You are on page 1of 31

Instituto Profesional Santo Tomas

Ingeniera (E) informtica


Seguridad Informtica



CRIPTOGRAFIA
En seguridad
informtica





Alumno: Rodrigo Ortiz
Profesor: Roberto Lobos
Fecha: 09 de abril del 2014
Ramo: Seguridad Informtica
Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

2

Introduccin

Tradicionalmente se ha definido como la parte de la criptologa que se ocupa
de las tcnicas, bien sea aplicadas al arte o la ciencia, que alteran
las representaciones lingsticas de mensajes, mediante tcnicas
de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no
autorizados) que intercepten esos mensajes. Por tanto el nico objetivo de la
criptografa era conseguir la confidencialidad de los mensajes. Para ello se
diseaban sistemas de cifrado y cdigos. En esos tiempos la nica criptografa
que haba era la llamada criptografa clsica.
La aparicin de la Informtica y el uso masivo de las comunicaciones digitales
han producido un nmero creciente de problemas de seguridad. Las
transacciones que se realizan a travs de la red pueden ser interceptadas. La
seguridad de esta informacin debe garantizarse. Este desafo ha generalizado
los objetivos de la criptografa para ser la parte de la criptologa que se encarga
del estudio de los algoritmos, protocolos (se les llama protocolos criptogrficos)
y sistemas que se utilizan para proteger la informacin y dotar de seguridad a
las comunicaciones y a las entidades que se comunican.
Para ello los criptgrafos investigan, desarrollan y aprovechan
tcnicas matemticas que les sirven como herramientas para conseguir sus
objetivos. Los grandes avances que se han producido en el mundo de la
criptografa han sido posibles gracias a los grandes avances que se han
producido en el campo de las matemticas y la informtica.






Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

3

Objetivo de la cristologa
La criptografa actualmente se encarga del estudio de los algoritmos,
protocolos y sistemas que se utilizan para dotar de seguridad a las
comunicaciones, a la informacin y a las entidades que se comunican. El
objetivo de la criptografa es disear, implementar, implantar, y hacer uso de
sistemas criptogrficos para dotar de alguna forma de seguridad. Por tanto el
tipo de propiedades de las que se ocupa la criptografa son por ejemplo:
Confidencialidad. Es decir garantiza que la informacin est accesible
nicamente a personal autorizado. Para conseguirlo utiliza cdigos y tcnicas
de cifrado.
Integridad. Es decir garantiza la correccin y completitud de la informacin.
Para conseguirlo puede usar por ejemplo funciones hash criptogrficas
MDC, protocolos de compromiso de bit, o protocolos de notarizacin
electrnica.
Vinculacin. Permite vincular un documento o transaccin a una persona o un
sistema de gestin criptogrfico automatizado. Cuando se trata de una
persona, se trata de asegurar su conformidad respecto a esta vinculacin
(content commitment) de forma que pueda entenderse que la vinculacin
gestionada incluye el entendimiento de sus implicaciones por la persona.
Antiguamente se utilizaba el trmino "No repudio" que est abandonndose, ya
que implica conceptos jurdicos que la tecnologa por s sola no puede resolver.
En relacin con dicho trmino se entenda que se proporcionaba proteccin
frente a que alguna de las entidades implicadas en la comunicacin, para que
no pudiera negar haber participado en toda o parte de la comunicacin. Para
conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo
que se intenta es justo lo contrario: Poder negar que se ha intervenido en la
comunicacin. Por ejemplo cuando se usa un servicio de mensajera
instantnea y no queremos que se pueda demostrar esa comunicacin. Para
ello se usan tcnicas como el cifrado negable.
Autenticacin. Es decir proporciona mecanismos que permiten verificar la
identidad del comunicador. Para conseguirlo puede usar por ejemplo funcin
hash criptogrfica MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la telefirma digital de
contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia
inconsciente.
Un sistema criptogrfico es seguro respecto a una tarea si un adversario con
capacidades especiales no puede romper esa seguridad, es decir, el atacante
no puede realizar esa tarea especfica.
Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

4
Criptografa de llave nica

La criptografa de llave nica utiliza la misma llave tanto para codificar como
para decodificar mensajes. A pesar de que este mtodo es bastante eficiente
en relacin al tiempo de procesamiento, o sea, el tiempo que gasta para
codificar y decodificar mensajes, tiene como principal desventaja la necesidad
de utilizacin de un medio seguro para que la llave pueda ser compartida entre
personas o entidades que deseen intercambiar informacin criptografiada.

Criptografa de llaves pblica y privada

La criptografa de llaves pblica y privada utiliza dos llaves distintas, una para
codificar y otra para decodificar mensajes. Con este mtodo cada persona o
entidad mantiene dos llaves: una pblica, que puede ser divulgada libremente,
y otra privada, que debe ser mantenida en secreto por su dueo. Los mensajes
codificados con la llave pblica solo pueden ser decodificados con la llave
privada correspondiente.

Criptoanlisis

El criptoanlisis consiste en la reconstruccin de un mensaje cifrado en texto
simple utilizando mtodos matemticos. Por lo tanto, todos los criptosistemas
deben ser resistentes a los mtodos de criptoanlisis. Cuando un mtodo de
criptoanlisis permite descifrar un mensaje cifrado mediante el uso de un
criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.

Generalmente, se distinguen cuatro mtodos de criptoanlisis:

Un ataque de slo texto cifrado consiste en encontrar la clave de
descifrado utilizando uno o ms textos cifrados;
Un ataque de texto simple conocido consiste en encontrar la clave de
descifrado utilizando uno o ms textos cifrados conociendo el texto
correspondiente;
Un ataque de texto simple elegido consiste en encontrar la clave de
descifrado utilizando uno o ms textos cifrados. El atacante tiene la
opcin de generarlos a partir de textos simples;
Un ataque de texto cifrado elegido consiste en encontrar la clave de
descifrado utilizando uno o ms textos cifrados. El atacante tiene la
opcin de generarlos a partir de los textos simples.







Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

5
Cifrado de sustitucin

El cifrado de sustitucin consiste en reemplazar una o ms entidades
(generalmente letras) de un mensaje por una o ms entidades diferentes.

Existen varios tipos de criptosistemas de sustitucin:

La sustitucin monoalfabtica consiste en reemplazar cada una de las
letras del mensaje por otra letra del alfabeto.
La sustitucin polialfabtica consiste en utilizar una serie de cifrados
monoalfabticos que son re-utilizados peridicamente.
La sustitucin homfona hace posible que cada una de las letras del
mensaje del texto plano se corresponda con un posible grupo de
caracteres distintos.
La sustitucin poligrfica consiste en reemplazar un grupo de caracteres
en un mensaje por otro grupo de caracteres.


Cifrado por transposicin





El mtodo de cifrado por transposicin consiste en reordenar datos para
cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo,
reordenar los datos geomtricamente para hacerlos visualmente inutilizables.

La tcnica asiria





La tcnica de cifrado asiria es, probablemente, la principal prueba de que los
mtodos de cifrado se utilizaron en Grecia ya en el ao 600 AC para encubrir
mensajes escritos en tiras de papiro.


Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

6
La tcnica consiste en:

Enrollar una tira de papiro alrededor de un cilindro llamado scytale,
escribir el texto a lo largo en la tira enrollada (el mensaje del ejemplo
mostrado arriba es "comment a marche".

Cuando se desenrolla el mensaje, ya no tiene significado ("cecaeonar mt
c m mh". Para descifrar el mensaje, el destinatario simplemente necesita
tener un cilindro del mismo dimetro. En realidad, un descifrador de
cdigos (haba descifradores de cdigos en esa poca!) puede descifrar
el mensaje probando cilindros con una serie de dimetros diferentes;
esto significa que el mtodo puede romperse estadsticamente (los
caracteres slo tienen que tomarse uno a uno, separados por una
determinada distancia).

El cifrado simtrico





El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado
de clave secreta) consiste en utilizar la misma clave para el cifrado y el
descifrado.

El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se
desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo
ms simple (como un OR exclusivo) puede lograr que un sistema
prcticamente a prueba de falsificaciones (asumiendo que la seguridad
absoluta no existe).

Sin embargo, en la dcada de 1940, Claude Shannon demostr que, para tener
una seguridad completa, los sistemas de clave privada deban usar claves que
tengan, como mnimo, la misma longitud del mensaje cifrado. Adems, el
cifrado simtrico requiere que se utilice un canal seguro para intercambiar la
clave y esto disminuye en gran medida la utilidad de este tipo de sistema de
cifrado.

La mayor desventaja de un criptosistema de clave secreta est relacionada con
el intercambio de las claves. El cifrado simtrico se basa en el intercambio de
un secreto (las claves). Surge, entonces, el problema de la distribucin de las
claves:

Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

7
As, un usuario que desea comunicarse con varias personas y garantizar al
mismo tiempo niveles separados de confidencialidad debe utilizar el mismo
nmero de claves privadas que de personas. Para un grupo de una cantidad N
de personas que utilizan un criptosistema de clave secreta, es necesario
distribuir una cantidad de claves equivalente a N* (N-1) / 2.

En la dcada de 1920, Gilbert Vernam y Joseph Mauborgne desarrollaron el
mtodo One-Time Pad (tambin conocido como "One-Time Password",
abreviado OTP), basado en una clave privada generada de forma aleatoria que
se usa slo una vez y despus se destruye. En el mismo perodo, el Kremlin y
la Casa Blanca se comunicaban a travs del famoso telfono rojo, un telfono
que cifraba las llamadas mediante una clave privada que utilizaba el mtodo
one-time pad. La clave privada se intercambiaba a travs de valija diplomtica
(que cumpla el papel de canal seguro).

Cifrado asimtrico




El principio del cifrado asimtrico apareci en 1976, con la publicacin de un
trabajo sobre criptografa por Whitfield Diffie y Martin Hellman.








Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

8
Clave Pblica





En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se
dan en pares:

Una clave pblica para el cifrado;
Una clave secreta para el descifrado.


En un sistema de cifrado con clave pblica, los usuarios eligen una clave
aleatoria que slo ellos conocen (sta es la clave privada). A partir de esta
clave, automticamente se deduce un algoritmo (la clave pblica). Los usuarios
intercambian esta clave pblica mediante un canal no seguro.

Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el
mensaje que desea enviar utilizando la clave pblica del receptor (que puede
encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El
receptor podr descifrar el mensaje con su clave privada (que slo l conoce).

Este sistema se basa en una funcin que es fcil de calcular en una direccin
(llamada funcin trapdoor de nico sentido) y que, matemticamente, resulta
muy difcil de invertir sin la clave privada (llamada trapdoor).

Para ilustrarlo con un ejemplo, sera como si un usuario creara de forma
aleatoria una pequea llave metlica (la clave privada) y luego produjera una
gran cantidad de candados (claves pblicas) que guarda en un casillero al que
puede acceder cualquiera (el casillero sera el canal no seguro). Para enviarle
un documento, cada usuario puede usar un candado (abierto), cerrar con este
candado una carpeta que contiene el documento y enviar la carpeta al dueo
de la clave pblica (el dueo del candado). Slo el dueo podr abrir la carpeta
con su clave privada.





Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

9

Claves de sesin





Los algoritmos asimtricos (que tienen un papel en los criptosistemas de clave
pblica) permiten eliminar problemas relacionados con las claves compartidas
mediante un canal seguro. Sin embargo, son mucho menos eficaces (en
trminos de clculos de tiempo) que los algoritmos simtricos.

El concepto de clave de sesin es un trmino medio entre el cifrado simtrico y
asimtrico que permite combinar las dos tcnicas.

El principio de las claves de sesin es simple: consiste en generar de forma
aleatoria una clave de sesin de un tamao razonable y en cifrar esta clave
utilizando un algoritmo de cifrado de clave pblica (ms precisamente,
utilizando la clave pblica del receptor).

El receptor puede descifrar la clave de sesin con su clave privada. El emisor y
el receptor comparten una clave que slo ellos conocen. Por lo tanto, pueden
enviar otros documentos cifrados utilizando un algoritmo de cifrado simtrico.

Firmas electrnicas






Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

10
El paradigma de firmas electrnicas (tambin llamadas firmas digitales) es un
proceso que hace posible garantizar la autenticidad del remitente (funcin de
autenticacin) y verificar la integridad del mensaje recibido.

Las firmas electrnicas tambin poseen una funcin de reconocimiento de
autora, es decir, hacen posible garantizar que el remitente ha enviado
verdaderamente el mensaje (en otras palabras, se aseguran de que el
remitente no pueda negar el envo del mensaje).



Una funcin hash es una funcin que hace posible obtener un hash (tambin
llamado resumen de mensaje) de un texto, es decir, obtener una serie
moderadamente corta de caracteres que representan el texto al cual se le
aplica esta funcin hash. La funcin hash debe ser tal que asocie nicamente
un hash con un texto plano (esto significa que la mnima modificacin del
documento causar una modificacin en el hash). Adems, debe ser una
funcin unidireccional para que el mensaje original no pueda ser recuperado a
partir del hash. Si existiera una forma de encontrar el texto plano desde el
hash, se dira que la funcin hash presenta una "trapdoor".
Como tal, puede decirse que la funcin hash representa la huella digital de un
documento.

Los algoritmos hash ms utilizados son:

MD5 (MD que significa Message Digest; en castellano, Resumen de
mensaje). Desarrollado por Rivest en 1991, el MD5 crea, a partir de un
texto cuyo tamao es elegido al azar, una huella digital de 128 bits
procesndola en bloques de 512 bits. Es comn observar documentos
descargados de Internet que vienen acompaados por archivos MD5:
este es el hash del documento que hace posible verificar su integridad.

SHA (Secure Hash Algorithm; en castellano, Algoritmo Hash Seguro)
crea una huella digital que tiene 160 bits de longitud.
SHA-1 es una versin mejorada de SHA que data de 1994. Produce una
huella digital de 160 bits a partir de un mensaje que tiene una longitud
mxima de 264 bits y los procesa en bloques de 512 bits.

Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

11



Al enviar un mensaje junto con su hash, es posible garantizar la integridad de
dicho mensaje, es decir, el destinatario puede estar seguro de que el mensaje
no ha sido alterado (intencionalmente o por casualidad) durante la
comunicacin.

Cuando un destinatario recibe un mensaje simplemente debe calcular el hash
del mensaje recibido y compararlo con el hash que acompaa el documento. Si
se falsificara el mensaje (o el hash) durante la comunicacin, las dos huellas
digitales no coincidiran.




Al utilizar una funcin hash se puede verificar que la huella digital corresponde
al mensaje recibido, pero nada puede probar que el mensaje haya sido enviado
por la persona que afirma ser el remitente. Para garantizar la autenticidad del
mensaje, el remitente simplemente debe cifrar (generalmente decimos firmar)
el hash utilizando su clave privada (el hash firmado se denomina sello) y enviar
el sello al destinatario. Al recibir el mensaje, el destinatario deber descifrar el
sello con la clave pblica del remitente, luego deber comparar el hash
obtenido con la funcin hash del hash recibido como adjunto. Esta funcin de
creacin de sellos se llama sellado.

Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

12
Infraestructura de llave pblica (PKI)





Los algoritmos de cifrado asimtrico se basan en el hecho de compartir una
clave pblica entre varios usuarios. En general, esta clave se comparte
mediante un directorio electrnico (normalmente en formato LDAP) o una
pgina Web.

Sin embargo, este modo de compartir presenta un inconveniente importante:
nada garantiza que la clave pertenezca al usuario con el que est asociada. Un
hacker puede corromper la clave pblica que aparece en el directorio
remplazndola con su propia clave pblica. Por consiguiente, el hacker podr
descifrar todos los mensajes que se cifraron con la clave que aparece en el
directorio.

Un certificado permite asociar una clave pblica con una entidad (una persona,
un equipo, etc.) para garantizar su validez. El certificado es como la tarjeta de
identificacin de la clave, emitida por una entidad llamada Entidad de
certificacin (que frecuentemente se abrevia CA, por sus siglas en ingls).

La entidad de certificacin es responsable de emitir los certificados, de
asignarles una fecha de validez (similar a la fecha de vencimiento de los
alimentos) y de revocarlos antes de esta fecha en caso de que la clave (o su
dueo) estn en una situacin de riesgo.
Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

13



Los certificados son pequeos archivos divididos en dos partes:

La parte que contiene la informacin
La parte que contiene la firma de la entidad de certificacin

La estructura de los certificados est estandarizada por la norma X.509 (ms
precisamente, X.509v3) de la UIT, que define la informacin que contiene el
certificado:


La versin de X.509 a la que corresponde el certificado;
El nmero de serie del certificado;
El algoritmo de cifrado utilizado para firmar el certificado;
El nombre (DN, siglas en ingls de Nombre distinguido) de la entidad de
certificacin que lo emite;
La fecha en que entra en vigencia el certificado;
La fecha en que finaliza el perodo de validez del certificado;
El objeto de utilizacin de la clave pblica;
La clave pblica del dueo del certificado;
La firma del emisor del certificado (huella digital).

La entidad de certificacin firma toda esta informacin (informacin + clave
pblica del solicitante) y esto implica que una funcin hash crea una huella
digital de esta informacin y luego este hash se cifra con la clave privada de la
entidad de certificacin. La clave pblica se distribuye antes de tiempo para
permitir a los usuarios verificar la firma de la entidad de certificacin con su
clave pblica.
Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

14




Cuando un usuario desea comunicarse con otra persona, slo debe obtener el
certificado del receptor. Este certificado contiene el nombre y la clave pblica
del receptor, y est firmado por la entidad de certificacin. De esta forma, es
posible verificar la validez del mensaje aplicando, primero, la funcin hash a la
informacin contenida en el certificado y, segundo, descifrando la firma de la
entidad de certificacin con la clave pblica y comparando los dos resultados.

Existen varios tipos de certificados en funcin del nivel de sus firmas:

Los certificados firmados localmente son certificados de uso interno. Al
estar firmados por un servidor local, este tipo de certificados permiten
garantizar los intercambios confidenciales dentro de una organizacin,
por ejemplo, en una Intranet. Los certificados firmados localmente se
pueden usar para autentificar usuarios.
Los certificados firmados por una entidad de certificacin son necesarios
cuando se deben garantizar los intercambios seguros con usuarios
annimos, por ejemplo, en el caso de una pgina Web segura al que
pueda acceder el pblico general. La certificacin de un tercero
garantiza al usuario que el certificado pertenece efectivamente a la
organizacin a la que dice pertenecer.
Los certificados se utilizan principalmente en tres tipos de contextos:
Los certificados de cliente se almacenan en la estacin de trabajo del
usuario o se integran en un contenedor como una tarjeta inteligente, y
permiten identificar a un usuario y asociarlo con ciertos privilegios. En la
mayora de los casos, se transmiten al servidor cuando se establece una
conexin y el servidor asigna privilegios en funcin de la acreditacin del
usuario. Son verdaderas tarjetas de identificacin digitales que usan un
par de claves asimtricas con una longitud de 512 a 1024 bits.

Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

15
Los certificados de servidor se instalan en un servidor Web y permiten
conectar un servicio con el dueo del servicio. En el caso de pgina
Web, permiten garantizar que la direccin URL de la pgina Web y
especialmente su dominio pertenecen realmente a tal o cual compaa.
Tambin permiten proteger las transacciones con usuarios gracias al
protocolo SSL.

Los certificados VPN (Red privada virtual) se instalan en un equipo de
red y permiten cifrar flujos de comunicacin de extremo a extremo entre
dos puntos (por ejemplo, dos ubicaciones de una compaa). En este
tipo de escenario, los usuarios tienen un certificado cliente, los
servidores aplican un certificado de servidor y el equipo de comunicacin
usa un certificado especial (generalmente un certificado IPSec).


Criptosistema





El cifrado Vigenre

El cifrado Vigenre es un criptosistema simtrico, es decir, utiliza la misma
clave para cifrar y descifrar. El cifrado Vigenre se asemeja mucho al cifrado
Csar, pero su diferencia radica en que el primero utiliza una clave ms larga
para contrarrestar el gran problema del cifrado Csar: el hecho de que una letra
slo puede ser codificada de una forma. Para resolver este problema, se utiliza
una palabra clave en lugar de un carcter simple.
En primer lugar, se asocia cada letra con una cifra correspondiente.

Se codifica un texto con una palabra agregndole las letras de otra palabra
(llamada palabra clave) a cada una de sus letras. La palabra clave se agrega
indefinidamente en el texto que se va a cifrar, y despus se agrega el cdigo
Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

16
ASCII de cada una de las letras de la palabra clave al texto a cifrar.

A pesar de que el cifrado es mucho ms slido que el cifrado Csar, aun as se
puede romper fcilmente. Cuando los mensajes son mucho ms largos que la
palabra clave, es posible identificar el largo de la palabra clave y utilizar, para
cada secuencia de palabra clave, el mtodo de clculo de la frecuencia con
que aparecen las letras, y determinar as los caracteres de las palabras claves
una a la vez.

Para evitar este problema, una solucin es utilizar una palabra clave que sea
casi igual de larga como el texto, a fin de evitar un estudio estadstico del texto
cifrado. Este tipo de sistema de cifrado se llama sistema one-time pad. El
problema con este tipo de mtodo es la longitud de la clave de cifrado (cuanto
ms largo el texto a ser cifrado, ms grande deber ser la clave) que impide su
memorizacin e implica una probabilidad mucho ms grande de errores en la
clave (un solo error hace que el texto sea imposible de leer...).

DES


El 15 de mayo de 1973, el NBS (National Bureau of Standars, en castellano:
Agencia Nacional de Normalizacin) hoy en da denominada NIST (National
Institute of Standars and Technology, en castellano: Instituto Nacional de
Normalizacin y Tecnologa), hizo un llamamiento en el Federal Register (el
equivalente en Espaa del Boletn Oficial del Estado) para la creacin de un
algoritmo de cifrado que cumpliera con los siguientes requisitos:

Ofrecer un alto nivel de seguridad relacionado con una pequea clave
utilizada para cifrado y descifrado
Ser comprensible
No depender de la confidencialidad del algoritmo
Ser adaptable y econmico
Ser eficaz y exportable

A finales de 1974, IBM propuso "Lucifer", que gracias a la NSA (National
Standard Agency, en castellano: Agencia Nacional de Seguridad) fue
modificado el 23 de noviembre de 1976, convirtindose en DES (Data
Encryption Standard, en castellano: Estndar de Cifrado de Datos). El DES fue
aprobado por el NBS en 1978. El DES fue estandarizado por el ANSI
(American National Standard Institute, en castellano: Instituto Nacional
Americano de Normalizacin) bajo el nombre de ANSI X3.92, mas conocido
como DEA (Data Encrytion Algorithm, en castellano: Algoritmo de Cifrado de
Datos).


Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

17

Se trata de un sistema de cifrado simtrico por bloques de 64 bits, de los que 8
bits (un byte) se utilizan como control de paridad (para la verificacin de la
integridad de la clave). Cada uno de los bits de la clave de paridad (1 cada 8
bits) se utiliza para controlar uno de los bytes de la clave por paridad impar, es
decir, que cada uno de los bits de paridad se ajusta para que tenga un nmero
impar de "1" dentro del byte al que pertenece. Por lo tanto, la clave tiene una
longitud "til" de 56 bits, es decir, realmente slo se utilizan 56 bits en el
algoritmo.

El algoritmo se encarga de realizar combinaciones, sustituciones y
permutaciones entre el texto a cifrar y la clave, asegurndose al mismo tiempo
de que las operaciones puedan realizarse en ambas direcciones (para el
descifrado). La combinacin entre sustituciones y permutaciones se llama
cifrado del producto.

La clave es codificada en 64 bits y se compone de 16 bloques de 4 bits,
generalmente anotadas de k1 a k16. Dado que "solamente" 56 bits sirven para
el cifrado, puede haber hasta 256 (o 7.2*1016) claves diferentes!




Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

18

Las partes principales del algoritmo son las siguientes:

fraccionamiento del texto en bloques de 64 bits (8 bytes),
permutacin inicial de los bloques,
particin de los bloques en dos partes: izquierda y derecha,
denominadas I y D respectivamente,
fases de permutacin y de sustitucin repetidas 16 veces (denominadas
rondas),
reconexin de las partes izquierda y derecha, seguida de la permutacin
inicial inversa.

En 1990, Eli Biham y Adi Shamir desarrollaron el criptoanlisis diferencial, que
buscaba pares de textos planos y pares de textos cifrados. Este mtodo
funciona con un mximo de 15 rondas, mientras que en el algoritmo presentado
anteriormente admite 16 rondas.

Por otro lado, aunque una clave de 56 bits ofrece una enorme cantidad de
posibilidades, muchos procesadores pueden calcular ms de 106 claves por
segundo. Con lo que, cuando se utilizan al mismo tiempo una gran cantidad de
mquinas, es posible que un gran organismo (un Estado, por ejemplo)
encuentre la clave correcta...

Una solucin a corto plazo requiere que se encadenen tres cifrados DES
mediante dos claves de 56 bits (esto equivale a una clave de 112 bits). Este
proceso se llama Triple DES, denominado TDES (algunas veces 3DES o 3-
DES).





Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

19

El TDES permite aumentar de manera significativa la seguridad del DES, pero
posee la desventaja de requerir ms recursos para el cifrado y descifrado.

Por lo general, se reconocen diversos tipos de cifrado triple DES:


DES-EEE3: Cifrado triple DES con 3 claves diferentes,
DES-EDE3: una clave diferente para cada una de las operaciones de
triple DES (cifrado, descifrado, cifrado),
DES-EEE2 y DES-EDE2: una clave diferente para la segunda operacin
(descifrado).

En 1997, elNIST lanz una nueva convocatoria para que desarrollar el AES
(Advanced Encryption Standard, en castellano: Estndar de Cifrado Avanzado),
un algoritmo de cifrado cuyo objetivo era reemplazar al DES.

El sistema de cifrado DES se actualizaba cada 5 aos. En el ao 2000, durante
su ltima revisin y despus de un proceso de evaluacin que dur 3 aos, el
NIST seleccion como nuevo estndar un algoritmo diseado conjuntamente
por dos candidatos belgas, el Sr. Vincent Rijmen y el Sr. Joan Daemen. El
nuevo algoritmo, llamado por sus inventores RIJNDAEL reemplazar, de ahora
en adelante, al DES.

RSA


El primer algoritmo de cifrado de clave pblica (cifrado asimtrico) fue
desarrollado por R. Merckle y M. Hellman en 1977. Gracias al trabajo de los
famosos analistas criptogrficos Shamir, Zippel y Herlestman, se qued
obsoleto rpidamente.

En 1978 apareci el algoritmo de clave pblica creado por Rivest, Shamir y
Adelman (de aqu el nombre RSA). Este algoritmo todava se usaba en 2002
para proteger los cdigos de las armas nucleares de Estados Unidos y Rusia.

El funcionamiento del criptosistema RSA se basa en la dificultad para factorizar
grandes nmeros enteros.

Digamos que p y q son dos nmeros primos, y d un nmero entero tal que d se
factoriza en (p-1)*(q-1)). De esta manera, el terceto (p,q,d) representa la clave
privada.



Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

20
As, la clave pblica es un doblete (n, e) creado con la clave privada a travs de
las siguientes transformaciones:

n = p * q e = 1/d mod((p-1)(q-1))

Digamos que M es el mensaje a enviar. El mensaje M necesita factorizarse en
la clave n. El descifrado se basa en el teorema de Euler, que estipula que si M
y n se factorizan, entonces:

Mphi(n) = 1 mod(n)

Phi(n) ser la funcin totient y, en este ejemplo, tendra un valor de (p-1)*(q-1).

Por lo tanto, es necesario que M no sea un mltiplo de p, q o n. Una solucin
sera dividir el mensaje M en bits Mi de manera que la cantidad de nmeros en
cada Mi sea estrictamente inferior a la de p y q. Esto supone entonces que p y
q son grandes, que es lo que sucede en la prctica ya que el principio de RSA
yace en la dificultad de encontrar p y q en un perodo de tiempo razonable
cuando se conoce n; esto asume que p y q son grandes.

Supongamos que un usuario (llamado Bob) quiere enviar un mensaje M a una
persona (llammosla Alice). Simplemente necesita obtener la clave pblica de
Alice (n,e) y luego calcular el mensaje cifrado c:

c = Me mod(n)

Luego, Bob enva el mensaje c a Alice, quien es capaz de descifrarlo con su
clave privada (p,q,d):

M = Me*d mod(n) = cd mod(n)

Protocolos seguros













Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

21
Secure Sockets Layers (SSL)





SSL (Secure Socket Layers) es un proceso que administra la seguridad de las
transacciones que se realizan a travs de Internet. El estndar SSL fue
desarrollado por Netscape, junto con Mastercard, Bank of America, MCI y
Silicon Graphics. Se basa en un proceso de cifrado de clave pblica que
garantiza la seguridad de los datos que se envan a travs de Internet. Su
principio consiste en el establecimiento de un canal de comunicacin seguro
(cifrado) entre dos equipos (el cliente y el servidor) despus de una fase de
autenticacin.

El sistema SSL es independiente del protocolo utilizado; esto significa que
puede asegurar transacciones realizadas en la Web a travs del protocolo
HTTP y tambin conexiones a travs de los protocolos FTP, POP e IMAP. SSL
acta como una capa adicional que permite garantizar la seguridad de los
datos y que se ubica entre la capa de la aplicacin y la capa de transporte ( por
ejemplo, el protocolo TCP).

De esta forma, SSL es transparente para el usuario (es decir, el usuario puede
no conocer que est usando SSL).
Actualmente, casi todos los navegadores soportan el protocolo SSL.

A mediados de 2001, la patente SSL ,que hasta ese momento haba
pertenecido a Netscape, fue adquirida por IETF (Internet Engineering Task
Force) y adopt el nombre de TLS (Transport Layer Security).

Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

22


La seguridad de las transacciones a travs de SSL 2.0 se basa en el
intercambio de claves entre un cliente y un servidor. Una transaccin segura
SSL se realiza de acuerdo al siguiente modelo:

Primero, el cliente se conecta al servidor comercial protegido por SSL y
pide la autenticacin. El cliente tambin enva la lista de los
criptosistemas que soporta, clasificada en orden descendente por la
longitud de la clave.
El servidor que recibe la solicitud enva un certificado al cliente que
contiene la clave pblica del servidor firmado por una entidad de
certificacin (CA), y tambin el nombre del criptosistema que est ms
alto en la lista de compatibilidades (la longitud de la clave de cifrado - 40
o 128 bits - ser la del criptosistema compartido que tiene el tamao de
clave de mayor longitud).

El cliente verifica la validez del certificado (y por consiguiente, la
autenticidad del vendedor), luego crea una clave secreta al azar (ms
precisamente un supuesto bloque aleatorio), cifra esta clave con la clave
pblica del servidor y enva el resultado del servidor (clave de sesin).
El servidor es capaz de descifrar la clave de sesin con su clave privada.
De esta manera, hay dos entidades que comparten una clave que slo
ellos conocen. Las transacciones restantes pueden realizarse utilizando
la clave de sesin, garantizando la integridad y la confidencialidad de los
datos que se intercambian.

SSH

SSH (Secure SHell, en espaol: intrprete de rdenes segura) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a
mquinas remotas a travs de una red. Permite manejar por completo
la computadora mediante un intrprete de comandos, y tambin puede redirigir
el trfico de X para poder ejecutar programas grficos si tenemos un Servidor
X(en sistemas Unix y Windows) corriendo.
Adems de la conexin a otros dispositivos, SSH nos permite copiar datos de
forma segura (tanto archivos sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a los dispositivos y
pasar los datos de cualquier otra aplicacin por un canal
seguro tunelizado mediante SSH.

Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

23




Internet hace posible realizar una gran variedad de operaciones remotas, en
especial, administrar un servidor y transferir archivos. El protocolo Telnet y los
comandos BSD R (rhs, rlogin y rexec) que permiten que los usuarios realicen
estas tareas, tienen la gran desventaja de transmitir el intercambio de
informacin en texto plano en la red, en particular, el nombre de acceso y la
contrasea para acceder a equipos remotos. Tal es as que un hacker que se
encuentre ubicado en una red entre el usuario y un equipo remoto puede
controlar el trfico, es decir, utilizar una herramienta llamada rastreador que
puede capturar paquetes que circulan en la red y obtener el nombre de acceso
y la contrasea para acceder al equipo remoto.

Ya que es imposible controlar todas las infraestructuras fsicas ubicadas entre
el usuario y el equipo remoto (al ser Internet una red abierta por definicin), la
nica solucin es confiar en la seguridad a un nivel lgico (al nivel de los
datos).

El protocolo SSH (Secure Shell) es la respuesta a este problema ya que
posibilita a sus usuarios (o servicios TCP/IP) acceder a un equipo a travs de
una comunicacin cifrada (llamada tnel).

Es un protocolo que hace posible que un cliente (un usuario o incluso un
equipo) abra una sesin interactiva en una mquina remota (servidor) para
enviar comandos o archivos a travs de un canal seguro.


Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

24
Los datos que circulan entre el cliente y el servidor estn cifrados y esto
garantiza su confidencialidad (nadie ms que el servidor y el cliente
pueden leer la informacin que se enva a travs de la red). Como
resultado, no es posible controlar la red con un rastreador.
El cliente y el servidor se autentifican uno a otro para asegurarse que las
dos mquinas que se comunican son, de hecho, aquellas que las partes
creen que son. El hacker ya no puede adoptar la identidad del cliente o
de su servidor (falsificacin).

SSH es un protocolo, es decir, un mtodo estndar que permite a los equipos
establecer una conexin segura. Como tal, existe una variedad de
implementaciones de clientes y servidores SSH. Algunas requieren el pago de
una cuota, en tanto que otras son gratuitas o de cdigo abierto: puede
encontrar algunos clientes SSH en la seccin de descargas de
commentcamarche.

Una conexin SSH se establece en varias fases:

En primera instancia, se determina la identidad entre el servidor y el
cliente para establecer un canal seguro (capa segura de transporte).
En segunda instancia, el cliente inicia sesin en el servidor.

El establecimiento de una capa segura de transporte comienza con la fase de
negociacin entre el cliente y el servidor para ponerse de acuerdo en los
mtodos de cifrado que quieren utilizar.

Despus, para establecer una conexin segura, el servidor enva al cliente su
clave de host. El cliente genera una clave de sesin de 256 bits que cifra con la
clave pblica del servidor y luego la enva al servidor junto con el algoritmo
utilizado. El servidor descifra la clave de sesin con su clave privada y enva al
cliente un mensaje de confirmacin cifrado con la clave se sesin. Despus de
esto, las comunicaciones restantes se cifran gracias a un algoritmo de cifrado
simtrico, mediante la clave de sesin compartida entre el cliente y el servidor.














Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

25
HTTP Seguro





S-HTTP (Secure HTTP) es un proceso de transacciones HTTP (HyperText
Transfer Protocol; en castellano, Protocolo de Transferencia de Hipertexto) que
se basa en el perfeccionamiento del protocolo HTTP creado en 1994 por EIT
(Enterprise Integration Technologies). Este proceso hace posible establecer
una conexin segura para transacciones de comercio electrnico mediante
mensajes cifrados, y garantizar a los clientes la confidencialidad de los
nmeros de tarjetas bancarias y su informacin personal. La compaa Terisa
Systems desarroll una de las implementaciones de SHTTP para incluir una
conexin segura entre los servidores y los clientes Web.

A diferencia de SSL (Secure Socket Layer) que funciona transportando capas,
SHTTP garantiza la seguridad del mensaje mediante el protocolo HTTP, que
marca individualmente los documentos HTML con certificados. En tanto que
SSL es independiente de la aplicacin utilizada y puede cifrar todo tipo de
comunicacin, SHTTP est ntimamente relacionado con el protocolo HTTP y
cifra mensajes de forma individual.

Los mensajes SHTTP se basan en tres componentes:

el mensaje HTTP
las preferencias criptogrficas del remitente
las preferencias del destinatario

As, para descifrar un mensaje SHTTP, el destinatario analiza los encabezados
del mensaje para determinar el tipo de mtodo que se utiliz para cifrar el
mensaje. Luego, basndose en sus preferencias criptogrficas presentes y
pasadas, y en las preferencias criptogrficas pasadas del remitente, el
destinatario puede descifrar el mensaje.

Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

26
Cuando SSL y SHTTP competan, muchas personas se dieron entonces cuenta
de que estos dos protocolos de seguridad eran complementarios, ya que no
trabajaban en el mismo nivel. El SSL garantiza una conexin segura a Internet,
mientras que el SHTTP garantiza intercambios HTTP seguros.

Como resultado, la compaa Terisa Systems, especializada en proteccin de
red y formada por RSA Data Security y EIT, desarroll un kit de programacin
que permiti a los administradores desarrollar servidores Web implementando
los protocolos SSL y SHTTP (SecureWeb Server Toolkit) as como clientes
Web capaces de soportar estos protocolos (SecureWeb Client Toolkit).



SET





SET (Secure Electronic Transaction; en castellano, Transaccin Electrnica
Segura) es un protocolo desarrollado por Visa y Mastercard y que utiliza el
estndar SSL (Secure Socket Layer).

SET se basa en el uso de una firma electrnica del comprador y una
transaccin que involucra, no slo al comprador y al vendedor, sino tambin a
sus respectivos bancos.

Cuando se realiza una transaccin segura por medio de SET, los datos del
cliente son enviados al servidor del vendedor, pero dicho vendedor slo recibe
la orden. Los nmeros de la tarjeta del banco se envan directamente al banco
del vendedor, quien podr leer los detalles de la cuenta bancaria del comprador
y contactar con el banco para verificarlos en tiempo real.











Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

27
S/MIME





El S/MIME (Secure MIME o Secure Multipurpose Mail Extension) es un proceso
de seguridad utilizado para el intercambio de correo electrnico que hace
posible garantizar la confidencialidad y el reconocimiento de autora de los
mensajes electrnicos.

El S-MIME est basado en el estndar MIME, cuyo objetivo es permitir a los
usuarios adjuntar a sus mensajes electrnicos archivos diferentes a los
archivos de texto ASCII (American National Standard Code for Information
Interchange). Por lo tanto, el estndar MIME hace posible que podamos
adjuntar todo tipo de archivos a nuestros correos electrnicos.

S-MIME fue desarrollado originalmente por la compaa RSA Data Security.
Ratificado en julio de 1999 por el IETF (Internet Engineering Task Force), S-
MIME se convirti en un estndar cuyas especificaciones se incluyen en las
RFC (Request for Comments, Solicitudes de Comentarios), desde la 2630 a la
2633.

El estndar S-MIME se basa en el principio de cifrado de clave pblica. Por lo
tanto, S-MIME permit




Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

28

Cdigo Packet tracer




Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to up

Router(config-if)#exit
Router(config)#ip domain-name todopacketracer.com
Router(config)#crypto key generate rsa
% Please define a hostname other than Router.
Router(config)#hostname SSH
SSH(config)#crypto key generate rsa
The name for the keys will be: SSH.todopacketracer.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]:
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]

SSH(config)#
*mar. 1 0:5:38.218: RSA key size needs to be at least 768 bits for ssh version 2
*mar. 1 0:5:38.218: %SSH-5-ENABLED: SSH 1.5 has been enabled
SSH(config)#
SSH(config)#line vty 0 4
SSH(config-line)#transport input ssh
SSH(config-line)#login local
SSH(config-line)#exit
SSH(config)#username roro privilege 15 password cisco
SSH(config)#enable secret cisco
SSH(config)#end
SSH#
%SYS-5-CONFIG_I: Configured from console by console


Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

29




Packet Tracer PC Command Line 1.0
PC>ssh -l usuario1 10.0.0.1

% Connection timed out; remote host not responding
PC>
PC>ssh -l usuario1 10.0.0.1

% Connection timed out; remote host not responding
PC>
PC>
PC>ssh -l roro 168.192.1.1
Open
Password:



R1>
R1>ena
Password:
R1#
R1#show version
Cisco Internetwork Operating System Software
IOS (tm) PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE
SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 27-Apr-04 19:01 by miwang
Image text-base: 0x8000808C, data-base: 0x80A1FECC

ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
ROM: PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE
SOFTWARE (fc5)

System returned to ROM by reload
System image file is "flash:pt1000-i-mz.122-28.bin"

PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of
memory
.

Processor board ID PT0123 (0123)
PT2005 processor: part number 0, mask 01
Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

30
Bridging software.
X.25 software, Version 3.0.0.
4 FastEthernet/IEEE 802.3 interface(s)
2 Low-speed serial(sync/async) network interface(s)
32K bytes of non-volatile configuration memory.
63488K bytes of ATA CompactFlash (Read/Write)

Configuration register is 0x2102

R1#
R1#
R1#
R1#
R1#
R1#
R1#
R1#show crypto key mypublic
^
% Invalid input detected at '^' marker.

R1#show crypto key mypubkey rsa
R1#
R1#
R1#
R1#show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 3
R1#
R1#


















Criptografa en la seguridad informtica
Seguridad Informtica
Rodrigo Ortiz

Instituto Profesional Santo Tomas | ingeniera (E) informtica

31

Bibliografa


http://www.intypedia.com
http://www.taringa.net/posts/info/4030740/Seguridad-Informatica-
Criptografia.html
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Criptografia-Seguridad-informatica.php

You might also like