simtrica de resumen (hash functions).
Aunque con ligeras modificaciones un sistema de criptografa simtrica de
bloques puede modificarse para convertirse en alguna de las otras dos
formas, sin embargo es importante verlas por separado dado que se usan
en diferentes aplicaciones.
La criptografa simtrica ha sido la ms usada en toda la historia, sta ha
podido ser implementada en diferentes dispositivos, manuales, mecnicos,
elctricos, hasta los algoritmos actuales que son programables en cualquier
ordenador. La idea general es aplicar diferentes funciones al mensaje que se
quiere cifrar de tal modo que solo conociendo una clave pueda aplicarse de
forma inversa para poder as descifrar.
Aunque no existe un tipo de diseo estndar, quiz el ms popular es el de
Fiestel, que consiste esencialmente en aplicar un nmero finito de
interacciones de cierta forma, que finalmente da como resultado el mensaje
cifrado. Este es el caso del sistema criptogrfico simtrico ms conocido, DES.

2.4.1 Algoritmo DES(data Encription Standard)
Es un sistema criptogrfico, que toma como entrada un bloque de 64 bits del
mensaje y este se somete a 16 interacciones, una clave de 56 bits, en la
prctica el bloque de la clave tiene 64 bits, ya que a cada conjunto de 7 bits se
le agrega un bit que puede ser usado como de paridad.
SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
10
Dependiendo de la naturaleza de la aplicacin DES tiene cuatro modos
de operacin para poder implementarse: ECB (Electronic Codebook Mode)
para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode)
para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit
byte por byte y el OFB (Output Feedback Mode) el mismo uso pero evitando
propagacin de error.
En la actualidad no se ha podido romper el sistema DES desde la perspectiva
de poder deducir la clave simtrica a partir de la informacin interceptada, sin
embargo con un mtodo a fuerza bruta, es decir probando alrededor de 2
56

posibles claves, se pudo romper DES en Enero de 1999. Lo anterior quiere
decir que, es posible obtener la clave del sistema DES en un tiempo
relativamente corto, por lo que lo hace inseguro para propsitos de alta
seguridad. La opcin que se ha tomado para poder suplantar a DES ha sido
usar lo que se conoce como cifrado mltiple, es decir aplicar varias veces el
mismo algoritmo para fortalecer la longitud de la clave, esto ha tomado la forma
de un nuevo sistema de cifrado que se conoce actualmente como triple-DES o
TDES.


2.4.2 Algoritmo TDE

El funcionamiento de TDES consiste en aplicar tres veces DES de la siguiente
manera: la primera vez se usa una clave K1(azul) junto con el bloque B0, de
forma ordinaria E (de encripcin), obteniendo el bloque B1. La segunda ves se
toma a B1 con la clave K2 (roja), diferente a K1 de forma inversa, llamada D
(de descencripcin) y la tercera vez a B2 con una clave K3 (verde) diferente a
K1 y K2, de forma ordinaria E (de encripcin), es decir, aplica de la interaccin
1 a la 16 a B0 con la clave K1, despus aplica de la 16 a la 1, a B1 con la clave
K2, finalmente aplica una vez ms de la 1 a la 16 a B2 usando la clave K3,
obteniendo finalmente a B3. En cada una de estas tres veces aplica el modo de
operacin ms adecuado.
El proceso del cifrado con TDES se puede apreciar en las siguientes figuras:
SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
11

Figura No.3
Este sistema TDES usa entonces una clave de 168 bits, aunque se ha podido
mostrar que los ataques actualmente pueden romper a TDES con una
complejidad de 2
112
, es decir efectuar al menos 2
112
operaciones para obtener
la clave a fuerza bruta, adems de la memoria requerida. Se opt por TDES ya
que es muy fcil Interoperar con DES y proporciona seguridad a mediano
plazo.

En los ltimos 20 aos se han diseado una gran cantidad de sistemas
criptogrficos simtricos, entre algunos de ellos estn: RC-5, IDEA, FEAL,
LOKI'91, DESX, Blowfish, CAST, GOST, etctera. Sin embargo no han tenido
el alcance de DES, a pesar de que algunos de ellos tienen mejores
propiedades.
Podemos afirmar que el estado actual de la criptografa simtrica es la
bsqueda de un nuevo sistema que pueda reemplazar a DES en la mayor parte
de aplicaciones. Es as como se ha optado por convocar a un concurso de
sistemas criptogrficos simtricos y que se decida cual ser el nuevo estndar
al menos para los prximos 20 aos.


SEGURIDAD EN LA RED
PREPARADO POR: LIC. L,INETH ALAN
12
2.4.3 Algoritmo AES
El NIST {National Institute of Standards Tecbnology] convoc a un
concurso para poder tener un sistema simtrico que sea seguro y pueda usarse
al menos en los prximos 20 aos como estndar. En la mitad del ao de 1998
se aceptaron 15 candidatos, estos se han sometido a pruebas pblicas y por
parte del NIST. Posteriormente se lleg a cinco finalistas: MARS, RC6,
Rijndael, Serpent y Twofish.
Las principales caractersticas que se pidi a AES es que al menos sea
tan seguro y rpido como TDES, es decir, que al menos evite los ataques
conocidos. Adems de que pueda ser implementado en una gran parte de
aplicaciones. AES puede ser usado tanto como cifrador de bloques (block
cipher), como cifrador de lluvia (stream cipher), como funcin resumen (hash
function), y como generador de nmeros pseudoaleatorios.
El elegido en noviembre de 2000 por AES fue el propuesto por Rijndael.
Los cifradores de flujo o "stream ciphers", son usados donde se cuente con un
ancho de banda restringido (el nmero de bits que se transmiten a la vez),
adems de que se requiere independencia en los bloques transmitidos,
entonces la mejor opcin es cifrar bit por bit o byte por byte, este tipo de
cifradores tiene la caracterstica adems de ser muy rpido. Los algoritmos
ms conocidos de este tipo estn RC-4, SEAL y WAKE.
Entre los ataques ms potentes a la criptografa simtrica estn el
criptoanlisis diferencial y lineal, sin embargo no han podido ser muy eficientes
en la prctica por lo tanto, por el momento despus de que un sistema
criptogrfico es publicado y se muestra inmune a estos dos tipos de ataques (y
algunos otros ms) la mayor preocupacin es la longitud de las claves.

Continuar II parte.

Potrebbero piacerti anche