Sunteți pe pagina 1din 9

PRACTICA 2 TELEMATICA

301120

Presentado a:

Ing. Nelson Miguel Sandoval Camacho


Docente de laboratorio
Presentado por:
Gustavo Adolfo Marun Suarez
Cdigo: 13541402

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Programa: Ingeniera de sistemas

El Socorro Santander 17 de Abril del 2015.

Desarrollo de la practica 2

1)

En

qu consiste el proceso de encriptamiento o cifrado?

Rta: La palabra criptografa proviene del griego kryptos, que significa esconder
y grphein, escribir, es decir, escritura escondida. La criptografa ha sido
usada a travs de los aos para mandar mensajes confidenciales cuyo
propsito es que slo las personas autorizadas lo pueda entender el mensaje.
el uso de tcnicas criptogrficas tiene como propsito prevenir algunas faltas de
seguridad en un sistema computarizado. la seguridad en general debe de ser
considerada como un aspecto de gran importancia en cualquier corporacin que
trabaje con sistemas computarizado. El hecho que gran parte de actividades
humanas sea cada vez ms dependiente de los sistemas computarizados hace que la
seguridad juegue un papel importante

Alguien que quiere mandar informacin confidencial aplica tcnicas


criptogrficas para poder esconder el mensaje (lo llamaremos cifrar o
encriptar), manda el mensaje por una lnea de comunicacin que se supone
insegura y despus solo el receptor autorizado pueda leer el mensaje
escondido (lo llamamos descifrar o des encriptar)
CIFRAR

ENVIAR

DESCIFRAR

LINEA DE COMUNICACION INSEGURA

2) Qu usos tiene este proceso?


Rta: Desde sus inicios, la criptografa lleg a ser una herramienta muy usada
en el ambiente militar, en la segunda gran guerra tuvo un papel determinante,
una de las mquinas de cifrado y que tuvo gran popularidad se llam
ENIGMA. Al terminar la guerra las agencias de seguridad de las grandes
potencias invirtieron muchos recursos para su investigacin. La criptografa
como la conocemos hoy surgi con la invencin de la computadora.
-

La criptografa actual se inicia en la segunda mitad de la dcada de los


aos 70.

En 1976 el sistema conocido como DES (Data Encryption Standard) se da a


conocer ms ampliamente, principalmente en el mundo industrial y
comercial.

el sistema RSA (Rivest, Shamir, Adleman) en 1978, se abre el comienzo de


la criptografa en un gran rango de aplicaciones: en transmisiones militares,
en transacciones financieras, en comunicacin de satlite, en redes de
computadoras, en lneas telefnicas, en transmisiones de televisin
etctera.

3) Qu tipos de encriptamiento existen?


-

La criptografa se divide en dos grandes ramas, la criptografa de clave


privada o simtrica y la criptografa de clave pblica o asimtrica, DES
pertenece al primer grupo y RSA al segundo.

4) Que es un algoritmo de encriptamiento, mencione 3 de ellos


Algoritmo de cifrado o de encriptamiento: Un algoritmo de cifrado es un
procedimiento que permite transformar un mensaje inteligible en un mensaje
cifrado (ininteligible por las personas, pero que s pueden entender las mquinas).
Los algoritmos ms sencillos pueden descifrarse, es decir, el mensaje original
puede ser recuperado, conociendo el procedimiento que se us para codificarlo.
Los algoritmos ms seguros son los que no permiten hacerlo de una forma tan
clara.
Se da el caso de que en Estados Unidos estos algoritmos, as como los
programas que los gestionan, son considerados como armas, y por ello no pueden
exportarse sin la debida licencia.
-

Actualmente, no se permiten exportar los algoritmos con claves de ms de


40 bits.
Los algoritmos de cifrado tambin son conocidos como cipher.

Ejemplos de algoritmos de encriptacin:


ES (DATA ENCRYPTION STANDARD):
Su arquitectura est basada en un sistema monoalfabtico, donde un algoritmo de
cifrado aplica sucesivas permutaciones y sustituciones al texto en claro. En un
primer momento la informacin de 64bits se somete a una permutacin inicial, y a

continuacin se somete a una permutacin con entrada de 8 bits, y otra de


sustitucin de entrada de 5 bits, todo ello constituido a travs de un proceso con
16 etapas de cifrado.
El algoritmo DES usa una clave simtrica de 64bits, los 56 primeros bits son
empleados para el cifrado, y los 8 bits restantes se usan para comprobacin de
errores durante el proceso. La clave efectiva es de 56 bits, por tanto, tenemos 2
combinaciones posibles, por lo que la fuerza bruta se hace casi imposible.
Ventajas:
Es uno de los sistemas ms empleados y extendidos, por tanto es de los ms
probados.
Implementacin sencilla y rpida.
Inconvenientes:
No se permite una clave de longitud variable, es decir, no se puede aumentar
para

tener

una

mayor

seguridad.

Es vulnerable al criptoanlisis diferencial (2 posibilidades) siempre que se


conozco

un

nmero

suficiente

de

textos

en

claro

cifrados.

La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable.


Actualmente DES ya no es un estndar, debido a que en 1999 fue roto por un
ordenador.
3DES (TRIPLE DATA ENCRYPTION STANDARD)
Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de 128
bits. Si se cifra el mismo bloque de datos dos veces con dos llaves diferentes (de
64 bits), aumenta el tamao de la clave.
El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.

Al recibir los datos, aplicamos el algoritmo DES con la llave A, a continuacin se


repite con la llave B y luego otra vez con la llave A (de nuevo).
3DES aumenta de forma significativa la seguridad del sistema de DES, pero
requiere ms recursos del ordenador.
Existe una variante del 3DES, conocida como DES-EDE3, con tres claves
diferentes y una longitud de 192bits, consiguiendo un sistema mucho ms robusto.
RC4
RC4 es un algoritmo de cifrado de flujo diseado por Ron Rivest para RSA Data
Security. Es un algoritmo de tamao de clave variable con operaciones a nivel de
byte. Es un algoritmo de ejecucin rpida en software. El algoritmo se emplea para
encriptacin de ficheros y para encriptar la comunicacin en protocolos como el
SSL (TLS).
RC5
Se aplican operaciones XOR sobre los datos, pudiendo ser de 32, 64 o 128 bits.
Permite diferentes longitudes de clave, y un nmero variable de iteraciones (la
seguridad del cifrado aumenta exponencialmente cuanto mayor nmero de
iteraciones), tambin funciona como un generador de nmero aleatorios,
sumndoles a los bloques de texto rotados mediante la XOR.
SKIPJACK
Es uncifrado simtrico que usa bloques de 64 bits y una clave de 80 bits. Es un
algoritmo de alto riesgo. Fue desarrollado por la SNA inicialmente para los chips
Clipeper y Capstone.

Chip Clipper: Conocido como MUK-78T, de diseo antimanipulaciones (tamperproof) del tipo VLSI, pensado para encriptar mensajes de voz.
Cada chip tiene una clave especial que no se usa para los mensajes, sino para
encriptar una copia de la clave que el usuario utiliza para sus mensajes.
Chip Capstone: Conocido como MYK-80 es un chip VLSI que implementa el ESS
(Escrowed Encryption System) e incorpora las siguientes funciones:

Uso del algoritmo Skipjack

Un algoritmo de intercambio de claves publicas (KEA)

Un algoritmo de firma digital (DSA)

El algoritmo de hash seguro (SHA)

Un algoritmo de uso comn de tipo exponencial

Un algoritmo de generacin de nmeros aleatorios que utiliza una fuente


pura de ruidos.
5) Que diferencia hay entre cifrado simtrico y cifrado asimtrico
Criptografa Asimtrica:

La criptografa asimtrica se basa en el uso de dos claves: la


pblica (que se podr difundir sin ningn problema a todas las personas que
necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada
nunca).

Criptografa simtrica

La criptografa simtrica solo utiliza una clave para cifrar y descifrar el


mensaje, que tiene que conocer el emisor y el receptor previamente y este
es el punto dbil del sistema, la comunicacin de las claves entre ambos
sujetos, ya que resulta ms fcil interceptar una clave que se ha transmitido
sin seguridad (dicindola en alto, mandndola por correo electrnico u
ordinario o haciendo una llamada telefnica)
Diferencias entre criptografa simtrica y asimtrica
Para empezar, la criptografa simtrica es ms insegura ya que el hecho de
pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar
en menor tiempo del que tarda la criptografa asimtrica, que es el principal
inconveniente y es la razn por la que existe la criptografa hbrida.
Para poder entender un poco de la criptografa, es tiempo de plantear que
tipo de problemas resuelve sta. Los principales problemas de seguridad
que resuelve la criptografa son: la privacidad, la integridad, la autenticacin
y el no rechazo.
La Privacidad: Se refiere a que la informacin slo pueda ser leda por
personas
autorizadas.
Ejemplos: si la comunicacin se establece por telfono y alguien intercepta
la comunicacin o escucha la conversacin por otra lnea podemos afirmas

que no existe privacidad. si mandamos una carta y por alguna razn alguien
rompe el sobre para leer la carta, podemos decir que se ha violado la
privacidad.
La integridad: se refiere a que la informacin no pueda ser alterada en el
transcurso de ser enviada.
Ejemplos: cuando compramos un boleto de avin es muy prudente verificar
que los datos son los correctos antes de terminar la operacin, en un
proceso comn esto se puede realizar al mismo tiempo de la compra, por
internet como la compra se puede hacer desde dos ciudades muy distantes
y la informacin tiene necesariamente que viajar por una lnea de
transmisin de la cual no se tiene control
La autenticidad: se refiere a que se pueda confirmar que el mensaje
recibido haya sido mandado por quien dice lo mando o que el mensaje
recibido es el que se esperaba.
Ejemplos: las tcnicas necesarias para poder verificar la autenticidad tanto
de personas como de mensajes usando quiz la ms conocida aplicacin
de la criptografa asimtrica que es la firma digital, y de algn modo
reemplaza a la firma autgrafa que se usa comnmente, para autenticar
mensajes se usa criptografa simtrica
6) en el video utilizan el programa winmd5, para qu sirve?
Rta: Sirve para poder determinar el valor del algoritmo Hash.
Conclusiones:
Con la elaboracin de este informe de laboratorio pudimos observar que existen
varias tcnicas o mtodos de proteger la informacin para que no sea susceptible
de ataques por intrusos informticos.
De igual forma aprendimos que hay diferentes tipos de algoritmos para poder cifrar
la informacin de una forma ms compleja y que no sea tan fcil de descifrar o
desencriptar.
Tambin conocimos lo que es la criptografa simtrica y asimtrica con sus
ventajas y desventajas de cada una de ellas.

S-ar putea să vă placă și