Kriptos (oculto) y Grafos (escritura), por lo que significa etimolgicamente el arte de escribir de un modo secreto o enigmtico.
Conceptos Criptografa: Ciencia que se encarga de estudiar las distintas tcnicas empleadas para transformar (encriptar o cifrar) la informacin y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informtico, de modo que solo los legtimos propietarios puedan recuperar (desencriptar o descifrar) la informacin original. Conceptos Criptoanlisis: ciencia que se ocupa de estudiar herramientas y tcnicas que permiten romper los cdigos y sistemas de proteccin definidos por la criptografa.
Criptologa: Ciencia que se encarga de inventar sistemas de cifrado de la informacin. Historia de los sistemas criptogrficos poca de los griegos y romanos utilizando el famosos cilindro scytale, se enrollaba una tira de cuero alrededor de un cilindro para escribir el mensaje sobre el cuero. Historia de los sistemas criptogrficos La tcnica de cifrado Cesar: utilizada durante el imperio romano que consiste en una simple sustitucin de cada letra del mensaje a cifrar por otra distanciada tres pociones en el alfabeto latino.
Historia de los sistemas criptogrficos Se considera que durante la segunda guerra mundial naci la criptografa moderna, basada en la Teora de la informacin, la Matemtica Discreta y la ciencia de la computacin. Crendose la mquina Enigma que se usaba para cifrar como descifrar. Historia de los sistemas criptogrficos En la actualidad , los potentes equipos informticos capaces de realizar millones de operaciones por segundo pueden completar complejas operaciones de cifrado compuestas por sucesivas transposiciones y sustituciones de smbolos en unas pocas milsimas de segundo. Tcnicas Criptogrficas Simtricas
Se emplea la misma clave para realizar tanto el cifrado como el descifrado del texto original. Tambin se le conoce con el nombre de sistema criptogrfico de clave privada.
Tcnicas Criptogrficas-Simtrica Ventajas de la tcnica simtrica Desde el punto de vista computacional utiliza algoritmos rpidos y eficientes. Se basan en operaciones matemticas sencillas. Requiere un reducido tiempo para cifrar y descifrar el mensaje. Desventajas de la Tcnica Simtrica El intercambio de la clave utilizada para el cifrado /descifrado requiere de un canal seguro.
La seguridad del sistema depende de la confidencialidad de la clave. Ejemplos de algoritmos simtricos DES IDEA Blowfish Skipjack CAST RC2 RC4 RC5 GOST AES
Tcnicas Criptogrficas Asimtrica: surgen a principios de los aos setenta para dar respuesta al problema de intercambio de las claves de los sistemas simtricos. Se utilizan dos claves distintas una para cifrar y otra para descifrar pero que estaban relacionadas mediante un determinado algoritmo o funcin matemtica. Se les conoce como sistemas de clave pblica. Tcnicas Criptogrficas- Asimtrica Desventaja de tcnica asimtrica Algoritmos empleados son ms lentos.
Consumo mayor de recursos computacionales ya que se realizan operaciones matemticas ms complejas. Ejemplos de algortmos asimtricos RSA
Diffie-Hellman
EIGamal
Schnorr PKI (Public Key Infrastructure)
La infraestructura de clave pblica es el conjunto de hardware, software, personas, polticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados digitales basados en criptografa de clave pblica.
Una PKI ofrece la seguridad bsica requerida para llevar a cabo negocios electrnicos de forma que los usuarios, que no se conocen entre s, o estn muy alejados entre s, pueden comunicarse con seguridad a travs de una cadena de confianza. Cmo funciona en la prctica la infraestructura de clave pblica o PKI ?
El usuario del sistema genera un par de claves consistentes en una clave pblica y otra privada, utilizando algoritmos asimtricos. La clave pblica se distribuye alrededor del mundo a travs de Autoridades Certificantes que publican estas claves en conjunto con los certificados a quienes pertenecen. Componentes de PKI Autoridad Certificadora (CA = Certificate Authority): Es la encargada despus de verificar la identidad del solicitante, crear el certificado solicitado. Autoridad de Registro (RA = Registration Authority): es la responsable de verificar el enlace entre los certificados. Punto de Publicacin de Certificados (CPP = Certificate Publication Point): Es el lugar donde la autoridad certificadora deposita los certificados que fueron requeridos y otorgados.
Componentes de PKI Lista de Certificados Revocados (CRL = Certificate Revocation List): Aunque los certificados tienen un perodo de validez, los mismos pueden ser revocados antes de su vencimiento. La autoridad de validacin (VA = Validation Authority): Es la encargada de comprobar la validez de los certificados digitales. Aplicaciones para manejo de Certificados: A los efectos de poder pedir, otorgar e instalar certificados, debemos disponer de aplicaciones que permitan efectuar estas tareas.
Firmas Digitales Son los datos aadidos a un conjunto de datos que permiten al receptor probar el origen y la integridad de los datos , as como protegerlos contra falsificaciones.
El creador de un mensaje cifra la firma digital del mensaje con su clave privada y la enva al destinatario acompaando el mensaje cifrado. Firmas Digitales Caractersticas de la firma electrnica Es personal, ya que el legitimo propietario la puede generar.
El intento de un usuario ilegal de falsificar la firma resulta prcticamente imposible con los recursos computacionales de la actualidad.
Es fcil de generar y autenticar.
Tcnica Hashing Es una tcnica que consta de datos de entrada, una funcin hash y una salida. Esta funcin calcula un cdigo especifico para un dato de entrada. Ejemplo: hash (Mara) = 1082358727484
Una funcin hash traduce los datos de entrada a nmeros. Una vez que tienen los nmeros se le aplica sumas, restas , multiplicaciones, operaciones AND, OR etc. PGP (Pretty Good Privacity) Su finalidad es proteger la informacin distribuida a travs de internet mediante el uso de criptografa de clave pblica, as como facilitar la autenticacin de documentos gracias a firmas digitales. PGP (Pretty Good Privacity) Cuando un usuario emplea PGP para cifrar un texto en claro, dicho texto es comprimido. La compresin de los datos ahorra espacio en disco, tiempos de transmisin y fortalece la seguridad criptogrfica ya que la mayora de las tcnicas de criptoanlisis buscan patrones presentes en el texto claro para romper el cifrado.
Liderazgo Transcultural: Factor para La Competitividad de Las Organizaciones. Nadina Valentín, María Elena Rivera, Jeff Mbawmbaw, Rafael Nieto y Raymundo Téllez.