Sei sulla pagina 1di 26

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA,


CIENCIA Y TECNOLOGA
IUTAI INSTITUTO UNIVERSITARIO TECNOLOGA AGRO-INDUSTRIAL

Ing. Mora Lisby

Mtodos
Cifrados

AUTORES:

Medina G. Horiana Del R


C.I. 16.320.733
Trayecto: IV
Trimestre: II
Seccin: A
.
SAN JUAN DE COLN MAYO 2015

Introduccin
Desde mucho antes que existieran las computadoras los seres humanos han tenido
la necesidad de intercambiar mensajes de forma segura, de manera que solo puedan ser
ledos por las personas a quienes van dirigidos. A partir de esta necesidad es que nace la
criptografa por la cual esta definida por los griego y significa Escritura secreta.
Se debe hacer una distincin entre cifrados y cdigos, un cifrado es una
transformacin carcter a carcter o bit a bit, sin importar la estructura lingstica del
mensaje. A cambio Un cdigo reemplaza una palabra por otra palabra o smbolo. Es por
ello desde la aparicin de las computadoras y ms aun con el crecimiento de las redes, la
necesidad de intercambiar informacin de manera segura fue mayor y es donde aparecen
implementaciones de distintos sistemas de cifrado. . Existen dos sistemas de cifrado que
involucran distintos tipos de algoritmos, los sistemas simtricos y los sistemas
asimtricos, ambos con sus ventajas y sus desventajas, adems entre ellas se encuentra
las destacadas hoy en da como lo son el Debian y SSL, Adobe, y Epic Fails
Criptogrfico. A continuacin observaremos ms de estos mtodos cifrados.

Historia de
Criptologa

La ciencia que estudia la realizacin y utilizacin de cdigos y cifras es la criptografa, y la


que estudia los mtodos para descifrar estos cdigos, estos mensajes es el criptoanlisis En el ao
500 a.c. Los griegos utilizaron un cilindro llamado "scytale" alrededor del cual enrollaban una
tira de cuero. Al escribir un mensaje sobre el cuero y desenrollarlo se vea una lista de letras sin
sentido. El mensaje correcto slo poda leerse al enrollar el cuero nuevamente en un cilindro de
igual dimetro.

Durante el Imperio Romano Julio Cesar empleo un sistema de cifrado consistente en


sustituir la letra a enriptar por otra letra distanciada a tres posiciones ms adelante. Durante su
reinado, los mensajes de Julio Cesar nunca fueron desencriptados.

En el S. XII Roger Bacon y en el S. XV Len Batista Alberti inventaron y publicaron sendos


algoritmos de encriptacin basados en modificaciones del mtodo de Julio Csar.

Durante la segunda guerra mundial en un lugar llamado Bletchley Park (70 Km al norte de
Londres) un grupo de cientficos trabajaba en Enigma, la mquina encargada de cifrar los
mensajes secretos alemanes.
En este grupo se encontraban tres matemticos polacos llamados Marian Rejewski, Jerzy
Rozycki, Henryk Zygalski y "un joven que se morda siempre las pieles alrededor de las uas,
iba con ropa sin planchar y era ms bien bajito. Este joven retrado se llamaba Alan Turing y
haba sido reclutado porque unos aos antes haba creado un ordenador binario. Probablemente
poca gente en los servicios secretos ingleses saba lo que era un ordenador (y mucho menos
binario), pero no caba duda que slo alguien realmente inteligente poda inventar algo as,
cualquier cosa que eso fuese.

Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-Oculto) y
Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo
enigmtico. Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es
(mediante claves que slo el emisor y el destinatario conocen), para despus devolverlo a su
forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
El mensaje cifrado recibe el nombre Criptograma

La importancia de la Criptografa radica en que es el nico mtodo actual capaz de hacer


cumplir el objetivo de la Seguridad Informtica: "mantener la Privacidad, Integridad,
Autenticidad..." y hacer cumplir con el No Rechazo, relacionado a no poder negar la autora y
recepcin de un mensaje enviado.

Criptografa Simtrica
(DES y AES)
La criptografa Simtrica es un mtodo criptogrfico monoclave, esto quiere decir que se
usa la misma clave para cifrar y descifrar. Esto supone un grave problema a la hora de realizar el
intercambio entre el emisor y el receptor, dado que si una tercera persona estuviese escuchando
el canal podra hacerse con la clave, siendo intil el cifrado..
En referencia a lo anterior es importante que la clave sea difcil de adivinar y el mtodo de
cifrado empleado el adecuado. Hoy en da, con la capacidad computacional disponible, si se
emplean los algoritmos adecuados, dependiendo del mtodo de cifrado empleado se puede
obtener una clave en cuestin de minutos-horas.

DES
El algoritmo DES (Data Encryption Standard) es un algoritmo de cifrado desarrollado por la
NSA a peticin del gobierno de EEUU bajo la presin de las empresas por la necesidad de un
mtodo para proteger sus comunicaciones. Adems es un algoritmo de cifrado por
bloques. En el caso de DES el tamao del bloque es de 64 bits. La clave
tambin tiene 64 bits pero 8 de estos bits se emplean para comprobar la
paridad, haciendo que la longitud efectiva de la clave sea de 56 bits.
se compone de 16 fases o rondas idnticas. Al comienzo y al final se
realiza una permutacin. Estas permutaciones no son significativas a nivel
criptogrfico, pues se incluyeron para facilitar la carga y descarga de los
bloque en el hardware de los aos 70. Antes de cada ronda el bloque se
divide en dos mitades de 32 bits y se procesan alternativamente. Este
proceso es conocido como esquema Feistel. El esquema Feistel nos
proporciona un proceso de cifrado y descifrado casi iguales. La nica

FUNCIN F-FEISTEL
Expansin, se toma la mitad del bloque de 64 bits (32bits) que son expandidos a 48 bits
mediante la permutacin de expansin, denominada E en el diagrama, duplicando algunos de los
bits.
Mezcla, el resultado se combina con una subclave utilizando una operacin XOR. Diecisis
subclaves (una para cada ronda) se derivan de la clave inicial mediante la generacin de
subclaves.
Sustitucin, tras la mezcla, el bloque es dividido en ocho trozos de 6 bits que se pasan a las
cajas de sustitucin. Cada una de las ocho S-cajas reemplaza sus seis bits de entrada con cuatro
bits de salida, de acuerdo con una trasformacin no lineal, especificada por una tabla. Las S-cajas
constituyen el ncleo de la seguridad de DES, sin ellas, el cifrado sera lineal y fcil de romper.
Permutacin, finalmente, los 32bits salientes de las S-cajas se reordenan de acuerdo a una
permutacin fija.

GENERACIN DE CLAVES
De los 64 bits inciales se toman 56 con la Eleccin Permutada 1 (PC-1). Estos 56 bits son
divididos en dos mitades de 28 bits que sern tratadas de forma independiente. En rondas
sucesivas se desplazan los bits de ambas mitades 1 o 2 bits a la derecha. Tras el desplazamiento
se toman 48 bits (24+24) mediante la Eleccin Permutada 2 (PC-2). Al realizar un
desplazamiento en cada ronda cada subclave estar empleando un conjunto diferente de bits.
La generacin de claves para descifrado es similar, la nica variacin es que se deben
generar en orden inverso.

AES
El algoritmo AES (Advanced Encryption Standard) tambien conocido como Rijndael fue el
ganador del concurso convocado en el ao 1997 por el NIST (Instituto Nacional de Normas y
Tecnologa) con objetivo de escoger un nuevo algoritmo de cifrado. En 2001 fue tomado como
FIPS y en 2002 se transform en un estndar efectivo. Desde el ao 2006 es el algoritmo ms
popular empleado en criptografa simtrica. AES opera sobre una matriz de 4x4 bytes. Mediante
un algoritmo se reordenan los distintos bytes de la matriz. El cifrado es de clave simtrica, por lo
que la misma clave aplicada en el cibrado se aplica para el descifrado.
Basado en El algoritmo Rijndael, Al contrario que su predecesor DES, Rijndael es una red
de sustitucin-permutacin, no una red de Feistel. AES es rpido tanto en software como en
hardware, es relativamente fcil de implementar, y requiere poca memoria.
El algoritmos AES funciona mediante una serie de bucles que se repiten. 10 ciclos para
claves de 128 bits, 12 para 192 y 14 para 256.

ONE - TIME PAD


Es un tipo de algoritmo de cifrado por el que el texto en claro se combina con una clave
aleatoria o libreta de la misma longitud y que slo se utiliza una vez. Fue inventado en 1917.
Si la clave es verdaderamente aleatoria, nunca se reutiliza y, por supuesto, se mantiene en
secreto, se puede demostrar que el mtodo de la libreta de un solo uso es irrompible.
Algunos inconvenientes:
Requiere libretas de un solo uso perfectamente aleatorias.
La generacin e intercambio de las libretas de un solo uso tiene que ser segura, y la libreta
tiene que ser al menos tan larga como el mensaje.
Hace falta un tratamiento cuidadoso para asegurarse de que siempre permanecern en secreto
para cualquier adversario, y es necesario deshacerse de ellas correctamente para evitar cualquier
reutilizacin parcial o completa de ah el un solo uso.

Cifradores de Flujo y
Cifradores de Bloques:
WEB (RC4) Y ECB
Un cifrador de flujo consiste en un algoritmo que convierte el texto claro en texto cifrado
pero trabajando bit a bit. El funcionamiento es similar al de bloque, en la entrada tenemos el flujo
de datos. Se genera un flujo de clave y la salida es una XOR bit a bit del flujo de datos y el de
clave.

Vamos a tratar 2 algoritmos: WEP-RC4 (flujo) y ECB (bloque)

WEP
El algoritmo WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido en el
estndar IEEE 802.11 (estndar que define las redes inalmbricas). WEP est basado en el
algoritmo de cifrado RC4, teniendo dos variantes, una que usa clave de 64 bits (40 bits ms 24
bits de vector de iniciacin) y otra que usa clave de 128 bits (104 bits y 24 bits de vector de
iniciacin). En 2003 la Wi-Fi Alliance anunci la sustitucin de WEP por WPA y en 2004 se
ratific el estndar 802.11i (WPA2) declarando WEP-40 y WEP-104 como inseguros. A pesar de
ello todava hoy en da se sigue utilizando.

Como hemos dicho WEP utiliza el algoritmo de cifrado RC4. El funcionamiento de RC4 es el
siguiente:

El problema que presenta este mtodo es que si se utiliza la misma semilla para cifrar dos
mensajes diferentes obtener la clave a partir de los dos textos cifrados sera trivial (por trivial
entendemos sencillo desde el punto de vista matemtico). En un intento de evitar esto, en WEP se
incluy un vector de iniciacin de 24 bits que se modifica regularmente y se concatena a la
contrasea para generar la semilla.
El principal defecto de WEP se encuentra precisamente en este vector de iniciacin

ECB
ECB (electronic codebook) es uno de los mltiples algoritmos de cifrado de bloque y uno de
los ms sencillos.
En ECB la informacin se divide en bloques y cada uno de ellos es cifrado por separado
aplicando una clave comn. Este sistema implica un problema, con bloques idnticos tendremos
bloques cifrados idnticos pudindose reconocer as un patrn que facilitar la obtencin del
mensaje original.
Una mejora de este algoritmo es CBC (cipher-block chaining). Esta mejora consiste en
hacer una XOR del bloque antes del cifrado con el anterior cifrado, y posteriormente cifrarlo.
Otras evoluciones como CFB y OFB hacen que el cifrado pase a operar como un cifrado de flujo.

Cifrado Asimtrico (RSA y Diffie


La criptografa asimtrica (tambin conocida como de clave pblica) es un sistema que
Hellman)

emplea una pareja de claves. Esta pareja de claves pertenecen a la misma persona. Una es de
dominio pblico y cualquiera puede tenerla y la otra es privada.
El funcionamiento de este sistema es el siguiente:

El remitente usa la clave pblica del destinatario y slo con la clave privada se podr descifrar
el mensaje. De esta forma se consigue que slo el destinatario pueda acceder a la informacin.
De la misma forma si el propietario usa su clave privada para cifrar un mensaje slo se podr
descifrar con la clave pblica.
La mayor ventaja de este sistema es que la distribucin de claves es ms fcil y segura que
usando clave simtrica.
Sin embargo este sistema tiene varias desventajas:
Mayor tiempo de proceso en mismas condiciones respecto a clave simtrica.
Claves ms grandes en sistemas simtricos.
El mensaje cifrado es ms grande que el original.

RSA (Rivest, Shamir y Adleman), es un algoritmo de cifrado asimtrico desarrollado en el ao


1977 por los anteriormente citados. Permite satisfacer los requerimientos establecidos por D-H
para hacer posible instrumentar el intercambio descrito previamente. Opera como un cifrado de
bloque y ha sido el enfoque ms aceptado e implementado para el cifrado de clave pblica. Su
robustez se fundamenta en la dificultad para factorizar grandes nmeros- nmeros primos como
mnimo de 100 dgitos y cuyo producto es 10 dgitos.

Diffie Hellman, el protocolo de cifrado Diffie-Hellman (recibe el nombre de sus creadores) es


un sistema de intercambio de claves entre partes, que no han contactado previamente, a travs de
un canal inseguro y sin autenticacin. Este protocolo se utiliza principalmente para intercambiar
claves simtricas de forma segura para posteriormente pasar a utilizar un cifrado simtrico,
menos costoso que el asimtrico.

Funciones
Criptogrficas

Hash

Es un algoritmo matemtico que, con una entrada A, nos da una salida B. Adems es aquella
funcin hash que se emplea en el rea de la criptografa.
Una funcin hash puede ser cualquier algoritmo matemtico pero tiene
que cumplir una serie de propiedades.

Para una misma funcin hash, sea cual sea la longitud de la entrada A la
salida B tiene que ser de un tamao fijo.

Para cada A, B tiene que ser nica.

Tiene que ser rpido y fcil de calcular.

No se puede volver a A desde B.

No puede presentar colisiones. Esto quiere decir que para dos A diferentes
no se puede dar un mismo B. Observando las condiciones 1 y 2 vemos que
esto es imposible. La funcin MD5 nos da

MD5, es un algoritmo de reduccin criptogrfico de 128 bits ampliamente usado. El algoritmo


consta de 5 pasos:
Adicin de bits. El mensaje es extendido de forma que su longitud menos 448 sea mltiplo
de 512. Este paso se realiza aunque la longitud ya sea congruente con 448 modulo 512.
Longitud del mensaje. Un entero de 64 bits que represente la longitud del mensaje antes de
la adicin se concatena al final del resultado del paso anterior. Si la longitud del mensaje es de
ms de 64 bits se usan slo los 64 primeros bits. Tras este paso el mensaje es mltiplo exacto de
512. A su vez, el mensaje es mltiplo de 16.
Iniciar el bfer MD. Un bfer de cuatro palabras se inicia con unos valores determinados.
Cada palabra A,B,C y D tiene 32 bits. Las palabras tienen los siguientes valores:
A: 01 23 45 67

B: 89 ab cd ef C: fe dc ba 98 D: 76 54 32 10

Procesado el mensaje en bloques de 16 palabras. Tomamos cuatro funciones auxiliares


cuya entrada es de tres palabra y su salida es una:

Representan las operaciones XOR, AND, OR y NOT.

Tras realizar 16 ciclos en los que se efectan una serie de operaciones con las funciones
anteriores sobre B, C y D obtenemos la salida ABCD.

Epic Fails
Criptogrficos

En Diciembre de 2010 salt la noticia, un grupo de hackers conocimos como fail0verflow


afirmaba que haba conseguido hallar las claves privadas de la PlayStation 3. Con esta clave
privada cualquiera podra firmar digitalmente cualquier aplicacin y ejecutarla. De esta forma la
PlayStation 3 ,videoconsola nacida en 2006, pasaba a ser pirateable.

Cmo pudo ser posible que fail0verflow consiguiera hallar estas claves? Sony en su Playstation
3 incorpor el algoritmo criptogrfico ECDSA, Elliptic Curve Digital Signature Algorithm.
ECDSA es una modificacin del algoritmo DSA que utiliza puntos de curvas elpticas. Lo ms
importante de este hecho es que ECDSA es un algoritmo fuerte que no se encuentra roto.
El problema, como en muchos otros casos, fue la implementacin del algoritmo.

El proceso de firma de ECDSA necesita una pareja de valores r y s. S requiere la generacin de


un nmero aleatorio, m, para generar la clave. Es importante que m sea un valor distinto para
cada firma. Sin embargo, para Sony m fue un nmero esttico.
Sony evit la generacin de nmeros aleatorios y puso el mismo nmero en todas sus
videoconsolas. De esta forma si se tienen dos firmas generadas con el mismo nmero aleatorio se
obtiene la clave. Este descubrimiento permiti a George Hotz Geohot publicar la clave privada
de la PlayStation 3 poco despus, ya que fail0verflow no hizo pblica esta clave.

Debian y SSL
Es un cifrado que no se encuentra roto, pero al igual que en el caso de Sony, no generar
correctamente un nmero aleatorio volvi a la implementacin del algoritmo vulnerable. Los
sistemas de cifrado basados en clave asimtrica necesitan calcular nmeros aleatorios para
generar claves de sesin, tanto pblicas como privadas El fallo fue producido al eliminarse lneas
de cdigo que limitan el generador a producir slo 2^18 claves (solamente 262.144), en vez de
poder elegir claves de, por ejemplo 2^1.024 posibilidades. El fallo fue introducido en la versin
OpenSSL 0.9.8c-1 de septiembre de 2006 de esta forma desde 2006 OpenSSL de Debian era
vulnerable. La lneas que se eliminaron haca uso de memoria no iniciada. Esto sera un fallo en
cualquier aplicacin, en la primera clase de programacin con punteros siempre te dicen que
trabajar con un puntero a memoria no iniciada es un grave error. El problema viene dado en que
esa memoria no iniciada se utilizaba para conseguir basura o datos aleatorios aumentando de
ese modo la entropa. De esta forma todas las claves creadas entre 2006 y 2008 en Debian para
usarse en comunicaciones asimtricas pasan a ser vulnerables.

Adobe
Es una de las grandes empresas de software presente en internet. Recientemente Adobe
reconoci el robo de cdigo fuente de varios de sus productos y la informacin personal de casi 3
millones de usuarios y clientes. En su lugar Adobe eligi usar TripleDES como algoritmo de
cifrado. TripleDES es una evolucin del algoritmo DES, del que hablamos previamente.
TripleDES es el resultado de encadenar tres veces el algoritmo DES en cada bloque de datos. Sin
embargo TripleDES cuenta con ataques conocidos que tienden a reducir su seguridad.Adems,
Adobe uso TripleDES con mtodo ECB, que tiene como problema que dos textos claros idnticos
dan el mismo resultado cifrados.
Esto permite muchas ventajas al atacante, tenemos que el mismo texto claro siempre va a
tener el mismo resultado. Si conseguimos una contrasea podemos ver si esta se encuentra
repetida en el resto sin ningn coste. En internet se encuentran disponibles listas con las 100
contraseas ms usadas en adobe.

Conclusin
Para concluir este tema hemos estado hablando La criptografa a lo largo de la
historia fue provista por los griegos y adems se basa a una serie de mtodos para mover
o intercambiar las letras del alfabeto y sustituir las letras por nmeros. Para esto se utiliza
un nmero llamado clave que se aade o se substrae del nmero que corresponde a la
letra (en el alfabeto) que hace casi imposible la traduccin de este mensaje si no se posee
dicha clave. Hay que tener en cuenta que los ordenadores y las nuevas tecnologas han
ayudado tanto a criptologistas como a criptoanalistas en la utilizacin de cdigos y que
por ello ha avanzado demasiado hoy en da los hacker han podido revelar estos cdigos
como lo isieron con el Debian anteriormente, la seguridad plenamente no existe en el
rea de informtica ya que los hackers como sea podrn acceder a los programas sin
necesidad de saber los cdigos necesarios de dichos programas. Nosotros como
ingenieros de informtica debemos hacer el cambio y tener la mxima seguridad en un
sistema para ciertos individuos mal intencionados

Referencias
http://www.segu-info.com.ar/criptologia/criptologia.htm
http://www2.uah.es/libretics/concurso2014/files2014/Trabajos/Criptogra
f%EDa%20y%20M%E9todos%20de%20Cifrado.pdf

Potrebbero piacerti anche