Sunteți pe pagina 1din 10

Docente

Lic. Lucy Crdenas

Alumno
Roberto de Jess Caamal
Novelo

Materia
Fundamentos de bases de
datos

Instituto Tecnolgico de Chetumal

Instituto Tecnolgico de
Chetumal

Carrera

Tics

Instituto Tecnolgico de Chetumal


1 Historia de la criptografa
La Criptografa nace debido a que el hombre a lo largo del tiempo se ha visto en la
necesidad de comunicar informacin confidencial a otros individuos ya sea por
motivos militares, diplomticos, comerciales, etc., en donde mantener la
informacin en secreto es la pauta para conservar la integridad de un individuo o
en ocasiones de una comunidad completa.
Una de las primeras formas utilizadas para ocultar la informacin fue una tcnica
que consista en realizar orificios sobre las letras del mensaje secreto para pasar
sobre ellos un tipo de tejido que serva para ocultar dicho mensaje.
Alrededor del ao 1500 a.C. los comerciantes asirios utilizaban tablillas de arcilla
en donde tallaban escritos y algunas imgenes que establecan la forma de llevar
a cabo sus transacciones comerciales, muchas veces dichas tablillas se colocaban
en el interior de un contenedor de arcilla el cual era sellado.
Durante el siglo V a.C. los griegos crearon un instrumento para cifrar mensajes.
Dicho instrumento es conocido como Sctala de los Lacedemonios y consista en
un cilindro de madera en el cual se enrrollaba una cinta de papiro o tela. Una vez
enrollado el papiro se escriba el mensaje a lo largo de cada una de las
generatrices del cilindro. Despus se desenrollaba dicho papiro y era mandado
con un mensajero al receptor, quien contaba con un cilindro con las mismas
medidas que el del emisor, por lo que poda volver a enrollar el papiro en su
cilindro y recuperar el mensaje original. Es importante mencionar que el mensaje
en el papiro sin estar enrollado en el cilindro resultaba confuso e incoherente.

Finalidad de la criptografa
La criptografa es la tcnica, ciencia o arte de la escritura secreta. El principio
bsico de la criptografa es mantener la privacidad de la comunicacin entre dos
personas alterando el mensaje original de modo que sea incomprensible a toda
persona distinta del destinatario; a esto debemos la autenticacin, esto es, la firma
del mensaje de modo que un tercero no pueda hacerse pasar por el emisor. La
palabra criptografa proviene de las palabras griegas "criptos" (oculto) y "grafos"
(escritura). A la transformacin del mensaje original en el mensaje cifrado
(criptograma) le llamamos cifrado, y a la operacin inversa, le llamamos
descifrado; estos pasos se realizan mediante un conjunto de reglas
preestablecidas entre los comunicantes a la que llamamos clave.

Instituto Tecnolgico de Chetumal


Conceptos de la criptografa
Las races etimolgicas de la palabra Criptografa son criptos (oculto), y graphos
(escritura). Una definicin clsica de Criptografa es la siguiente
Arte de escribir mensajes en clave secreta o enigmticamente
Anteriormente la Criptografa era considerada como un arte pero en la actualidad
se considera una ciencia gracias a su relacin con la estadstica, la teora de la
informacin, la teora de los nmeros y la teora de la complejidad computacional.
La Criptografa es la ciencia que se encarga del estudio de tcnicas para
transformar la informacin a una forma que no pueda entenderse a simple vista;
sin embargo, el objetivo de la Criptografa no es slo mantener los datos secretos,
sino tambin protegerlos contra modificacin y comprobar la fuente de los mismos.
El Criptoanlisis es la ciencia que se ocupa del anlisis de un texto cifrado para
obtener la informacin original sin conocimiento de la clave secreta, esto es, de
forma ilcita rompiendo as los procedimientos de cifrado establecidos por la
Criptografa, por lo que se dice que Criptoanlisis y Criptografa son ciencias
complementarias pero contrarias.
La Estenografa por su parte, estudia la forma de ocultar la existencia de un
mensaje. Esta ciencia consiste en esconder en el interior de un mensaje, otro
mensaje secreto, el cual slo podr ser entendido por el emisor y el receptor y
pasar inadvertido para todos los dems.

Criptografa simtrica
La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje,
que tiene que conocer el emisor y el receptor previamente y este es el punto dbil
del sistema, la comunicacin de las claves entre ambos sujetos, ya que resulta
ms fcil interceptar una clave que se ha transmitido sin seguridad (dicindola en
alto, mandndola por correo electrnico u ordinario o haciendo una llamada
telefnica).

Instituto Tecnolgico de Chetumal


Esquema de criptografa simtrica
Tericamente debera de ser ms fcil
conocer la clave interceptndola que
probndola una por una por fuerza bruta,
teniendo en cuenta que la seguridad de un
mensaje cifrado debe recaer sobre la clave
y nunca sobre el algoritmo

Criptografa asimtrica
La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se
podr difundir sin ningn problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).
Esquema de criptografa asimtrica
Sabiendo lo anterior, si queremos que
tres compaeros de trabajo nos
manden un archivo cifrado debemos de
mandarle nuestra clave pblica (que
est vinculada a la privada) y nos
podrn mandar de forma confidencial
ese archivo que solo nosotros
podremos descifrar con la clave
privada.
Puede parecer a simple vista un sistema un poco cojo ya que podramos pensar
que sabiendo la clave pblica podramos deducir la privada, pero este tipo de
sistemas criptogrficos usa algoritmos bastante complejos que generan a partir de
la frase de paso (la contrasea) la clave privada y pblica que pueden tener
perfectamente un tamao de 2048bits (probablemente imposible de reventar).
Como os habris dado cuenta solo cifra una persona (con la clave pblica) y la
otra se limita a mirar el contenido, por lo que la forma correcta de tener una
comunicacin bidireccional sera realizando este mismo proceso con dos pares de
claves, o una por cada comunicador.
Otro propsito de este sistema es tambin el de poder firmar documentos,
certificando que el emisor es quien dice ser, firmando con la clave privada y
verificando la identidad con la pblica.

Criptografa hbrida

Instituto Tecnolgico de Chetumal


Este sistema es la unin de las ventajas de los dos anteriores, debemos de partir
que el problema de ambos sistemas criptogrficos es que el simtrico es inseguro
y el asimtrico es lento.
El proceso para usar un sistema criptogrfico hbrido es el siguiente (para enviar
un archivo):
Generar una clave pblica y otra privada (en el receptor).
Cifrar un archivo de forma sncrona.
El receptor nos enva su clave pblica.
Ciframos la clave que hemos usado para encriptar el archivo con la clave
pblica del receptor.
Enviamos el archivo cifrado (sncronamente) y la clave del archivo cifrada
(asncronamente y solo puede ver el receptor).
Criptografa musical
El uso de la criptografa musical ha sido mucho menor que otros usos de la
criptografa debido a las dificultades que implica el medio donde se ha de
esconder el mensaje, en este caso el sonido. Sin embargo a lo largo de la historia
no faltan ejemplos de este uso del sonido, destacan composiciones de J.S.Bach,
Schuman, Brahms, o incluso compositores modernos del siglo XX como Alban
Berg u Oliver Messiaen. El mejor ejemplo lo encontramos en el uso que le dio la
famosa espia Mata-Hari, que utiliz este cifrado para mandar mensajes secretos a
sus aliados. Debido a este hecho, esta forma de encriptacin se la suele
denominar Encriptacin Mata-Hari.

Criptografa de firma digital


Una firma digital est destinada al mismo propsito que una manuscrita. Sin
embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es
imposible mientras no se descubra la clave privada del firmante.
La firma digital se basa en la propiedad ya comentada sobre que un mensaje
cifrado utilizando la clave privada de un usuario slo puede ser descifrado
utilizando la clave pblica asociada. De tal manera, se tiene la seguridad de que el
mensaje que ha podido descifrarse utilizando la clave pblica slo pudo cifrarse
utilizando la privada. La firma digital, por tanto, es un cifrado del mensaje que se
est firmando pero utilizando la clave privada en lugar de la pblica.

2 Algoritmos de encriptacin simtricos y asimtricos.

Instituto Tecnolgico de Chetumal


Para generar una transmisin segura de datos, debemos contar con un canal que
sea seguro, esto es debemos emplear tcnicas de forma que los datos que se
envan de una computadora a otra estn garantizados en cuanto a que el receptor
lo comprenda y sea idntico al enviado por el emisor y que obviamente este
codificado para evitar que sea interpretado por personas ajenas a la
comunicacin.
Este proceso es totalmente transparente para el usuario, no incrementa el tamao
de los paquetes y solo puede ser des encriptado por quien tenga la clave para
hacerlo. Con esto nos estaremos asegurando:

Autenticidad de los usuarios.


Confidencialidad.
Integridad.
No repudio.

Los mtodos de encriptacin pueden dividirse en dos grandes grupos:

Clave secreta (simtrica).


Clave pblica (asimtrica).

Los modernos algoritmos de encriptacin simtricos mezclan la trasposicin y la


permutacin, mientras que los de clave pblica se basan ms en complejas
operaciones matemticas.
Cualquier sistema de transferencia segura basado en criptografa debera abarcar
los cuatro puntos antes mencionados, pero no suelen hacerlo en su totalidad. As,
los sistemas de clave simtrica ofrecen confidencialidad, pero ninguno de los otros
factores, mientras que los sistemas de clave pblica ofrecen autenticidad,
integridad, confidencialidad en el envo y no repudio si van asociados a una firma
digital.
Simtrica Clave secreta (simtrica)
Utiliza una clave para la encriptacin y des encriptacin del mensaje. Esta clave se
debe intercambiar entre los equipos por medio de un canal seguro. Ambos
extremos deben tener la misma clave para cumplir con el proceso
Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos
requisitos bsicos:

Conocido el criptograma (texto cifrado) no se pueden obtener de l ni el texto


en claro ni la clave.
Conocidos el texto en claro y el texto cifrado debe resultar ms caro en tiempo
o dinero descifrar la clave que el valor posible de la informacin obtenida por
terceros.

Instituto Tecnolgico de Chetumal


Todos los sistemas criptogrficos clsicos se pueden considerar simtricos, y los
principales algoritmos simtricos actuales son DES, IDEA y RC5, RC4 Y SKIP
JACK
Las principales desventajas de los mtodos simtricos son la distribucin de las
claves, el peligro de que muchas personas deban conocer una misma clave y la
dificultad de almacenar y proteger muchas claves diferentes.

Asimtrica Clave pblica (asimtrica)


Tambin llamada asimtrica, se basa en el uso de dos claves diferentes, claves
que poseen una propiedad fundamental: una clave puede des encriptar lo que la
otra ha encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el propietario
para encriptar los mensajes, mientras que la otra, llamada clave pblica, es usada
para des encriptar el mensaje.
Las claves pblica y privada tienen caractersticas matemticas especiales, de tal
forma que se generan siempre a la vez, por parejas, estando cada una de ellas
ligada intrnsecamente a la otra.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que
es la base de la seguridad del sistema, la clave pblica es difundida, para que est
al alcance del mayor nmero posible de personas, existiendo servidores que
guardan, administran y difunden dichas claves.
Para que un algoritmo de clave pblica sea considerado seguro debe cumplir con
los siguientes puntos:

Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la


clave privada.
Conocido el texto cifrado (criptograma) y el texto en claro debe resultar ms
caro en tiempo o dinero descifrar la clave que el valor posible de la informacin
obtenida por terceros.
Conocida la clave pblica y el texto en claro no se puede generar un
criptograma correcto encriptado con la clave privada.

Porque usar algoritmos asimtricos en lugar de los simtricos?


Para empezar, la criptografa simtrica es ms insegura ya que el hecho de pasar
la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor
tiempo del que tarda la criptografa asimtrica, que es el principal inconveniente y
es la razn por la que existe la criptografa hbrida.

Instituto Tecnolgico de Chetumal


3 Confidencialidad
La confidencialidad es la propiedad de la seguridad que permite mantener en
secreto la informacin para que slo los usuarios autorizados pueden manipularla.
Igual que antes, los usuarios pueden ser personas, procesos, programas...
Para evitar que alguien no autorizado pueda tener acceso a la informacin
transferida que recorre la Red, se utilizan tcnicas de encriptacin o codificacin
de datos.
Hay que mantener una cierta coherencia para determinar cul es el grado de
confidencialidad de la informacin que se est manejando, para as evitar un
esfuerzo suplementario a la hora de decodificar una informacin previamente
codificada.
Autentificacin
La autentificacin es el proceso de verificar formalmente la identidad de las
entidades participantes en una comunicacin o intercambio de informacin. Por
entidades entiende tanto personas, como procesos o computadoras.
De otra manera, se puede decir que es el proceso por el que se comprueba la
identidad de alguien o algo, para ver si es lo que dice ser. Ese alguien o algo se
denominan principal. La autentificacin requiere pruebas de identidad,
denominadas credenciales. Por ejemplo, una aplicacin cliente puede presentar
una contrasea como sus credenciales. Si la aplicacin cliente presenta las
credenciales correctas, se asume que es quien dice ser.

Existen varias formas de poder autentificarse:

basada en claves
basada en direcciones
criptogrfica

De estas tres posibilidades la ms segura es la tercera, ya que en el caso de las


dos primeras es posible que alguien escuche la informacin enviada y pueda
suplantar la identidad del emisor de informacin.

Firma Digital
Cuando hablamos de firma digital en realidad nos estamos refiriendo a muchos
conceptos relacionados, entre los cuales figuran documentos electrnicos, claves
criptogrficas, certificados digitales, funciones matemticas, autoridades
certificantes, infraestructuras de clave pblica y muchos otros nombres que
pueden resultarnos complicados o desconocidos.

Instituto Tecnolgico de Chetumal


4 Claves Pblicas PKI
En criptografa, una infraestructura de clave pblica (o, en ingls, PKI, Public Key
Infrastructure) es una combinacin de hardware y software, polticas y
procedimientos de seguridad que permiten la ejecucin con garantas de
operaciones criptogrficas como el cifrado, la firma digital o el no repudio de
transacciones electrnicas.
El trmino PKI se utiliza para referirse tanto a la autoridad de certificacin y al
resto de componentes, como para referirse, de manera ms amplia y a veces
confusa, al uso de algoritmos de clave pblica en comunicacin electrnica. Este
ltimo significado es incorrecto, ya que no se requieren mtodos especficos de
PKI para usar algoritmos de clave pblica
La tecnologa PKI permite a los usuarios autenticarse frente a otros usuarios y
usar la informacin de los certificados de identidad (por ejemplo, las claves
pblicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente
informacin, garantizar el no repudio de un envo, y otros usos.
En una operacin criptogrfica que use infraestructura PKI, intervienen
conceptualmente como mnimo las siguientes partes:
Un usuario iniciador de la operacin
Unos sistemas servidores que dan fe de la ocurrencia de la operacin y garantizan
la validez de los certificados implicados en la operacin (autoridad de certificacin,
Autoridad de registro y sistema de Sellado de tiempo)
Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del
usuario iniciador de la operacin (puede ser l mismo).
Las operaciones criptogrficas de clave pblica, son procesos en los que se
utilizan unos algoritmos de cifrado que son conocidos y estn accesibles para
todos. Por este motivo la seguridad que puede aportar la tecnologa PKI, est
fermente ligada a la privacidad de la llamada clave privada y los procedimientos
operacionales o Polticas de seguridad aplicados.
Es de destacar la importancia de las polticas de seguridad en esta tecnologa,
puesto que ni los dispositivos ms seguros ni los algoritmos de cifrado ms fuerte
sirven de nada si por ejemplo una copia de la clave privada protegida por una
tarjeta criptogrfica (del ingls smart card) se guarda en un disco duro
convencional de un PC conectado a Internet.