Documente Academic
Documente Profesional
Documente Cultură
PIURA-PERU
2014
INDICE
1. Objetivos
2. Introduccin
3. Definicin
4. Usos de la encriptacin
5. Mtodos de encriptacin
6. Firmas digitales
1. OBJETIVOS
2. INTRODUCCION
DEFINICION:
Encriptacin es el proceso mediante el cual cierta informacin o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretacin. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir informacin sensible sta no pueda ser obtenida
con facilidad por terceros. Opcionalmente puede existir adems un proceso de
desencriptacin a travs del cual la informacin puede ser interpretada de nuevo a su
estado original, aunque existen mtodos de encriptacin que no pueden ser
revertidos.
La encriptacin es un mtodo para transformar un texto plano a texto cifrado, con la
posibilidad de recuperar luego el texto plano a partir del texto cifrado.
Este proceso de transformacin/ recuperacin se lleva a cabo siguiendo un procedimiento
preestablecido conocido como algoritmo de encriptacin, que depende principalmente de
un parmetro denominado clave o clave secreta.
a) La informacin original (texto plano) es procesada por un algoritmo de
encriptacin, que utiliza una clave de encriptacin para cifrar el texto.
b) El resultado de dicho proceso se denomina texto cifrado.
c) El receptor recibe el texto cifrado y lo desencripta mediante una clave
para obtener el mensaje original
secreta
4. USOS DE LA ENCRIPTACIN
La encriptacin cuenta con 3 usos: Cifrar, autenticar y firmar.
Cifrar:
Como ya hemos dicho, siempre hay cierta informacin que no queremos que sea
conocida ms que por las personas que nosotros queramos. En esto nos ayuda el cifrado.
Cifrando un mensaje hacemos que este no pueda ser ledo por terceras personas
consiguiendo as la tan deseada privacidad.
Autenticacin:
Otra de las necesidades que surgen con la aparicin de internet es la necesidad de
demostrar que somos nosotros y que el emisor es quien dice ser. Un mtodo de
autenticacin puede ser el propio cifrado. Si ciframos un mensaje con una clave solo
conocida por nosotros, demostrando que somos quien decimos ser, el receptor podr
constatar nuestra identidad descifrndolo. Esto se puede conseguir mediante clave
simtrica (el receptor tiene que estar en posesin de la clave empleada) o usando clave
asimtrica en su modo de autenticacin.
Firmar:
Dados los trmites que podemos realizar hoy en da a travs de internet se hace
necesaria la aparicin de la firma digital. Igual que firmamos un documento, la firma digital
nos ofrece la posibilidad de asociar una identidad a un mensaje.
Para la firma digital se utiliza clave asimtrica (dos claves una privada y otra pblica). Lo
que se cifra con la clave privada (que solo nosotros conocemos) slo se puede descifrar
con la pblica. De esta forma al cifrar con nuestra clave privada demostramos que somos
nosotros.
La firma digital tiene un problema. Cmo sabe el receptor que la clave corresponde
realmente con la persona o entidad que dice poseerla? De este modo surgen las
entidades de certificacin. Organismos de confianza que actan como notarios.
Otro sistema existente la red de confianza. En esta red los usuarios certifican si los dems
son quien dicen. De este modo podra decirse que cada usuario se constituye como
entidad certificadora.
Algoritmo criptogrfico
Un algoritmo criptogrfico, o cifrador, es una funcin matemtica usada en los
procesos de encriptacin y desencriptacin.
Un algoritmo criptogrfico trabaja en combinacin con una llave (un nmero,
palabra, frase, o contrasea) para encriptar y desencriptar datos.
Para encriptar, el algoritmo combina matemticamente la informacin a proteger
con una llave provista.
SUSTITUCION:
Este mtodo consiste en establecer una correspondencia entre las letras del alfabeto en
el que est escrito el mensaje original y los elementos de otro conjunto, que puede ser el
mismo o distinto alfabeto. De esta forma, cada letra del texto original se sustituye por un
smbolo correspondiente en la elaboracin del criptograma. El receptor por su parte,
conoce la correspondencia establecida, y sustituye cada smbolo del criptograma por el
smbolo correspondiente del alfabeto original, recuperando as el mensaje emitido
originalmente.
Ejemplo: Con este tipo de criptografa, la frase: CASA Pasara a ser: FDVD
El sistema general de sustitucin de smbolo por smbolo se llama sustitucin
monoalfabtica
TRANSPOSICION:
ENCRIPTACION SIMETRICA
La criptografa moderna usa las mismas ideas bsicas que la criptografa tradicional (la
transposicin y la sustitucin), pero su orientacin es distinta. Tradicionalmente, los
criptgrafos han usado algoritmos. Hoy da se hace lo opuesto: el objetivo es hacer el
algoritmo de encriptacin tan complicado y rebuscado que incluso si el criptoanalista
obtiene cantidades enormes de texto cifrado a su gusto, no ser capaz de entender nada
sin la clave.
La criptografa Simtrica es un mtodo criptogrfico monoclave, esto quiere decir que se
usa la misma clave para cifrar y descifrar. Esto supone un grave problema a la hora de
realizar el intercambio entre el emisor y el receptor, dado que si una tercera persona
estuviese escuchando el canal podra hacerse con la clave, siendo intil el cifrado.
Es importante que la clave sea difcil de adivinar y el mtodo de cifrado empleado el
adecuado. Hoy en da, con la capacidad computacional disponible, si se emplean los
algoritmos adecuados, dependiendo del mtodo de cifrado empleado se puede obtener
una clave en cuestin de minutos-horas.
El procedimiento de encriptacin simtrica es el siguiente:
1. El mensaje en texto plano se encripta utilizando la clave compartida.
2. El paquete encriptado pasa a travs de la red insegura.
3. En el receptor, la misma clave compartida se emplea para desencriptar el texto
cifrado y poder recuperar el texto plano.
Aunque la encriptacin simtrica slo utiliza una clave compartida, debemos tener en
consideracin
los siguientes detalles antes de implementar este tipo de encriptacin.
Las claves deben permanecer secretas.
Las claves deben cambiarse peridicamente.
Algoritmos de cifrado
Los algoritmos de cifrados son programas que realizan el proceso de criptografa
basndose en los tipos de cifrado.
DES
Funcin F-Feistel:
1. Expansin: se toma la mitad del bloque de 64 bits (32bits) que son expandidos a 48 bits
mediante la permutacin de expansin, denominada E en el diagrama, duplicando
algunos de los bits.
2. Mezcla: el resultado se combina con una subclave utilizando una operacin XOR.
Diecisis subclaves (una para cada ronda) se derivan de la clave inicial mediante la
generacin de subclaves.
3. Sustitucin: tras la mezcla, el bloque es dividido en ocho trozos de 6 bits que se pasan
a las cajas de sustitucin. Cada una de las ocho S-cajas reemplaza sus seis bits de
entrada con cuatro bits de salida, de acuerdo con una trasformacin no lineal,
especificada por una tabla. Las Scajas constituyen el ncleo de la seguridad de DES, sin
ellas, el cifrado sera lineal y fcil de romper.
4-Permutacin: finalmente, los 32bits salientes de las S-cajas se reordenan de acuerdo a
una permutacin fija.
Generacin de claves:
De los 64 bits iniciales se toman 56 con la Eleccin Permutada 1 (PC-1). Estos 56 bits son
divididos en dos mitades de 28 bits que sern tratadas de forma independiente. En rondas
sucesivas se desplazan los bits de ambas mitades 1 o 2 bits a la derecha. Tras el
desplazamiento se toman 48 bits (24+24) mediante la Eleccin Permutada 2 (PC-2). Al
realizar un desplazamiento en cada ronda cada subclave estar empleando un conjunto
diferente de bits.
La generacin de claves para descifrado es similar, la nica variacin es que se deben
generar en orden inverso.
AES
El algoritmo AES (Advanced Encryption Standard) tambien conocido como Rijndael fue el
ganador del concurso convocado en el ao 1997 por el NIST (Intituto Nacional de Normas
y Tecnologa) con objetivo de escoger un nuevo algoritmo de cifrado. En 2001 fue tomado
como FIPS y en 2002 se transform en un estndar efectivo. Desde el ao 2006 es el
algoritmo ms popular empleado en criptografa simtrica.
AES opera sobre una matriz de 4x4 bytes. Mediante un algoritmo se reordenan los
distintos bytes de la matriz. El cifrado es de clave simtrica, por lo que la misma clave
aplicada en el cifrado se aplica para el descifrado.
Basado en El algoritmo Rijndael, Al contrario que su predecesor DES, Rijndael es una red
de sustitucin-permutacin, no una red de Feistel. AES es rpido tanto en software como
en hardware, es relativamente fcil de implementar, y requiere poca memoria.
El algoritmo AES funciona mediante una serie de bucles que se repiten. 10 ciclos para
claves de 128 bits, 12 para 192 y 14 para 256.
Supongamos que tenemos 2 matrices: matriz a y matriz k.
00 01 02 03
10 11 12 13
20 21 22 23
30 31 32 33
00 01 02 03
10 11 12 13
20 21 22 23
30 31 32 33
En la matriz a tenemos nuestra informacin y en la matriz k tenemos una subclave
generada a partir de la principal.
El algoritmo de cifrado es el siguiente:
1. Expansion de la clave. Mediante una serie de operaciones se obtienen n+1subclaves a
partir de la clave principal (n es el numero de ciclos).
2. Ciclo inicial. AddRoundKey. Se aplica una XOR byte byte entre la matriz a y la matriz k.
3. Ciclos intermedios.
3.1. SubBytes. Tomando como referencia una tabla especificada cada byte es sustituido
por otro en funcin de la tabla.
3.2. ShiftRows. Cada byte de cada fila es desplazada n-1 huecos a la izquierda (siendo n
el numero de fila).
3.3. MixColumns. Los 4 bytes de una columna se combinan entre si para obtener 4 bytes
diferentes. Este proceso se logra multiplicando la columna por una matriz dada.
2311
1231
1123
3112
3.4. AddRoundKey.
4. Ciclo final.
4.1. SubBytes.
4.2. ShiftRows
4.3. AddRoundKe
Los cifradores de bloque trabajan con clave simtrica sobre grupos de bits de una
determinada longitud fija (los bloques). El cifrador de bloque toma en la entrada un bloque
de texto plano y produce un bloque de texto cifrado de igual longitud. Esta transformacin
de texto plano a cifrado se controla mediante una clave secreta. Para el camino inverso
(texto cifrado -> texto plano) se opera de la misma manera.
Los cifradores de bloques tienen un inconveniente, hay ciertas aplicaciones que no
pueden hacer uso de esta utilidad por estar formadas por un flujo constante de bits.
Tenemos por ejemplo un enlace de radiotelefona, etc. Para estas aplicaciones surgen los
cifradores de flujo.
Un cifrador de flujo consiste en un algoritmo que convierte el texto claro en texto cifrado
pero trabajando bit a bit. El funcionamiento es similar al de bloque, en la entrada tenemos
el flujo de datos. Se genera un flujo de clave y la salida es una XOR bit a bit del flujo de
datos y el de clave.
Vamos a tratar 2 algoritmos: WEP-RC4 (flujo) y ECB (bloque)
WEP:
El algoritmo WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido en el
estndar IEEE 802.11 (estndar que define las redes inalmbricas). WEP est basado en
el algoritmo de cifrado RC4, teniendo dos variantes, una que usa clave de 64 bits (40 bits
ms 24 bits de vector de iniciacin) y otra que usa clave de 128 bits (104 bits y 24 bits de
vector de iniciacin). En 2003 la Wi-Fi Alliance anunci la sustitucin de WEP por WPA y
en 2004 se ratific el estndar 802.11i (WPA2) declarando WEP-40 y WEP-104 como
inseguros. A pesar de ello todava hoy en da se sigue utilizando.
Como hemos dicho WEP utiliza el algoritmo de cifrado RC4. El funcionamiento de RC4 es
el siguiente:
Se expande una semilla (seed) para generar una secuencia de nmeros pseudoaleatorios
de mayor tamao. Posteriormente, se unifican el mensaje y la secuencia
pseudoaleatoria mediante una funcin XOR. El problema que presenta este mtodo es
que si se utiliza la misma semilla para cifrar dos mensajes diferentes obtener la clave a
partir de los dos textos cifrados sera trivial (por trivial entendemos sencillo desde el punto
de vista matemtico). En un intento de evitar esto, en WEP se incluy un vector de
iniciacin de 24 bits que se modifica regularmente y se concatena a la contrasea para
generar la semilla.
El principal defecto de WEP se encuentra precisamente en este vector de iniciacin. El
tamao del vector de iniciacin es constante (24 bits), esto nos da un nmero limitado de
vectores (2^24=16.777.216). El problema es que la cantidad de tramas que pasan a
travs de un punto de acceso son muy grandes y es fcil encontrar 2 mensajes con el
mismo vector haciendo relativamente fcil obtener la clave. Se puede aumentar el tamao
de la clave, pero esto solo incrementar el tiempo necesario para romper el cifrado
.
ECB:
ECB (electronic codebook) es uno de los mltiples algoritmos de cifrado de bloque y uno
de los ms sencillos.
En ECB la informacin se divide en bloques y cada uno de ellos es cifrado por separado
aplicando una clave comn. Este sistema implica un problema, con bloques idnticos
ENCRIPTACION ASIMETRICA
Se basa en el uso de dos claves diferentes, claves que poseen una propiedad
fundamental: una clave puede desencriptar lo que la otra ha encriptado.
Generalmente una de las claves de la pareja, denominada clave privada, es usada por el
propietario para encriptar los mensajes, mientras que la otra, llamada clave pblica, es
usada para desencriptar el mensaje cifrado.
Las claves pblica y privada tienen caractersticas matemticas especiales, de tal forma
que se generan siempre a la vez, por parejas, estando cada una de ellas ligada
intrnsecamente a la otra, de tal forma que si dos llaves pblicas son diferentes, entonces
sus llaves privadas asociadas tambin lo son, y viceversa.
Los algoritmos asimtricos estn basados en funciones matemticas fciles de resolver
en un sentido, pero muy complicadas de realizar en sentido inverso, salvo que se conozca
la clave privada, como la potencia y el logaritmo. Ambas claves, pblica y privada, estn
relacionadas matemticamente, pero esta relacin debe ser lo suficientemente compleja
como para que resulte muy difcil obtener una a partir de la otra. Este es el motivo por el
que normalmente estas claves no las elige el usuario, sino que lo hace un algoritmo
especfico para ello, y suelen ser de gran longitud.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la
base de la seguridad del sistema, la clave pblica es difundida ampliamente por Internet,
para que est al alcance del mayor nmero posible de personas, existiendo servidores
que guardan, administran y difunden dichas claves.
.
RSA (RIVEST, SHAMIR Y ADLEMAN)
RSA es un sistema de claves pblicas reversibles, que se basa en el hecho de que
calcular nmeros primos es relativamente sencillo, pero factorizar el producto de dos
nmeros primos es prcticamente imposible.
En este sistema, se escoge un nmero e, llamado exponente pblico. Aleatoriamente, se
eligen dos nmeros primos de gran tamao, que llamaremos p y q, de forma tal que (p-1),
(q-1) y e no tengan divisores comunes. Se define el mdulo pblico n = p.q. Los valores n
y e forman la clave pblica. Adicionalmente, se calcula d, que es el exponente privado, tal
que (de-1) sea divisible entre (p-1) y (q-1). Los valores n y d, o alternativamente p, q y d,
forman la clave privada. Segn muchos expertos, la capacidad de RSA para encriptar los
mensajes no es la suficiente, pero se justifica su uso considerando el tiempo y esfuerzo
necesarios para descifrar un mensaje.
6. Firma digital
Es la transformacin de un mensaje utilizando un sistema de cifrado asimtrico de manera
que la persona que posee el mensaje original y la clave pblica del firmante, pueda
establecer de forma segura, que dicha transformacin se efectu utilizando la clave
privada correspondiente a la pblica del firmante, y si el mensaje es el original o fue
alterado desde su concepcin.
Ventajas Ofrecidas por la Firma Digital:
El uso de la firma digital satisface los siguientes aspectos de seguridad:
Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor
del documento, garantizndole que dicho mensaje ha sido generado por la parte
identificada en el documento como emisor del mismo, no pudiendo alguna otra
entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusin en
el documento transmitido de un valor de autenticacin (MAC, Message
autentication code). El valor depende tanto del contenido del documento como de
la clave secreta en poder del emisor.
No repudio del origen: el no repudio de origen protege al receptor del documento
de la negacin del emisor de haberlo enviado. Este aspecto de seguridad es ms
fuerte que los anteriores ya que el emisor no puede negar bajo ninguna
circunstancia que ha generado dicho mensaje, transformndose en un medio de
prueba inequvoco respecto de la responsabilidad del usuario del sistema