Sunteți pe pagina 1din 17

TRABAJO ENCARGADO

FACULTAD DE CIENCIAS: INGENIERIA ELECTRONICA Y


TELECOMUNICACIONES
PROFESOR: ING.MARIO RAMOS
CURSO: TELEINFORMATICA I
TEMA: PROTECCION DE DATOS
ALUMNOS:

FERIA SANDOVAL LUIS


PERICHE NIZAMA EDSON
RAUL HERRERA
SANCHEZ RAMIREZ JHONATHAN

PIURA-PERU
2014

INDICE

1. Objetivos
2. Introduccin
3. Definicin
4. Usos de la encriptacin
5. Mtodos de encriptacin
6. Firmas digitales

1. OBJETIVOS

Conocer la definicin de encriptacin de datos


Determinar la importancia de la encriptacin de datos
Conocer los mtodos de encriptacin
Conocer la definicin de firma digital

2. INTRODUCCION

La frase cifrar datos es cada da ms comn en el lenguaje de seguridad informtica.


Tambin entre los usuarios que son conscientes que en el ciberespacio las amenazas de
robo de informacin, tanto personal como financiera, son cada da ms importantes.
Debemos decir que el cifrado es un proceso por el cual un determinado nmero de datos
o archivos se ven codificados por medio de un programa o plataforma para evitar el robo
de los mismos. Este tipo de proteccin se limita a un nmero reducido de personas, es
decir, todas aquellas que tienen acceso al archivo cifrado, por lo que son los nicos que
tienen los elementos necesarios para decodificar la informacin.
Ahora bien, dentro del mundo, y especialmente en las conexiones de datos en Internet, la
seguridad es muy importante y debemos estar interesados en que tanto los sitios que
frecuentamos, como especialmente las pginas en los que utilizamos datos personales,
deben tener una proteccin extra adems de nuestro propio sentido comn.

3. PROTECCION DE DATOS: ENCRIPTACION


La criptografa es el nombre genrico con el que se designan dos disciplinas opuestas y a
la vez complementarias: criptografa y criptoanlisis. La criptografa se ocupa del diseo
de procedimientos para cifrar; es decir, para enmascarar una determinada informacin de
carcter confidencial. El criptoanlisis se ocupa de romper esos procedimientos para as
recuperar la informacin. Ambas disciplinas siempre se han desarrollado de forma
paralela, pues cualquier mtodo de cifrado lleva siempre emparejado su criptoanlisis
correspondiente.
El esquema fundamental de un proceso criptogrfico (cifrado/descifrado) puede resumirse
como muestra la siguiente figura

A y B son respectivamente el emisor y el receptor de un determinado mensaje. A


transforma el mensaje original mediante un determinado procedimiento de cifrado
controlado por una clave, en un mensaje cifrado (llamado tambin criptograma) que se
enva por un canal pblico. En recepcin, B con conocimiento de la clave transforma ese
criptograma en el mensaje original.
En el proceso de transmisin, el criptograma puede ser interceptado por un enemigo
criptoanalista que lleva a cabo una labor de desencriptado; es decir, intenta, a partir del
criptograma y con el conocimiento de la clave, recuperar el mensaje original. Un buen
sistema criptogrfico ser, por tanto, aquel que ofrezca un descifrado sencillo, pero un
desencriptado imposible o muy difcil.

DEFINICION:
Encriptacin es el proceso mediante el cual cierta informacin o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretacin. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir informacin sensible sta no pueda ser obtenida
con facilidad por terceros. Opcionalmente puede existir adems un proceso de
desencriptacin a travs del cual la informacin puede ser interpretada de nuevo a su
estado original, aunque existen mtodos de encriptacin que no pueden ser
revertidos.
La encriptacin es un mtodo para transformar un texto plano a texto cifrado, con la
posibilidad de recuperar luego el texto plano a partir del texto cifrado.
Este proceso de transformacin/ recuperacin se lleva a cabo siguiendo un procedimiento
preestablecido conocido como algoritmo de encriptacin, que depende principalmente de
un parmetro denominado clave o clave secreta.
a) La informacin original (texto plano) es procesada por un algoritmo de
encriptacin, que utiliza una clave de encriptacin para cifrar el texto.
b) El resultado de dicho proceso se denomina texto cifrado.
c) El receptor recibe el texto cifrado y lo desencripta mediante una clave
para obtener el mensaje original

secreta

4. USOS DE LA ENCRIPTACIN
La encriptacin cuenta con 3 usos: Cifrar, autenticar y firmar.
Cifrar:
Como ya hemos dicho, siempre hay cierta informacin que no queremos que sea
conocida ms que por las personas que nosotros queramos. En esto nos ayuda el cifrado.
Cifrando un mensaje hacemos que este no pueda ser ledo por terceras personas
consiguiendo as la tan deseada privacidad.
Autenticacin:
Otra de las necesidades que surgen con la aparicin de internet es la necesidad de
demostrar que somos nosotros y que el emisor es quien dice ser. Un mtodo de
autenticacin puede ser el propio cifrado. Si ciframos un mensaje con una clave solo
conocida por nosotros, demostrando que somos quien decimos ser, el receptor podr
constatar nuestra identidad descifrndolo. Esto se puede conseguir mediante clave
simtrica (el receptor tiene que estar en posesin de la clave empleada) o usando clave
asimtrica en su modo de autenticacin.
Firmar:
Dados los trmites que podemos realizar hoy en da a travs de internet se hace
necesaria la aparicin de la firma digital. Igual que firmamos un documento, la firma digital
nos ofrece la posibilidad de asociar una identidad a un mensaje.
Para la firma digital se utiliza clave asimtrica (dos claves una privada y otra pblica). Lo
que se cifra con la clave privada (que solo nosotros conocemos) slo se puede descifrar
con la pblica. De esta forma al cifrar con nuestra clave privada demostramos que somos
nosotros.
La firma digital tiene un problema. Cmo sabe el receptor que la clave corresponde
realmente con la persona o entidad que dice poseerla? De este modo surgen las
entidades de certificacin. Organismos de confianza que actan como notarios.
Otro sistema existente la red de confianza. En esta red los usuarios certifican si los dems
son quien dicen. De este modo podra decirse que cada usuario se constituye como
entidad certificadora.

Algoritmo criptogrfico
Un algoritmo criptogrfico, o cifrador, es una funcin matemtica usada en los
procesos de encriptacin y desencriptacin.
Un algoritmo criptogrfico trabaja en combinacin con una llave (un nmero,
palabra, frase, o contrasea) para encriptar y desencriptar datos.
Para encriptar, el algoritmo combina matemticamente la informacin a proteger
con una llave provista.

5. METODOS DE ENCRIPTACION DE DATOS


5.1 METODOS CLASICOS

SUSTITUCION:

Este mtodo consiste en establecer una correspondencia entre las letras del alfabeto en
el que est escrito el mensaje original y los elementos de otro conjunto, que puede ser el
mismo o distinto alfabeto. De esta forma, cada letra del texto original se sustituye por un
smbolo correspondiente en la elaboracin del criptograma. El receptor por su parte,
conoce la correspondencia establecida, y sustituye cada smbolo del criptograma por el
smbolo correspondiente del alfabeto original, recuperando as el mensaje emitido
originalmente.

Ejemplo: Con este tipo de criptografa, la frase: CASA Pasara a ser: FDVD
El sistema general de sustitucin de smbolo por smbolo se llama sustitucin
monoalfabtica

TRANSPOSICION:

Consiste en reorganizar los smbolos del mensaje original colocndolos en un orden


diferente, de tal forma que el criptograma contengan los mismos elementos del mensaje
original, pero colocndolos de tal forma que resulten incomprensibles. El receptor, con
conocimiento de la transposicin, organiza los smbolos desordenados del criptograma en
su posicin original. Por ejemplo:

5.2 METODOS MODERNOS

ENCRIPTACION SIMETRICA

La criptografa moderna usa las mismas ideas bsicas que la criptografa tradicional (la
transposicin y la sustitucin), pero su orientacin es distinta. Tradicionalmente, los
criptgrafos han usado algoritmos. Hoy da se hace lo opuesto: el objetivo es hacer el
algoritmo de encriptacin tan complicado y rebuscado que incluso si el criptoanalista
obtiene cantidades enormes de texto cifrado a su gusto, no ser capaz de entender nada
sin la clave.
La criptografa Simtrica es un mtodo criptogrfico monoclave, esto quiere decir que se
usa la misma clave para cifrar y descifrar. Esto supone un grave problema a la hora de
realizar el intercambio entre el emisor y el receptor, dado que si una tercera persona
estuviese escuchando el canal podra hacerse con la clave, siendo intil el cifrado.
Es importante que la clave sea difcil de adivinar y el mtodo de cifrado empleado el
adecuado. Hoy en da, con la capacidad computacional disponible, si se emplean los
algoritmos adecuados, dependiendo del mtodo de cifrado empleado se puede obtener
una clave en cuestin de minutos-horas.
El procedimiento de encriptacin simtrica es el siguiente:
1. El mensaje en texto plano se encripta utilizando la clave compartida.
2. El paquete encriptado pasa a travs de la red insegura.
3. En el receptor, la misma clave compartida se emplea para desencriptar el texto
cifrado y poder recuperar el texto plano.

Aunque la encriptacin simtrica slo utiliza una clave compartida, debemos tener en
consideracin
los siguientes detalles antes de implementar este tipo de encriptacin.
Las claves deben permanecer secretas.
Las claves deben cambiarse peridicamente.

Algoritmos de cifrado
Los algoritmos de cifrados son programas que realizan el proceso de criptografa
basndose en los tipos de cifrado.

DES

El algoritmo DES (Data Encryption Standard) es un algoritmo de cifrado desarrollado por


la NSA a peticin del gobierno de EEUU bajo la presin de las empresas por la necesidad
de un mtodo para proteger sus comunicaciones. DES fue escogido como FIPS (Federal
Information Processing Standard) en el ao 1976 y su uso se extendi por todo el mundo.
Hoy en da DES es considerado inseguro dada su clave de 56 bits, Insuficiente frente al
poder computacional actual. En su variante Triple DES el algoritmo se cree seguro.
DES es un algoritmo de cifrado por bloques. Se toma un bloque de una longitud fija de
bits y lo transforma mediante una serie de operaciones bsicas en otro bloque cifrado de
la misma longitud. En el caso de DES el tamao del bloque es de 64 bits. La clave
tambin tiene 64 bits pero 8 de estos bits se emplean para comprobar la paridad,
haciendo que la longitud efectiva de la clave sea de 56 bits.
DES se compone de 16 fases o rondas idnticas. Al comienzo y al final se realiza una
permutacin. Estas permutaciones no son significativas a nivel criptogrfico, pues se
incluyeron para facilitar la carga y descarga de los bloque en el hardware de los aos 70.
Antes de cada ronda el bloque se divide en dos mitades de 32 bits y se procesan
alternativamente. Este proceso es conocido como esquema Feistel. El esquema Feistel
nos proporciona un proceso de cifrado y descifrado casi iguales. La nica diferencia es
que las subclaves se aplican de forma inversa al descifrar.

Funcin F-Feistel:
1. Expansin: se toma la mitad del bloque de 64 bits (32bits) que son expandidos a 48 bits
mediante la permutacin de expansin, denominada E en el diagrama, duplicando
algunos de los bits.
2. Mezcla: el resultado se combina con una subclave utilizando una operacin XOR.
Diecisis subclaves (una para cada ronda) se derivan de la clave inicial mediante la
generacin de subclaves.

3. Sustitucin: tras la mezcla, el bloque es dividido en ocho trozos de 6 bits que se pasan
a las cajas de sustitucin. Cada una de las ocho S-cajas reemplaza sus seis bits de
entrada con cuatro bits de salida, de acuerdo con una trasformacin no lineal,
especificada por una tabla. Las Scajas constituyen el ncleo de la seguridad de DES, sin
ellas, el cifrado sera lineal y fcil de romper.
4-Permutacin: finalmente, los 32bits salientes de las S-cajas se reordenan de acuerdo a
una permutacin fija.
Generacin de claves:
De los 64 bits iniciales se toman 56 con la Eleccin Permutada 1 (PC-1). Estos 56 bits son
divididos en dos mitades de 28 bits que sern tratadas de forma independiente. En rondas
sucesivas se desplazan los bits de ambas mitades 1 o 2 bits a la derecha. Tras el
desplazamiento se toman 48 bits (24+24) mediante la Eleccin Permutada 2 (PC-2). Al
realizar un desplazamiento en cada ronda cada subclave estar empleando un conjunto
diferente de bits.
La generacin de claves para descifrado es similar, la nica variacin es que se deben
generar en orden inverso.

AES
El algoritmo AES (Advanced Encryption Standard) tambien conocido como Rijndael fue el
ganador del concurso convocado en el ao 1997 por el NIST (Intituto Nacional de Normas
y Tecnologa) con objetivo de escoger un nuevo algoritmo de cifrado. En 2001 fue tomado
como FIPS y en 2002 se transform en un estndar efectivo. Desde el ao 2006 es el
algoritmo ms popular empleado en criptografa simtrica.
AES opera sobre una matriz de 4x4 bytes. Mediante un algoritmo se reordenan los
distintos bytes de la matriz. El cifrado es de clave simtrica, por lo que la misma clave
aplicada en el cifrado se aplica para el descifrado.
Basado en El algoritmo Rijndael, Al contrario que su predecesor DES, Rijndael es una red
de sustitucin-permutacin, no una red de Feistel. AES es rpido tanto en software como
en hardware, es relativamente fcil de implementar, y requiere poca memoria.
El algoritmo AES funciona mediante una serie de bucles que se repiten. 10 ciclos para
claves de 128 bits, 12 para 192 y 14 para 256.
Supongamos que tenemos 2 matrices: matriz a y matriz k.
00 01 02 03
10 11 12 13
20 21 22 23
30 31 32 33
00 01 02 03
10 11 12 13
20 21 22 23
30 31 32 33
En la matriz a tenemos nuestra informacin y en la matriz k tenemos una subclave
generada a partir de la principal.
El algoritmo de cifrado es el siguiente:
1. Expansion de la clave. Mediante una serie de operaciones se obtienen n+1subclaves a
partir de la clave principal (n es el numero de ciclos).
2. Ciclo inicial. AddRoundKey. Se aplica una XOR byte byte entre la matriz a y la matriz k.
3. Ciclos intermedios.
3.1. SubBytes. Tomando como referencia una tabla especificada cada byte es sustituido
por otro en funcin de la tabla.
3.2. ShiftRows. Cada byte de cada fila es desplazada n-1 huecos a la izquierda (siendo n
el numero de fila).
3.3. MixColumns. Los 4 bytes de una columna se combinan entre si para obtener 4 bytes
diferentes. Este proceso se logra multiplicando la columna por una matriz dada.

2311
1231
1123
3112
3.4. AddRoundKey.
4. Ciclo final.
4.1. SubBytes.
4.2. ShiftRows
4.3. AddRoundKe

Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB

Los cifradores de bloque trabajan con clave simtrica sobre grupos de bits de una
determinada longitud fija (los bloques). El cifrador de bloque toma en la entrada un bloque
de texto plano y produce un bloque de texto cifrado de igual longitud. Esta transformacin
de texto plano a cifrado se controla mediante una clave secreta. Para el camino inverso
(texto cifrado -> texto plano) se opera de la misma manera.
Los cifradores de bloques tienen un inconveniente, hay ciertas aplicaciones que no
pueden hacer uso de esta utilidad por estar formadas por un flujo constante de bits.
Tenemos por ejemplo un enlace de radiotelefona, etc. Para estas aplicaciones surgen los
cifradores de flujo.
Un cifrador de flujo consiste en un algoritmo que convierte el texto claro en texto cifrado
pero trabajando bit a bit. El funcionamiento es similar al de bloque, en la entrada tenemos
el flujo de datos. Se genera un flujo de clave y la salida es una XOR bit a bit del flujo de
datos y el de clave.
Vamos a tratar 2 algoritmos: WEP-RC4 (flujo) y ECB (bloque)

WEP:
El algoritmo WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido en el
estndar IEEE 802.11 (estndar que define las redes inalmbricas). WEP est basado en
el algoritmo de cifrado RC4, teniendo dos variantes, una que usa clave de 64 bits (40 bits
ms 24 bits de vector de iniciacin) y otra que usa clave de 128 bits (104 bits y 24 bits de
vector de iniciacin). En 2003 la Wi-Fi Alliance anunci la sustitucin de WEP por WPA y
en 2004 se ratific el estndar 802.11i (WPA2) declarando WEP-40 y WEP-104 como
inseguros. A pesar de ello todava hoy en da se sigue utilizando.
Como hemos dicho WEP utiliza el algoritmo de cifrado RC4. El funcionamiento de RC4 es
el siguiente:
Se expande una semilla (seed) para generar una secuencia de nmeros pseudoaleatorios
de mayor tamao. Posteriormente, se unifican el mensaje y la secuencia
pseudoaleatoria mediante una funcin XOR. El problema que presenta este mtodo es
que si se utiliza la misma semilla para cifrar dos mensajes diferentes obtener la clave a
partir de los dos textos cifrados sera trivial (por trivial entendemos sencillo desde el punto
de vista matemtico). En un intento de evitar esto, en WEP se incluy un vector de
iniciacin de 24 bits que se modifica regularmente y se concatena a la contrasea para
generar la semilla.
El principal defecto de WEP se encuentra precisamente en este vector de iniciacin. El
tamao del vector de iniciacin es constante (24 bits), esto nos da un nmero limitado de
vectores (2^24=16.777.216). El problema es que la cantidad de tramas que pasan a
travs de un punto de acceso son muy grandes y es fcil encontrar 2 mensajes con el
mismo vector haciendo relativamente fcil obtener la clave. Se puede aumentar el tamao
de la clave, pero esto solo incrementar el tiempo necesario para romper el cifrado
.

ECB:
ECB (electronic codebook) es uno de los mltiples algoritmos de cifrado de bloque y uno
de los ms sencillos.
En ECB la informacin se divide en bloques y cada uno de ellos es cifrado por separado
aplicando una clave comn. Este sistema implica un problema, con bloques idnticos

tendremos bloques cifrados idnticos pudiendose reconocer as un patrn que facilitar la


obtencin del mensaje original.
Una mejora de este algoritmo es CBC (cipher-block chaining). Esta mejora consiste en
hacer una XOR del bloque antes del cifrado con el anterior cifrado, y posteriormente
cifrarlo. Otras evoluciones como CFB y OFB hacen que el cifrado pase a operar como un
cifrador de fllujo.

ENCRIPTACION ASIMETRICA

Se basa en el uso de dos claves diferentes, claves que poseen una propiedad
fundamental: una clave puede desencriptar lo que la otra ha encriptado.
Generalmente una de las claves de la pareja, denominada clave privada, es usada por el
propietario para encriptar los mensajes, mientras que la otra, llamada clave pblica, es
usada para desencriptar el mensaje cifrado.
Las claves pblica y privada tienen caractersticas matemticas especiales, de tal forma
que se generan siempre a la vez, por parejas, estando cada una de ellas ligada
intrnsecamente a la otra, de tal forma que si dos llaves pblicas son diferentes, entonces
sus llaves privadas asociadas tambin lo son, y viceversa.
Los algoritmos asimtricos estn basados en funciones matemticas fciles de resolver
en un sentido, pero muy complicadas de realizar en sentido inverso, salvo que se conozca
la clave privada, como la potencia y el logaritmo. Ambas claves, pblica y privada, estn
relacionadas matemticamente, pero esta relacin debe ser lo suficientemente compleja
como para que resulte muy difcil obtener una a partir de la otra. Este es el motivo por el
que normalmente estas claves no las elige el usuario, sino que lo hace un algoritmo
especfico para ello, y suelen ser de gran longitud.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la
base de la seguridad del sistema, la clave pblica es difundida ampliamente por Internet,
para que est al alcance del mayor nmero posible de personas, existiendo servidores
que guardan, administran y difunden dichas claves.

CLAVES PBLICAS SEGN DIFFIE-HELLMAN


Estas claves se originan mediante el esquema de claves DiffieHellman, donde la clave
pblica de un servidor y la clave privada de otro servidor crean una clave secreta
compartida, siendo matemticamente casi imposible derivar la clave privada a partir de la
clave pblica. Esta clave secreta compartida se utiliza para verificar y desencriptar el
paquete cifrado.
El procedimiento para realizar una encriptacin asimtrica es el siguiente:
1. El servidor A enva su clave pblica al servidor B, el cual tambin comparte su clave
pblica.
2. La clave privada se combina con la clave pblica del otro servidor, utilizando el
algoritmo Diffie-Hellman para generar la clave secreta compartida.
3. La encriptacin es segura porque nadie, excepto los servidores A y B, puede reproducir
la clave secreta compartida.

.
RSA (RIVEST, SHAMIR Y ADLEMAN)
RSA es un sistema de claves pblicas reversibles, que se basa en el hecho de que
calcular nmeros primos es relativamente sencillo, pero factorizar el producto de dos
nmeros primos es prcticamente imposible.
En este sistema, se escoge un nmero e, llamado exponente pblico. Aleatoriamente, se
eligen dos nmeros primos de gran tamao, que llamaremos p y q, de forma tal que (p-1),
(q-1) y e no tengan divisores comunes. Se define el mdulo pblico n = p.q. Los valores n
y e forman la clave pblica. Adicionalmente, se calcula d, que es el exponente privado, tal
que (de-1) sea divisible entre (p-1) y (q-1). Los valores n y d, o alternativamente p, q y d,
forman la clave privada. Segn muchos expertos, la capacidad de RSA para encriptar los
mensajes no es la suficiente, pero se justifica su uso considerando el tiempo y esfuerzo
necesarios para descifrar un mensaje.

6. Firma digital
Es la transformacin de un mensaje utilizando un sistema de cifrado asimtrico de manera
que la persona que posee el mensaje original y la clave pblica del firmante, pueda
establecer de forma segura, que dicha transformacin se efectu utilizando la clave
privada correspondiente a la pblica del firmante, y si el mensaje es el original o fue
alterado desde su concepcin.
Ventajas Ofrecidas por la Firma Digital:
El uso de la firma digital satisface los siguientes aspectos de seguridad:

Integridad de la informacin: la integridad del documento es una proteccin contra


la modificacin de los datos en forma intencional o accidental. El emisor protege el
documento, incorporndole a ese un valor de control de integridad, que
corresponde a un valor nico, calculado a partir del contenido del mensaje al
momento de su creacin. El receptor deber efectuar el mismo clculo sobre el
documento recibido y comparar el valor calculado con el enviado por el emisor. De
coincidir, se concluye que el documento no ha sido modificado durante la
transferencia

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor
del documento, garantizndole que dicho mensaje ha sido generado por la parte
identificada en el documento como emisor del mismo, no pudiendo alguna otra
entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusin en
el documento transmitido de un valor de autenticacin (MAC, Message
autentication code). El valor depende tanto del contenido del documento como de
la clave secreta en poder del emisor.
No repudio del origen: el no repudio de origen protege al receptor del documento
de la negacin del emisor de haberlo enviado. Este aspecto de seguridad es ms
fuerte que los anteriores ya que el emisor no puede negar bajo ninguna
circunstancia que ha generado dicho mensaje, transformndose en un medio de
prueba inequvoco respecto de la responsabilidad del usuario del sistema

El proceso de firma digital consta de dos partes bien diferenciadas:


1. Proceso de Firma: en el que el emisor encripta el documento con su llave privada,
enviando al destinatario tanto el documento en claro como el encriptado.
2. Proceso de Verificacin de la Firma: el receptor desencripta el documento cifrado
con la clave pblica de A y comprueba que coincide con el documento original, lo
que atestigua de forma total que el emisor del mismo ha sido efectivamente A.

S-ar putea să vă placă și