Sei sulla pagina 1di 15

ALGORITMOS DE CRIPTOGRAFA

NORMATIVIDAD NACIONAL E INTERNACIONAL EN


MATERIA DE SEGURIDAD.

INTEGRANTES
SOCORRO MERINO LPEZ
CONSTANTINO MORALES TEPECO
OMAR CHINITO JAIMES
JAVIER CORTES LPEZ
ALGORITMO CRIPTOGRFICO
ES UNA FUNCIN MATEMTICA USADA EN LOS PROCESOS DE
ENCRIPTACIN Y DESENCRIPTACIN. TRABAJA EN COMBINACIN CON
UNA LLAVE (UN NMERO, PALABRA, FRASE, O CONTRASEA) PARA
ENCRIPTAR Y DESENCRIPTAR DATOS CON EL OBJETO DE ALCANZAR
ALGUNAS CARACTERSTICAS DE SEGURIDAD COMO AUTENTICACIN,
INTEGRIDAD Y CONFIDENCIALIDAD.
CLASIFICACIN

LOS ALGORITMOS CRIPTOGRFICOS SE PUEDEN CLASIFICAR DE LA SIGUIENTE FORMA:

DES
Criptografa simtrica
3DES
o de clave secreta
ALGORITMOS AES
CRIPTOGRAFICOS
Criptografa asimtrica
RSA
o de clave pblica
DATA ENCRYPTION STANDARD (DES)
SE TRATA DE UN SISTEMA DE CIFRADO SIMTRICO POR BLOQUES DE 64 BITS, DE LOS QUE 8 BITS (UN BYTE)
SE UTILIZAN COMO CONTROL DE PARIDAD (PARA LA VERIFICACIN DE LA INTEGRIDAD DE LA CLAVE). CADA
UNO DE LOS BITS DE LA CLAVE DE PARIDAD (1 CADA 8 BITS) SE UTILIZA PARA CONTROLAR UNO DE LOS
BYTES DE LA CLAVE POR PARIDAD IMPAR, ES DECIR, QUE CADA UNO DE LOS BITS DE PARIDAD SE AJUSTA
PARA QUE TENGA UN NMERO IMPAR DE "1" DENTRO DEL BYTE AL QUE PERTENECE. POR LO TANTO, LA
CLAVE TIENE UNA LONGITUD "TIL" DE 56 BITS, ES DECIR, REALMENTE SLO SE UTILIZAN 56 BITS EN EL
ALGORITMO.

LA CLAVE ES CODIFICADA EN 64 BITS Y SE COMPONE DE 16 BLOQUES DE 4 BITS, GENERALMENTE


ANOTADAS DE K1 A K16 DADO QUE "SOLAMENTE" 56 BITS SIRVEN PARA EL CIFRADO, PUDIENDO HABER
HASTA 256 ( 7.2*1016) CLAVES DIFERENTES.
LAS PARTES PRINCIPALES DEL ALGORITMO SON LAS
SIGUIENTES:

FRACCIONAMIENTO DEL TEXTO EN BLOQUES DE 64 BITS (8


BYTES),
PERMUTACIN INICIAL DE LOS BLOQUES,
PARTICIN DE LOS BLOQUES EN DOS PARTES: IZQUIERDA Y
DERECHA, DENOMINADAS L Y D RESPECTIVAMENTE,
FASES DE PERMUTACIN Y DE SUSTITUCIN REPETIDAS 16 VECES
(DENOMINADAS RONDAS),
RECONEXIN DE LAS PARTES IZQUIERDA Y DERECHA, SEGUIDA
DE LA PERMUTACIN INICIAL INVERSA.
TRIPLE-DES
ES UNA VARIANTE DEL ALGORITMO DES (ESTANDAR DE ENCRIPTACION DE DATOS)
EN 1990, ELI BIHAM Y ADI SHAMIR DESARROLLARON EL CRIPTOANLISIS DIFERENCIAL, QUE BUSCABA
PARES DE TEXTOS PLANOS Y PARES DE TEXTOS CIFRADOS. ESTE MTODO FUNCIONA CON UN MXIMO
DE 15 RONDAS. POR OTRO LADO, AUNQUE UNA CLAVE DE 56 BITS OFRECE UNA ENORME CANTIDAD DE
POSIBILIDADES, MUCHOS PROCESADORES PUEDEN CALCULAR MS DE 106 CLAVES POR SEGUNDO.
DEBIDO A ESTO, CUANDO SE UTILIZAN AL MISMO TIEMPO UNA GRAN CANTIDAD DE MQUINAS, ES
POSIBLE QUE UN GRAN ORGANISMO ENCUENTRE LA CLAVE CORRECTA. UNA SOLUCIN A CORTO
PLAZO REQUIERE QUE SE ENCADENEN TRES CIFRADOS DES MEDIANTE DOS CLAVES DE 56 BITS (ESTO
EQUIVALE A UNA CLAVE DE 112 BITS). ESTE PROCESO SE LLAMA TRIPLE-DES, DENOMINADO TDES
(ALGUNAS VECES 3DES O 3-DES). EL TDES PERMITE AUMENTAR DE MANERA SIGNIFICATIVA LA SEGURIDAD
DEL DES, PERO POSEE LA
DESVENTAJA:
DE REQUERIR MS RECURSOS PARA EL CIFRADO Y DESCIFRADO. POR LO GENERAL, SE RECONOCEN
DIVERSOS TIPOS DE CIFRADO TRIPLE DES:
DES-EEE3: CIFRADO TRIPLE DES CON 3 CLAVES DIFERENTES.
DES-EDE3: UNA CLAVE DIFERENTE PARA CADA UNA DE LAS OPERACIONES DE TRIPLE DES (CIFRADO,
DESCIFRADO, CIFRADO).
ADVANCED ENCRYPTION STANDARD (AES)
AES OPERA SOBRE UNA MATRIZ DE 4X4 BYTES. MEDIANTE UN ALGORITMO SE REORDENAN LOS DISTINTOS BYTES DE LA
MATRIZ. EL CIFRADO ES DE CLAVE SIMTRICA, POR LO QUE LA MISMA CLAVE APLICADA EN EL CIFRADO SE APLICA PARA
EL DESCIFRADO. BASADO EN EL ALGORITMO RIJNDAEL, AL CONTRARIO QUE SU PREDECESOR DES, RIJNDAEL ES UNA RED
DE SUSTITUCIN PERMUTACIN, NO UNA RED DE FEISTEL. AES ES RPIDO TANTO EN SOFTWARE COMO EN HARDWARE,
ES RELATIVAMENTE FCIL DE IMPLEMENTAR, Y REQUIERE POCA MEMORIA. EL ALGORITMOS AES FUNCIONA MEDIANTE
UNA SERIE DE BUCLES QUE SE REPITEN. 10 CICLOS PARA CLAVES DE 128 BITS, 12 PARA 192 Y 14 PARA 256 ETAPA
INICIAL:

SUPONGAMOS QUE TENEMOS 2 MATRICES: MATRIZ A Y MATRIZ K.

A = 00 01 02 03 K = K00 K01 K02 K03

10 11 12 13 K10 K11 K12 K13

20 21 22 23 K20 K21 K22 K23

30 31 32 33 K30 K31 K32 K33

EN LA MATRIZ A TENEMOS NUESTRA INFORMACIN Y EN LA MATRIZ K TENEMOS UNA SUB-CLAVE GENERADA A PARTIR DE
LA PRINCIPAL.
EL ALGORITMO DE CIFRADO ES EL SIGUIENTE: I

1. EXPANSION DE LA CLAVE.- MEDIANTE UNA SERIE 3. CICLOS INTERMEDIOS.


3.1. SUBBYTES. TOMANDO COMO REFERENCIA UNA TABLA
DE OPERACIONES SE OBTIENEN N+1SUBCLAVES A
ESPECIFICADA CADA BYTE ES SUSTITUIDO POR OTRO EN
PARTIR DE LA CLAVE PRINCIPAL (N ES EL NUMERO DE FUNCIN DE LA TABLA.
CICLOS). 3.2. SHIFTROWS. CADA BYTE DE CADA FILA ES DESPLAZADA N-1
HUECOS A LA IZQUIERDA (SIENDO N EL NUMERO DE FILA).
2. CICLO INICIAL. ADDROUNDKEY. SE APLICA UNA 3.3. MIXCOLUMNS. LOS 4 BYTES DE UNA COLUMNA SE
XOR BYTE POR BYTE ENTRE LA MATRIZ A Y LA COMBINAN ENTRE SI PARA OBTENER 4 BYTES DIFERENTES. ESTE
MATRIZ K. PROCESO SE LOGRA MULTIPLICANDO LA COLUMNA POR UNA
MATRIZ DADA.
2311
1231
1123
3112

3.4. ADDROUNDKEY.
EL ALGORITMO DE CIFRADO ES EL SIGUIENTE: II

4. CICLO FINAL.
4.1. SUBBYTES.
4.2. SHIFTROWS
4.3. ADDROUNDKEY
(RIVERST, SHAMIR, ADLEMAN) RSA
ALGORITMO RSA
EL ALGORITMO CONSTA DE TRES PASOS: GENERACIN DE CLAVES, CIFRADO Y DESCIFRADO.

PADDING SCHEMES (ESQUEMA DE RELLENO)


RSA DEBE SER COMBINADO CON ALGUNA VERSIN DEL PADDING SCHEME, YA QUE SI NO EL VALOR DE M PUEDE LLEVAR A TEXTOS
CIFRADOS INSEGUROS. RSA USADO SIN PADDING SCHEME PODRA SUFRIR MUCHOS PROBLEMAS.
EL VALOR M=0 O M=1 SIEMPRE PRODUCE TEXTOS CIFRADOS IGUALES PARA 0 O 1 RESPECTIVAMENTE, DEBIDO A PROPIEDADES DE LOS
EXPONENTES.
CUANDO CIFRAMOS CON EXPONENTES PEQUEOS (E=3) Y VALORES PEQUEOS DE M, EL RESULTADO DE M PODRA SER
ESTRICTAMENTE MENOR QUE EL MDULO DE N. EN ESTE CASO, EL TEXTO CIFRADO PODRA SER FCILMENTE DESCIFRADO, TOMANDO
LA RAZ E-SIMA DEL TEXTO CIFRADO SIN TENER EN CUENTA EL MDULO.
DADO QUE EL CIFRADO RSA ES UN ALGORITMO DETERMINISTA (NO TIENE COMPONENTES ALEATORIOS) UN ATACANTE PUEDE LANZAR
CON XITO UN ATAQUE DE TEXTO ELEGIDO CONTRA EL CRIPTOSISTEMA, CONSTRUYENDO UN DICCIONARIO DE TEXTOS PROBABLES
CON LA LLAVE PBLICA, Y ALMACENANDO EL RESULTADO CIFRADO. OBSERVANDO LOS TEXTOS CIFRADOS EN UN CANAL DE
COMUNICACIN, EL ATACANTE PUEDE USAR ESTE DICCIONARIO PARA DESCIFRAR EL CONTENIDO DEL MENSAJE.
ISO 27001

ES UNA NORMA INTERNACIONAL QUE PERMITE EL ASEGURAMIENTO, LA CONFIDENCIALIDAD


E INTEGRIDAD DE LOS DATOS Y DE LA INFORMACIN, AS COMO DE LOS SISTEMAS QUE LA
PROCESAN.
ESTA NORMA PERMITE A LAS EMPRESAS Y ORGANIZACIONES LA EVALUACIN DEL RIESGO Y
LA APLICACIN DE LOS CONTROLES NECESARIOS PARA ELIMINARLOS. POR ELLO, ANTE EL
RIESGO QUE HOY EN DA SE ENFRENTAN LAS EMPRESAS Y ORGANIZACIONES, ES
IMPRESCINDIBLE ASEGURAR UNA PERMANENTE PROTECCIN Y SALVAGUARDAR LA
INFORMACIN.
3 CARACTERSTICAS FUNDAMENTALES QUE
GARANTIZAN SU EFICACIA:

CONFIDENCIALIDAD. DANDO ACCESO NICAMENTE A AQUELLOS QUE ESTN AUTORIZADOS


A LA INFORMACIN
INTEGRIDAD. EN ESTE PUNTO SE ASEGURA LA INFORMACIN Y QUE LOS MTODOS DE
PROCESO SEAN COMPLETOS Y EXACTOS
DISPONIBILIDAD. ASEGURANDO QUE LOS USUARIOS AUTORIZADOS TIENEN ACCESO A LA
INFORMACIN Y A SUS ACTIVOS ASOCIADOS CUANDO LO REQUIERAN.
COBIT, CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY

(OBJETIVOS DE CONTROL PARA INFORMACIN Y TECNOLOGAS RELACIONADAS)

ES UNA GUA DE MEJORES PRCTICAS PRESENTADA COMO FRAMEWORK, DIRIGIDA AL


CONTROL Y SUPERVISIN DE TECNOLOGA DE LA INFORMACIN (TI). MANTENIDA
POR ISACA (EN INGLS: INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION) Y EL IT
GI (EN INGLS: IT GOVERNANCE INSTITUTE), TIENE UNA SERIE DE RECURSOS QUE PUEDEN
SERVIR DE MODELO DE REFERENCIA PARA LA GESTIN DE TI, INCLUYENDO UN RESUMEN
EJECUTIVO, UN FRAMEWORK, OBJETIVOS DE CONTROL, MAPAS DE AUDITORA, HERRAMIENTAS
PARA SU IMPLEMENTACIN Y PRINCIPALMENTE, UNA GUA DE TCNICAS DE GESTIN.

Potrebbero piacerti anche