You are on page 1of 10

Repblica Bolivariana de Venezuela Ministerio del Poder Popular para la Educacin Superior Misin Sucre Barquisimeto, Estado Lara

Seguridad Informtica - Mtodos de Cifrado

Estudiantes: Grecy Colmenrez C.I. 17.306.270 Kurt Vladimir Gude Palestro - C.I. 13.034.801

Seguridad Informtica - Mtodos de Cifrado

1.- Criptografa (Criptosistemas): Criptografa (del griego krypto, oculto, y graphos, escribir, literalmente escritura oculta) tradicionalmente se ha definido como la parte de la criptologa que se ocupa de las tcnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingsticas de mensajes, mediante tcnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el nico objetivo de la criptografa era conseguir la confidencialidad de los mensajes. Para ello se diseaban sistemas de cifrado y cdigos. En esos tiempos la nica criptografa que haba era la llamada criptografa clsica. El arte de escribir mensajes en clave secreta, o enigmticamente, recibe el nombre de criptografa. Su contrapartida es el criptoanlisis: descifrar el mensaje sin tener la clave. El mundo de la transmisin de secretos es una batalla entre criptgrafos y criptoanalistas. Las comunicaciones diplomticas y militares de importancia se cifran para impedir que el enemigo tenga acceso a ellas. La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la informacin y a las entidades que se comunican. La aparicin de las Tecnologas de la Informacin y la Comunicacin (TICs) y el uso masivo de las comunicaciones digitales han producido un nmero creciente de problemas de seguridad. Las transacciones que se realizan a travs de la red pueden ser interceptadas. La seguridad de esta informacin debe garantizarse. Este desafo ha generalizado los objetivos de la criptografa para ser la parte de la Criptologa que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptogrficos) y sistemas que se utilizan para proteger la informacin y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografa han sido posibles gracias a los grandes avances que se ha producido en el campo de las matemticas y las ciencias de la computacin.

Objetivos de la criptografa: El objetivo de la criptografa es disear, implementar, implantar, y hacer uso de sistemas criptogrficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografa son por ejemplo: a. Confidencialidad: Es decir garantiza que la informacin est accesible nicamente a personal autorizado. Para conseguirlo utiliza cdigos y tcnicas de cifrado. b. Integridad: Es decir garantiza la correccin y completitud de la informacin. Para conseguirlo puede usar por ejemplo funciones hash criptogrficas MDC, protocolos de compromiso de bit, o protocolos de notarizacin electrnica. c. No repudio: Es decir proporcionar proteccin frente a que alguna de las entidades implicadas en la comunicacin, pueda negar haber participado en toda o parte de la comunicacin. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicacin. Por ejemplo cuando se usa un servicio de mensajera instantnea y no queremos que se pueda demostrar esa comunicacin. Para ello se usan tcnicas como el cifrado negable. d. Autenticacin: Es decir proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo funcin hash criptogrfica MAC o protocolo de conocimiento cero. e. Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos: Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente. Un criptosistema es el conjunto de procedimientos que garantizan la seguridad de la informacin y utilizan tcnicas criptogrficas. El trmino en ingls es cipher.

Criptografa Simtrica (Criptografa de clave secreta): La criptografa simtrica (en ingls symmetric key cryptography), tambin llamada criptografa de clave secreta (en ingls secret key cryptography) o criptografa de una clave (en ingls single-key cryptography), es un mtodo criptogrfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo enva al destinatario, y ste lo descifra con la misma clave.

El elemento fundamental de un Criptosistema es la llave. referencias a la llave se le conoce como clave. Definiciones: A y B son emisor y receptor respectivamente.

En algunas

El mensaje original (texto en claro) es transformado mediante un procedimiento de encripcin controlado por una llave. El mensaje transformado (encriptado) se llama criptograma. Cuando se recibe B, con conocimiento de la llave, se transforma el criptograma en el texto fuente o claro. La llave tambin es conocida como clave, encripcin como cifrado y decripcin como descifrado.

Como ejemplo de sistema simtrico est Enigma. ste fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuan a diario en forma de libros de cdigos. Cada da, un operador de radio, receptor o transmisor, consultaba su copia del libro de cdigos para encontrar la clave del da. Todo el trfico enviado por ondas de radio durante aquel da era cifrado y descifrado usando las claves del da. Inglaterra us mquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemn, Enigma, estaba provisto de un amplio abanico de claves, los ingleses disearon mquinas de cmputo especializado, los Bombes, para comprobar las claves de modo mecnico hasta que la clave del da era encontrada. Esto significaba que algunas veces encontraban la clave del da pocas horas despus de que sta fuera puesta en uso, pero tambin que otros das no podan encontrar la clave correcta. Los Bombes no fueron mquinas de cmputo general, sino las precursoras de los ordenadores (computadoras) actuales. Algunos ejemplos de algoritmos simtricos son DES, 3DES, RC5, AES, Blowfish e IDEA.

Criptografa Asimtrica (Criptografa de clave pblica): La criptografa asimtrica (en ingls asymmetric key cryptography), tambin llamada criptografa de clave pblica (en ingls public key cryptography) o criptografa de dos claves (en ingls two-key cryptography), es el mtodo criptogrfico que usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan que esa pareja de claves slo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pblica del destinatario para cifrar el mensaje, una vez cifrado, slo la clave privada del destinatario podr descifrar este mensaje, ya que es el nico que la conoce. Por tanto se logra la confidencialidad del envo del mensaje, nadie salvo el destinatario puede descifrarlo. Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pblica. En este caso se consigue por tanto la identificacin y autentificacin del remitente, ya que se sabe que slo pudo haber sido l quien emple su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrnica. Los sistemas de cifrado de clave pblica o sistemas de cifrado asimtricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simtricos. Con las claves pblicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicacin secreta, el remitente consiga una copia de la clave pblica del destinatario. Es ms, esa misma clave pblica puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarn slo n pares de claves por cada n personas que deseen comunicarse entre s.

Criptografa de Cifrado de flujo: Segn la propuesta de cifrador hecha por Vernam en 1917, los cifradores de flujo (sistemas con clave secreta) usarn: - Un algoritmo de cifra basado en la funcin XOR.

- Una secuencia cifrante binaria y pseudoaleatoria denominada S y que se obtiene a partir una clave secreta K compartida por emisor y receptor, y un algoritmo generador determinstico. - El mismo algoritmo para el descifrado debido el carcter involutivo de la funcin XOR.

2.- Estenografa: Tcnicas segn el medio (en texto, imgenes, audio y video). rea similar a la de criptologa. Viene del griego stegos (ocultar). Conjunto de tcnicas que nos permiten ocultar o camuflar cualquier tipo de datos. La informacin puede esconderse de cualquier forma, por ejemplo: escondiendo documentos electrnicos dentro de imgenes, audio y video. aprovechando campos no usados de los paquetes de protocolos de redes.

Ejemplos de estenografa en la historia: En 400 a.c. guerra de Persia contra Grecia: Demaretus, griego, enva mensajes a travs de un par de tablas unidas por una cera. En 600 a.c. China: Uso de tela muy fina, enrrollada en forma de bola y cubierta de cera avalada por el mensajero. En Egipto: El mensajero era rapado y el mensaje era escrito en su cabeza. En el Siglo XVI, Giovanni Porta: Usa una tinta a base de alumbre y vinagre se usa para escribir en la cscara de un huevo duro. La tinta atraviesa el cascarn y se fija en el huevo. En la 2da Guerra Mundial, alemanes en Latinoamrica: Puntos de 1 milmetro introducidos en una carta. Tinta invisible. Hoy en da: Uso de software para ocultar imgenes en archivos de imgenes o documentos office.

3.- Funciones de autenticacin, Firma digital y certificados digitales: En Internet nadie sabe quin est al otro lado!

Firma Digital: Una firma digital es un esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital, que puede ser por ejemplo un documento electrnico. Una firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente (autenticidad de origen), y que no fue alterado durante la transmisin (integridad). Las firmas digitales se utilizan comnmente para la distribucin de software, transacciones financieras y en otras reas donde es importante detectar la falsificacin y la manipulacin. La firma digital consiste en un mtodo criptogrfico que asocia la identidad de una persona o de un equipo informtico, al mensaje o documento. En funcin del tipo de firma, puede adems asegurar la integridad del documento o mensaje. La firma electrnica, como la firma holgrafa (autgrafa, manuscrita), puede vincularse a un documento para identificar al autor, para sealar conformidad (o disconformidad) con el contenido, para indicar que se ha ledo y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido. Una firma digital est destinada al mismo propsito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante. La firma digital se basa en la propiedad ya comentada sobre que un mensaje cifrado utilizando la clave privada de un usuario slo puede ser descifrado utilizando la clave pblica asociada. De tal manera, se tiene la seguridad de que el mensaje que ha podido descifrarse utilizando la clave pblica slo pudo cifrarse utilizando la privada. La firma digital, por tanto, es un cifrado del mensaje que se est firmando pero utilizando la clave privada en lugar de la pblica.

Certificado Digital: Un certificado digital (tambin conocido como certificado de clave pblica o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificacin) garantiza la vinculacin entre la identidad de un sujeto o entidad (por ejemplo: nombre, direccin y otros aspectos de identificacin) y una clave pblica.

Este tipo de certificados se emplea para comprobar que una clave pblica pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificacin, por ejemplo) que la informacin de identidad y la clave pblica perteneciente al usuario o entidad referida en el certificado digital estn vinculadas. Un aspecto fundamental es que el certificado para cumplir la funcin de identificacin y autenticacin necesita del uso de la clave privada (que slo el titular conoce). El certificado y la clave pblica se consideran informacin no sensible que puede distribuirse a terceros. El certificado sin ms no puede ser utilizado como medio de identificacin, pero es una pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicacin digital, al garantizar la relacin entre una clave pblica y una identidad. El ejemplo por excelencia es la firma electrnica: aqu el titular tiene que utilizar su clave privada para crear una firma electrnica. A esta firma se le adjuntar el certificado. El receptor del documento que quiera comprobar la autenticidad de la identidad del firmante necesitar la clave pblica que acompaa al certificado para que a travs de una serie de operaciones criptogrfica se compruebe que es la pareja de la clave privada utilizada en la firma. Es esta operacin de asociacin al dato secreto del firmante lo que har la funcin de comprobar su identidad.

4.- Tcnicas de los Hackers: a. Anonimato: Tiene dos aspectos fundamentales: Ocultar su identidad y borrar huellas. Entre sus tcnicas: uso de cibercaf, wifi abiertas, proxys. b. Spoofing: Suplantacin de identidad. Objetivo: Falsear informacin, engaar, obtener informacin, comprometer un sistema de red, crear confusin. c. Sniffing: Escucha de informacin. Se utiliza para capturar datos comprometidos como contraseas d. Hijacking: Significa secuestro y hace referencia a toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante. e. Phishing: Correo electrnico solicitando contraseas de acceso bancario.

Tockens de seguridad: Un token de seguridad (tambin token de autenticacin o token criptogrfico) es un dispositivo electrnico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticacin. Los tokens electrnicos tienen un tamao pequeo que permiten ser cmodamente llevados en el bolsillo o la cartera y son normalmente diseados para atarlos a un llavero. Los tokens electrnicos se usan para almacenar claves criptogrficas como firmas digitales o datos biomtricos, como las huellas digitales. Algunos diseos se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN. Existen ms de una clase de token. Estn los bien conocidos generadores de contraseas dinmicas "OTP" (One Time Password) y la que comnmente denominamos tokens USB, los cuales no solo perminten almacenar contraseas y certificados, sino que permiten llevar la identidad digital de la persona.

Conclusiones

Se dice que un sistema criptogrfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea especfica. Sin embargo, tcnicamente es imposible lograr un sistema informtico ciento por ciento seguro, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos.

realmente dudo que la inteligencia humana pueda concebir un enigma que la inteligencia de otro humano no sea capaz de resolver El escarabajo de oro Edgar AllanPoe

Fuente

http://es.wikipedia.org/wiki/Criptograf%C3%ADa http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsechtml/node306.html http://www.slideshare.net/jmorenol/tecnicas-hacker

You might also like