Sunteți pe pagina 1din 20

UNIVERSIDAD TECNOLOGICA NACIONAL

Facultad Regional La Plata

Criptografa
Ctedra: Administracin de Recursos
Ao: 2012
Grupo 25: Adgi Romano Alejandro Marcelo
Fernndez Romina
Mora Nancy

CRIPTOGRAFA

DEFINICIN
La criptografa (del griego krypto, oculto, y graphos,
escribir, literalmente escritura oculta) es el arte o ciencia de cifrar y descifrar
informacin mediante tcnicas especiales y se emplea frecuentemente para
permitir un intercambio de mensajes que slo puedan ser ledos por personas a
las que van dirigidos y que poseen los medios para descifrarlos.
Con ms precisin, cuando se habla de esta rea de conocimiento como
ciencia, se debera hablar de criptologa, que a su vez engloba tanto las tcnicas
de cifrado, es decir, la criptografa propiamente dicha, como sus tcnicas
complementarias, entre las cuales se incluye el criptoanlisis, que estudia
mtodos empleados para romper textos cifrados con objeto de recuperar la
informacin original en ausencia de las claves.

OBJETIVOS
Los objetivos bsicos de la criptografa son los siguientes:

Confidencialidad: El mensaje original no es accedido por personas no


autorizadas.

Consistencia: La informacin no es modificada por personas no


autorizadas.

Autenticacin: El remitente de un mensaje es realmente quien dice ser.

No repudio: No se puede negar la recepcin o el envo de informacin.

HISTORIA
Ya las primeras civilizaciones desarrollaron tcnicas para enviar mensajes
durante las campaas militares, de forma que si el mensajero era interceptado la
informacin que portaba no corriera el peligro de caer en manos del enemigo.
Posiblemente, el primer criptosistema que se conoce fuera documentado por el
historiador griego Polibio: un sistema de sustitucin basado en la posicin de las
letras en una tabla.

En el ao 500 a.C. los griegos utilizaron un cilindro llamado "scytale"


alrededor del cual enrollaban una tira de cuero. Al escribir un mensaje sobre el
cuero y desenrollarlo se vea una lista de letras sin sentido. El mensaje correcto
solo poda leerse al enrollar el cuero nuevamente en un cilindro de igual dimetro.

Durante el Imperio Romano, Julio Cesar emple un sistema de cifrado que


consista en sustituir la letra a encriptar por otra letra distanciada a tres
posiciones ms adelante. Durante su reinado, los mensajes de Julio Cesar nunca
fueron desencriptados.
En el S. XII Roger Bacon y en el S. XV Len Batista Alberti inventaron y
publicaron algoritmos de encriptacin basados en modificaciones del mtodo de
Julio Csar.
Uno de los criptgrafos ms importantes del siglo XVI fue el francs Blaise
de Vigenre que escribi un importante tratado sobre "la escritura secreta" y que
dise una cifra que ha llegado a nuestros das asociada a su nombre.
En el ao 1919 se invent Enigma, la primera mquina electromecnica
utilizada para cifrar y descifrar mensajes, obra del holands Alexander Koch. Su
fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde
1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales
razones para su amplio uso. Su sistema de cifrado fue finalmente descubierto, y
la lectura de la informacin que contenan los mensajes supuestamente
protegidos, es considerado, a veces, como la causa de haber podido concluir la
Segunda Guerra Mundial, al menos, un ao antes de lo que hubiera acaecido sin
su descifrado.

Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene un


desarrollo terico importante, siendo Claude Shannon y sus investigaciones sobre
teora de la informacin esenciales hitos en dicho desarrollo. Adems, los avances
en computacin automtica suponen tanto una amenaza para los sistemas
existentes como una oportunidad para el desarrollo de nuevos sistemas. A
mediados de los aos 70, el Departamento de Normas y Estndares
norteamericano publica el primer diseo lgico de un cifrador que estara llamado
a ser el principal sistema criptogrfico de finales de siglo: el Estndar de Cifrado
de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sera la,
hasta ahora, ltima revolucin de la criptografa terica y prctica: los sistemas
asimtricos. Estos sistemas supusieron un salto cualitativo importante, ya que
permitieron introducir la criptografa en otros campos que hoy da son esenciales,
como el de la firma digital.

CONCEPTOS BSICOS
La informacin original que debe protegerse se denomina texto en claro o
texto plano. El cifrado es el proceso de convertir el texto plano en un caos
lingstico ilegible, denominado texto cifrado o criptograma. Por lo general, la

aplicacin concreta del algoritmo de cifrado (tambin llamado cifra) se basa en la


existencia de una clave, la cual es la informacin secreta que adapta el algoritmo
de cifrado para cada uso distinto. Vale la pena comentar que la palabra cifra es
una antigua palabra arbiga utilizada para designar el nmero cero; en la
Antigedad, cuando Europa empezaba a cambiar del sistema de numeracin
romano al arbigo, se desconoca el cero, por lo que este resultaba misterioso, de
ah probablemente que cifrado signifique misterioso.
Las dos tcnicas ms sencillas de cifrado, en la criptografa clsica, son la
sustitucin (que supone el cambio de significado de los elementos bsicos del
mensaje -las letras, los dgitos o los smbolos-) y la transposicin (que supone una
reordenacin de los mismos); la gran mayora de las cifras clsicas son
combinaciones de estas dos operaciones bsicas.
El descifrado es el proceso inverso que recupera el texto plano a partir del
criptograma y la clave. El protocolo criptogrfico especifica los detalles de cmo se
utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir
el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de
gestin de claves y actuaciones de los usuarios, es lo que constituyen en conjunto
un criptosistema, que es con lo que el usuario final trabaja e interacta.
Existen dos grandes grupos de cifras: los algoritmos que usan una nica
clave tanto en el proceso de cifrado como en el de descifrado, y los que emplean
una clave para cifrar mensajes y una clave distinta para descifrarlos. Los
primeros se denominan cifras simtricas, de clave simtrica o de clave privada, y
son la base de los algoritmos de cifrado clsico. Los segundos se denominan
cifras asimtricas, de clave asimtrica o de clave pblica y forman el ncleo de las
tcnicas de cifrado modernas.
En el lenguaje cotidiano, la palabra cdigo se usa de forma indistinta con
cifra. Sin embargo, el trmino tiene un uso tcnico especializado: los cdigos son
un mtodo de criptografa clsica que consiste en sustituir unidades textuales
ms o menos largas o complejas, habitualmente palabras o frases, para ocultar el
mensaje; por ejemplo, cielo azul podra significar atacar al amanecer. Por el
contrario, las cifras clsicas normalmente sustituyen o reordenan los elementos
bsicos del mensaje -letras, dgitos o smbolos-. Cuando se usa una tcnica de
cdigos, la informacin secreta suele recopilarse en un libro de cdigos.

CIFRADO CLSICO
Cifrado por sustitucin

Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o
grupo de letras distinta/s para cifrar el texto en claro.
Un claro ejemplo es el Cifrado Csar. Cada letra del texto en claro se
sustituye por la letra que hay a k posiciones detrs de ella en el alfabeto.
Matemticamente hablando:
Definimos las siguientes operaciones:
Ordinal de una letra: Es la posicin que ocupa la letra en el alfabeto que
usamos. Se denota como: ORD (Letra) [ORD (A) = 0]
Caracter de un nmero: Es la letra que ocupa la posicin del nmero que
tenemos. Se denota como: CAR (x) [donde x tiene que ser mayor o igual a
cero, y menor o igual al nmero de letras del alfabeto usado]
La frmula del cifrado y descifrado sera:
Cifrado: C(x) = x + k (mod T)
Descifrado: D(x) = x k (mod T)
(Siendo x el ORD (Letra a cifrar), k es el nmero de posiciones a
desplazar y T es el total de letras en el alfabeto a usar)
Se puede observar que la clave de este cifrado es el nmero de posiciones a
desplazar las letras (k).
Cifrado por transposicin o permutacin
Cada letra (o carcter) se intercambia por otra del mensaje, reordenando de
algn modo las letras, pero no disfrazndolas.
Un ejemplo sera la esctala espartana, un mtodo de trasposicin basado
en un cilindro que serva como clave en el que se enrollaba el mensaje para poder
cifrar y descifrar.

SISTEMAS DE CIFRADO
Cifrado simtrico
Los algoritmos de Llave Privada (o cifrado simtrico) usan la misma llave
para la encriptacin y desencriptacin (o una es fcilmente derivable de la otra).
Este es el acercamiento ms sencillo a la encriptacin de datos, es
matemticamente menos complicado que la criptografa de llave pblica y ha sido
usado por varios siglos.

El principal problema de seguridad reside en el intercambio de claves entre


el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se
tiene que buscar tambin un canal de comunicacin que sea seguro para el
intercambio de la clave. Es importante que dicha clave sea muy difcil de adivinar
ya que hoy en da los ordenadores pueden adivinar claves muy rpidamente. Por
ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que
hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores
especializados que son capaces de probar todas ellas en cuestin de horas. Hoy
por hoy se estn utilizando ya claves de 128 bits que aumentan el "espectro" de
claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los
ordenadores existentes en estos momentos no lo conseguiran en miles de
millones de aos.
Los sistemas de cifrado simtrico se pueden dividir en: cifrados en bloque
(un bloque de cifrado transforma bloques de texto plano de n-bits a bloques de
texto cifrado de n-bits bajo la influencia de una llave k) y cifrados de flujo (se
encripta un texto plano bit a bit, consiste en una mquina de estados que retorna
para cada transicin de estado un bit de informacin).
Ventajas e inconvenientes
Los cifrados de clave simtrica tienen varios puntos dbiles y otros fuertes.
Para empezar todos comparten un problema comn obvio: para comunicarnos de
forma secreta con alguien, es necesario que los dos tengamos una serie de claves.
Esto tiene dos problemas:
1. Hay que hacer llegar esas claves de una persona a otra de forma segura,
y esto es bastante difcil.
2. Si un grupo de N personas nos queremos comunicar entre nosotros,
necesitamos claves para cada pareja.
Por otro lado, estos sistemas de cifrado son sencillos de programar y se
ejecutan muy rpido en cualquier maquina actual. Cifrar un texto grande
(digamos un libro de unos cientos de pginas), es una tarea de segundos con
cualquier buen algoritmo de cifrado de clave simtrica actual.
Ejemplo: DES Data Encryption Standard
Es el algoritmo prototipo del cifrado por bloques. El tamao del bloque es
de 64 bits. Utiliza tambin una clave criptogrfica para modificar la

transformacin, de modo que el descifrado slo puede ser realizado por aquellos
que conozcan la clave concreta utilizada en el cifrado. La clave mide 64 bits,
aunque en realidad, slo 56 de ellos son empleados por el algoritmo. Los ocho
bits restantes se utilizan nicamente para comprobar la paridad, y despus son
descartados. Por tanto, la longitud de clave efectiva en DES es de 56 bits, y as es
como se suele especificar.
La estructura bsica del algoritmo es la siguiente: hay 16 fases idnticas
de proceso, denominadas rondas. Tambin hay una permutacin inicial y final
denominadas PI y PF, que son funciones inversas entre s (PI "deshace" la accin
de PF, y viceversa). PI y PF no son criptogrficamente significativas, pero se
incluyeron presuntamente para facilitar la carga y descarga de bloques sobre el
hardware de mediados de los 70. Antes de las rondas, el bloque es dividido en dos
mitades de 32 bits y procesadas alternativamente. Este entrecruzamiento se
conoce como esquema Feistel.
La estructura de Feistel asegura que el cifrado y el descifrado sean
procesos muy similares la nica diferencia es que las subclaves se aplican en
orden inverso cuando desciframos. El resto del algoritmo es idntico. Esto
simplifica enormemente la implementacin, en especial sobre hardware, al no
haber necesidad de algoritmos distintos para el cifrado y el descifrado.
El smbolo rojo "" representa la operacin OR exclusivo (XOR). La
funcin-F mezcla la mitad del bloque con parte de la clave (subclave). La salida de
la funcin-F se combina entonces con la otra mitad del bloque, y los bloques son
intercambiados antes de la siguiente ronda. Tras la ltima ronda, las mitades no
se intercambian; sta es una caracterstica de la estructura de Feistel que hace
que el cifrado y el descifrado sean procesos parecidos.

La siguiente imagen representa la generacin de claves para el cifrado el


algoritmo que se encarga de proporcionar las subclaves. Primero, se seleccionan
56 bits de la clave de los 64 iniciales mediante la Eleccin Permutada 1 (PC-1)
los ocho bits restantes pueden descartarse o utilizarse como bits de
comprobacin de paridad. Los 56 bits se dividen entonces en dos mitades de 28
bits; a continuacin cada mitad se trata independientemente. En rondas
sucesivas, ambas mitades se desplazan hacia la izquierda uno o dos bits
(dependiendo de cada ronda), y entonces se seleccionan 48 bits de subclave
mediante la Eleccin Permutada 2 (PC-2) 24 bits de la mitad izquierda y 24 de
la derecha. Los desplazamientos (indicados por "<<<" en el diagrama) implican
que se utiliza un conjunto diferente de bits en cada subclave; cada bit se usa
aproximadamente en 14 de las 16 subclaves.

La generacin de claves para descifrado es similar debe generar las


claves en orden inverso.

DES es lo suficientemente fuerte para dejar fuera a hackers aleatorios e


individuos, pero es fcilmente quebrantable con hardware especial por el
gobierno, organizaciones criminales, o grandes corporaciones. Se ha vuelto
demasiado dbil y no debe ser usado en aplicaciones nuevas. Como consecuencia
se han creado variantes del mismo, como el Triple DES. Luego se cre AES
(Advanced Encryption Standard) para reemplazarlo. AES tiene un tamao de
bloque fijo de 128 bits y tamaos de llave de 128, 192 256 bits, aumentando as
el espectro de claves posible.

Cifrado asimtrico
Tambin son llamados sistemas de cifrado de clave pblica. Este sistema
de cifrado usa dos claves diferentes. Una es la clave pblica y se puede enviar a

cualquier persona y otra que se llama clave privada, que debe guardarse para que
nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave
pblica del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera el
que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a
conocer perfectamente la clave pblica para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer.
Los sistemas de cifrado de clave pblica o sistemas de cifrado asimtricos
se inventaron con el fin de evitar por completo el problema del intercambio de
claves de los sistemas de cifrado simtricos. Con las claves pblicas no es
necesario que el remitente y el destinatario se pongan de acuerdo en la clave a
emplear. Todo lo que se requiere es que, antes de iniciar la comunicacin secreta,
el remitente consiga una copia de la clave pblica del destinatario. Es ms, esa
misma clave pblica puede ser usada por cualquiera que desee comunicarse con
su propietario. Por tanto, se necesitarn slo n pares de claves por cada n
personas que deseen comunicarse entre s.
Los sistemas de cifrado de clave pblica se basan en funciones-trampa de
un solo sentido que aprovechan propiedades particulares, por ejemplo de los
nmeros primos. Una funcin de un solo sentido es aquella cuya computacin es
fcil, mientras que su inversin resulta extremadamente difcil. Por ejemplo, es
fcil multiplicar dos nmeros primos juntos para obtener uno compuesto, pero es
difcil factorizar uno compuesto en sus componentes primos. Una funcin-trampa
de un sentido es algo parecido, pero tiene una "trampa". Esto quiere decir que si
se conociera alguna pieza de la informacin, sera fcil computar el inverso. Por
ejemplo, si tenemos un nmero compuesto por dos factores primos y conocemos
uno de los factores, es fcil computar el segundo.
Ventajas e inconvenientes
Las ventajas de los mtodos de cifrado de clave pblica estn claras. Cada
persona tiene una clave publica, que puede publicar en su pgina WEB, en un
listado de empresa, transmitirla a travs de un canal inseguro, etc. Esto
automticamente permite que cualquier persona del mundo con acceso a esa
clave le mande mensajes que solo l pueda leer.
Los inconvenientes de los algoritmos de clave pblica son:
1. Computacionalmente son mucho ms costosos que los algoritmos de
clave privada. Esto quiere decir que en cifrar un texto moderadamente

largo tardaremos mucho ms tiempo usando un cifrado de clave publica


que lo que tardaramos cifrndolo con uno de clave simtrica.
2. Todos los algoritmos de cifrado de clave publica se basan en algn
problema matemtico muy complejo de realizar de forma eficiente (por
ejemplo RSA se basa en la dificultad de factorizar un numero de forma
rpida), pero no hay una demostracin rigurosa de que esos problemas no
se puedan realizar de una forma mucho ms eficiente. Algn matemtico
en alguna parte del mundo puede descubrir una forma eficiente de resolver
ciertos problemas matemtico, comprometiendo todos los documentos
cifrados con este tipo de algoritmos.
Ejemplo: RSA Rivest-Shamir-Adleman
La seguridad de este algoritmo radica en el problema de la factorizacin de
nmeros enteros. Los mensajes enviados se representan mediante nmeros, y el
funcionamiento se basa en el producto, conocido, de dos nmeros primos
grandes elegidos al azar y mantenidos en secreto.
Tcnicamente, se enva un mensaje llano M en forma de un nmero m
menor que otro nmero n, mediante un protocolo reversible conocido como
padding scheme (patrn de relleno). A continuacin se genera el mensaje
cifrado c mediante la siguiente operacin:
donde e es la clave pblica del receptor.
Ahora el receptor descifra el mensaje en clave c mediante la operacin
inversa dada por:
donde d es la clave privada que solo el receptor conoce.
RSA puede tambin ser usado para autenticar un mensaje. Un mensaje
firmado con la clave privada del remitente puede ser verificado por cualquier
persona que tenga acceso a la clave pblica del remitente, lo que demuestra que
el remitente tena acceso a la clave privada (y por lo tanto, es probable que sea la
persona asociada con la clave pblica utilizada).
Cifrado hbrido
Es el sistema de cifrado que usa tanto los sistemas de clave simtrica como
el de clave asimtrica. Funciona mediante el cifrado de clave pblica para

compartir una clave para el cifrado simtrico. En cada mensaje, la clave simtrica
utilizada es diferente por lo que si un atacante pudiera descubrir la clave
simtrica, solo le valdra para ese mensaje y no para los restantes. El destinatario
usa su clave privada para descifrar la clave simtrica y acto seguido usa la clave
simtrica para descifrar el mensaje.

EL USO DE LA CRIPTOGRAFA EN INTERNET


En la actualidad existen una gran variedad de protocolos que utilizan la
criptografa como una herramienta para proveer una variedad de servicios a
travs de internet. Entre los ms destacados se encuentran:
SSL Secure Socket Layer
SSL es un protocolo de seguridad utilizado en casi el 100 % de las
transacciones seguras a travs de internet. Lo que hace esencialmente es
transformar un protocolo tpico de transporte (como el tcp) en un canal de
comunicaciones seguro que puede ser utilizado para transacciones sensibles.
Este protocolo especifica la forma de establecer un enlace seguro pero no indica
qu algoritmo criptogrfico necesita ser utilizado, si no que soporta una gran
variedad de estos.
Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos
HTTP, FTP, SMTP, etc. Proporciona sus servicios de seguridad cifrando los datos
intercambiados entre el servidor y el cliente con un algoritmo de cifrado
simtrico.

Una comunicacin SSL consta fundamentalmente de dos fases:


1. Fase de saludo (handshaking). Consiste bsicamente en una
identificacin mutua de los interlocutores, para la cual se emplean
habitualmente los certificados X.509. Tras el intercambio de claves
pblicas, los dos sistemas escogen una clave de sesin, de tipo simtrico.
2. Fase de comunicacin. En esta fase se produce el autntico intercambio
de informacin, que se codifica mediante la clave de sesin acordada en la
fase de saludo.
Cada sesin SSL lleva asociado un identificador nico que evita la
posibilidad de que un atacante escuche la red y repita exactamente lo mismo que
ha odo, an sin saber lo que significa, para engaar a uno de los interlocutores.
Las ventajas de este protocolo son evidentes, ya que liberan a las aplicaciones de
llevar a cabo las operaciones criptogrficas antes de enviar la informacin, y su
transparencia permite usarlo de manera inmediata sin modificar apenas los
programas ya existentes. Desde hace tiempo los principales navegadores de
Internet incorporan un mdulo SSL, que se activa de forma automtica cuando es
necesario.
SSH Secure Sheel

SSH es un protocolo que facilita las comunicaciones seguras entre dos


sistemas usando una arquitectura cliente/servidor y que permite a los usuarios
conectarse a un host remotamente. A diferencia de otros protocolos de
comunicacin remota tales como FTP o Telnet, SSH encripta la sesin de
conexin, haciendo imposible que alguien pueda obtener contraseas no
encriptadas.
SSH est diseado para reemplazar los mtodos ms viejos y menos
seguros para registrarse remotamente en otro sistema a travs de la shell de
comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza
otros programas diseados para copiar archivos entre hosts como rcp. El uso de
mtodos seguros para registrarse remotamente a otros sistemas reduce los
riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.
El protocolo SSH proporciona los siguientes tipos de proteccin:
Despus de la conexin inicial, el cliente puede verificar que se est
conectando al mismo servidor al que se conect anteriormente.
El cliente transmite su informacin de autenticacin al servidor usando
una encriptacin robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesin se transfieren por
medio de encriptacin de 128 bits, lo cual los hacen extremamente difcil
de descifrar y leer.
El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el
servidor. Esta tcnica, llamada reenvo por X11, proporciona un medio
seguro para usar aplicaciones grficas sobre una red.
Ya que el protocolo SSH encripta todo lo que enva y recibe, se puede usar
para asegurar protocolos inseguros. El servidor SSH puede convertirse en un
conducto para convertir en seguros los protocolos inseguros mediante el uso de
una tcnica llamada reenvo por puerto, como por ejemplo POP, incrementando la
seguridad del sistema en general y de los datos.
VPN Virtual Private Network
Una red privada virtual o VPN, es una tecnologa de red que permite una
extensin de la red local sobre una red pblica o no controlada, como por ejemplo
Internet.

Identificacin de usuario: las VPN deben verificar la identidad de los


usuarios y restringir su acceso a aquellos que no se encuentren
autorizados.
Codificacin de datos: los datos que se van a transmitir a travs de la red
pblica (Internet), antes deben ser cifrados, para que as no puedan ser
ledos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES
que slo pueden ser ledos por el emisor y receptor.
Administracin de claves: las VPN deben actualizar las claves de cifrado
para los usuarios.
El protocolo SET
El Protocolo SET (Secure Electronic Transaction o Transaccin Electrnica
Segura) es un sistema de comunicaciones que permite gestionar de una forma
segura las transacciones comerciales en la Red.
El sistema SET fue desarrollado por Visa y MasterCard, con la colaboracin
de American Express, Microsoft, IBM, Netscape, VeriSign y otras empresas para
dotar al comercio electrnico de mayores garantas de seguridad de las que tena
hasta entonces. Sin embargo, a pesar de sus evidentes ventajas, su utilizacin no
se ha generalizado todava.
Para utilizar el protocolo SET se necesita:
a) Que el comerciante disponga de un certificado digital emitido por una
Autoridad de Certificacin.
b) Que el comprador disponga de un certificado digital emitido por la
entidad emisora de la tarjeta (por ejemplo, Visa), que incluye la firma
digital de dicha institucin y una fecha de expiracin.
Sobre el protocolo:
Permite la identificacin y autenticacin de comerciante y cliente
mediante certificados digitales.
La transaccin se cierra entre el comprador y el banco, por lo que el
comerciante no ve ni puede conservar los datos de la tarjeta.
Los datos viajan encriptados.
Pasos de una transaccin SET:
Cuando se va a cerrar el pedido, el cliente recibe la firma digital de la
tienda y verifica su validez.

El cliente enva al comerciante la siguiente informacin firmada


digitalmente:
O Los datos del pedido (bsicamente: identificacin del comerciante,
importe y fecha)
O La orden de pago, con una encriptacin que slo puede leer el
banco.
O La relacin entre el pedido y la orden de pago, que los liga
indisolublemente.
El comercio recibe el pedido y verifica la validez de la firma digital.
El comerciante pasa al banco la orden de pago (que l no ha podido leer)
con su firma digital.
El banco autoriza la transaccin y devuelve dos confirmaciones, una para
el comerciante y otra para el titular de la tarjeta.
Seguridad proporcionada:
Confidencialidad de los datos de la tarjeta de crdito, ya que al estar el
comprador identificado ante la entidad financiera por un certificado digital
emitido por ella misma, no es preciso que la informacin de la tarjeta de
crdito viaje, con lo que nunca llega a manos del comerciante ni puede ser
interceptada por nadie.
Integridad de los datos, ya que al viajar encriptados y protegidos por una
firma digital no pueden ser alterados en el camino.
Autenticacin del comerciante ante el comprador de que est autorizado
para aceptar cobros con tarjetas de crdito.
Autenticacin del cliente ante el comerciante como un legtimo titular de
una tarjeta de crdito.
PGP Pretty Good Privacy
PGP es el programa ms popular de cifrado y firmado de correo electrnico
y de archivos. Permite firmar y cifrar los correos, de manera que usted podr
estar seguro de que nadie ms que el destinatario legtimo es capaz de leer los
mensajes, de que estos no son manipulados y de que nadie le suplanta. Adems,
permite cifrar archivos e incluso particiones del disco duro.
Bajo la denominacin de PGP suele englobarse un conjunto de programas
destinado a la proteccin de la informacin mediante el uso de mecanismos de
cifrado y firma digital. El cifrado proporciona confidencialidad, mientras que la
firma digital aporta integridad y autenticacin. PGP soporta cifrado simtrico,

utilizando claves secretas, y asimtrico, utilizando pares de claves pblicas y


privadas.
Defectos del protocolo:
1). El primer problema es que no es una herramienta sencilla o que pueda
estar al alcance de la mayora, porque PGP es conceptualmente difcil y
adems no ofrece una versin en espaol (vlida para Windows).
2). Muchas veces sucede que el mensaje es autntico pero la firma digital
no puede ser comprobada satisfactoriamente por problemas tcnicos. Los
caracteres especiales (acentos, ees, etc), los sistemas de codificacin del
mensaje y los diferentes programas de correo pueden descabalar la firma
digital, de forma que parece un mensaje falso, sin serlo realmente.
3). Por otro lado, el uso de PGP impone ciertas exigencias o limitaciones.
Por ejemplo, la firma digital de PGP es incompatible con los mensajes en
formato HTML: La firma digital rompe esa estructura y lo que se transmite
finalmente es un mensaje sin el formato original.
4). PGP exige que las lneas del mensaje tengan un tamao limitado
(normalmente inferior a 80 caracteres). El usuario no tiene que
preocuparse de hacer las lneas cortas, porque el PGP se encarga de
"fragmentarlas" automticamente. Pero al final esto genera nuevos
problemas. Por ejemplo, si queremos poner una URL de 96 caracteres el
receptor la recibir rota en dos trozos:
1. http://www.mcafee-athome.com/international/spain/products/pgp-personal-sec
2. urity/default.asp?M=6
As, el receptor que pinche en esa direccin no podr acceder a la pgina
que queramos sugerirle; y tendr que percatarse de cul es el error para
recomponer las 2 lneas e introducir el resultado en el navegador,
manualmente.
5). Finalmente, PGP no resuelve los problemas de autentificacin e
integridad que pretende solventar. Puesto que la firma digital va dentro del
cuerpo del mensaje, no salvaguarda muchos otros problemas del correo.
As, un usuario podra coger un mensaje autntico (recibido) y reenviarlo a
otra persona o grupo, sin autorizacin del autor original... y manteniendo
la firma digital original, siempre que el cuerpo del nuevo mensaje sea
idntico al recibido. Y adems, es posible modificar el ttulo (asunto, tema o
subject) del mensaje, lo cual puede resultar determinante... y PGP no
detecta esa alteracin no autorizada.

Conclusiones
Como hemos estado hablando durante todo el documento hoy en da la
informacin puede que sea uno de los bienes mas preciados, o la desinformacin
una de las peores armas con las que atacar a alguien. Por lo que en esta en la
sociedad en la que vivimos se hace muy necesario la seguridad en las
comunicaciones, y como principal exponente en Internet , ya que este mtodo de
comunicacin es cada vez ms utilizado, no solo por estudiantes y comunidad
universitaria, sino por empresas, particulares, y cada vez para realizar ms cosas.
Con lo cual cabe pensar que el tema que hemos tratado ser uno de los claros
exponentes a tener muy en cuenta en el futuro de la informtica, (esto es, a partir
del hoy ya debe tenerse en cuenta, pero con el avance de la evolucin en la
informacin se deber prestar mas atencin a las comunicaciones, observando
detalles cada vez mas nfimos); sobre todo a la velocidad que se implementan
nuevas tecnologas, las cuales permiten el envo de informacin ms valiosa y que
puede comprometer mucho a los interlocutores en caso de que sea interceptada
por otras personas. La verdad que se trata de un mundo muy fascinante y que
tiene muchas posibilidades de investigacin.

BIBLIOGRAFA
http://www.seguridadenlared.org/es/index25esp.html
http://jamillan.com/v_cripto1.htm

http://administracionelectronica.us.es/uploads/ficherostexto/criptografia_certifi
cado_digital_firma_digital.pdf
http://elsitiodetelecomunicaciones.iespana.es/cbasica.pdf
http://gaussianos.com/criptografia-resumen/
http://www.segu-info.com.ar/proyectos/p1_criptografia.htm
http://www.csiargentina.com/saberhistoria/?p=1246
http://es.wikipedia.org/wiki/Criptograf%C3%ADa

S-ar putea să vă placă și