Documente Academic
Documente Profesional
Documente Cultură
dddddddddd
CURSO: TEOCOMP
TEMA: CRIPTOGRAFIA
ALUMNO:
Alcántara BejaranoRosario Sánchez, Richard
Alexander
Rodriguez Melendez, ErickCruz Ybañez Ingrid
Monzón Sandoval DarielBazan Saenz, Christopher
Andree
Nuñez Morocho JoseComeca Rojas, Joel
Velásquez Sandoval GianellaFernandes Vegabazan,
Nelson
INDICE
N° Pág.
PRESENTACIÓN ……………………………………………………………………….….02
………………………………………………………… 01
RESUMEN………………………………………………
…...………………………………………………………
…………………………….……..032
ABSTRAC …...………………………………………………………
DEDICATORIA……………………………………………………………………….……..04
…...………………………………………………………………
5 …...………………………………………………………………
CAPITULO I: INTRODUCCION
…...…………………………………...…..……..……056
1
4.1. Cifrado
francmasón……………………………………....………….214
2
8.8. Objetivos de la Criptografía…………………………………...…57
CAPITULO IX:
CONCLUSIONES………………………………………………….….6174
.……………………………..
CAPITULO X:
BIBLIOGRAFIA……………………………………………………….635
………………………………
CAPITULO XI: LINKOGRAFIA……………………………………………… ……….76
CAPITULO XII: ANEXOS…………………………………………………………..…..77
………………………………
3
S PRESENTACIÓN
4
---- RESUMEN
cual logro hacer una maquina capaz de descifrar a “Enigma”, la cual era
del cifrado o encripta miento de palabras o textos, del cual tiene como principal
5
---- ABSTRAC
DEDICATORIA
6
AGRADECIMIENTO
7
Formatted: Capitulo, Left
CAPITULO I: INTRODUCCIÓN
8
La seguridad en las redes siempre ha sido un tema importante, y no está de más
ésta monografía vamos a ver una gran cantidad de información muy detallada para
de la criptografía.
9
Estos métodos se usan en el arte que es cualquier actividad o producto realizado
en formato digital, en la parte del uso masivo de las comunicaciones digitales que
que se hacen a través de la red pueden ser interpretadas por la seguridad de esta
10
CAPITULO II: HISTORIA Y EVOLUCIÓN
en el campo de la criptografía (y, por cierto, lo son), este arte se remonta mucho
escritura oculta.
11
Una comunicación está cifrada cuando solamente el emisor y receptor son
2.1 LA CRIPTOGRAFÍA ANTIGUA Formatted: Seccion, Left, Indent: Left: 0", Line spacing:
single
población.
cuneiforme.
Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen
estándares” que, según los expertos tenían como objetivo dotar de mayor
tiempo).
12
IMAGEN N° 01: IMAGEN DE JEROGLÍFICO
Fuente: Monografía Criptográfica
Fuente: https://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA
Commented [P1]: Mover el link a la la bibliografía y aquí
citar.
la siguiente manera:
“La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de
cuero. Sobre esa tira se escribía el mensaje en columnas paralelas al eje del
palo. La tira desenrollada mostraba un texto sin relación aparente con el texto
inicial, pero que podía leerse volviendo a enrollar la tira sobre un palo del mismo
Con este sistema los gobernantes de Esparta transmitieron, con eficacia, sus
militares.
13
Lógicamente, ese procedimiento suponía que tanto el emisor como el receptor
2.3 GRECIA
mitológico, entrega al rey lóbates de Licia una carta cifrada por el rey Preto de
14
2.3.
IMAGEN N° 03: IMAGEN DE BELEROFONTE
EL ATBASH HEBREO
15
IMAGEN N° 03: IMAGEN DE EL ATBASH HEBREO
cifrado.
16
Si en el tablero de polybios introducimos números, resulta una variante
sumamente interesante:
sistema playfair.
17
por la situada tres lugares más allá en el alfabeto esto es la A se
convertía en C.
18
El cifrado César muchas veces puede formar parte de sistemas más
Fuente: https://es.wikipedia.org/wiki/Cifrado_cl%C3%A1sico
19
HECHOS IMPORTANTES
Durante la Edad Media, la gran revolución de la criptografía tuvo su
cada letra de un mensaje (rompiendo así los patrones que podían hacer
20
IMAGEN N° 09: IMAGEN DEL CORÁN
Fuente: Monografía Criptográfica Fuente:
https://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA
21
TIPOS DE CIFRADO CLÁSICO
CAPITULO III:
22
3.1 TRANSPOSICIÓN
En un cifrado por transposición, las letras no se cambian por otras, sino que
(de atrás hacia adelante). Por ejemplo: “Hola mi nombre es RichardJose” sería
resultado por columnas de arriba hacia abajo. Después, se escoge una clave
23
3.2 SUSTITUCIÓN
letras).
Una sustitución muy conocida en el cifrado es la del Cifrado César. Para cifrar
Otro método de cifrado por sustitución está basado en una palabra clave.
Todos los espacios y letras repetidas son quitadas de una palabra o frase, la
cifrado. El final del abecedario cifrado será el resto del alfabeto en el orden
correcto, pero sin repetir las letras ya usadas en la palabra clave. Por ejemplo,
se quisiera).
Abecedario normal: a b c d e f g h i j k l m n o p q r s t u v w x y z
Abecedario cifrado: c i p h e r s t u v w x y z a b d f g j k l m n o q
24
grupos de letras se denomina, poligráfico. Se dice que un cifrado es
son los homófonos, en los que una unidad del texto plano es sustituida por
del alfabeto del texto cifrado. En este tipo de cifrados al alfabeto usado para
se aplicará uno u otro. Los distintos métodos se diferencian entre sí por la forma
en que se definen los distintos alfabetos y por el método que se usa para saber
de SUSTITUCION (cada una de las letras del mensaje original tiene una
25
son las mismas en el mensaje original y en el cifrado. En términos de
26
Durante la Edad Media, hasta el siglo XIII, no se tienen muchas noticias de usos
siglo XIII, la escritura oculta fue practicada en varia republicas italianas, como
permuta de una misma grafía por varios caracteres diferentes añadiendo signos
27
En la época del Renacimiento, los Estados Pontificios se caracterizarían por un
en esta disciplina fue León Battista Alberti, secretario personal de tres papas.
podido romper.
este período fue el monje alemán Johannes Trithemius que publicaría en 1518
28
claves de la criptografía, Blaise de Vigenere que en su obra <<Traicte des
CIFRADO FRANCMASÓN:
una forma en el que las letras pueden ser asignadas. Es una representación
El método fue desarrollado por los francmasones a principios de los años 1700
EJEMPLO:
Usando la clave de ejemplo, el mensaje "La X marca el lugar" se muestra en
29
CRIPTOGRAFÍA MODERNA Y
CAPITULO V: CONTEMPORÁNEA
30
Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los
ejércitos de todo el mundo. Durante las Guerras de religión de Francia (que enfrentaron al
centro de criptología de Francia (conocido como "Cabinet Noir"). Durante el siglo XVIII la
las colonias británicas en América al interceptar los mensajes del Ejército Británico y
Jefferson).
Fuente:
WIKIPEDIAhttps://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA
31
En la Guerra de Crimea, Reino Unido consiguió una importante ventaja gracias
El tratado más importante sobre criptografía de esta época fue realizado por
por completo la base de los sistemas criptográficos con sus 6 principios básicos
32
Durante la Primera Guerra Mundial, la criptografía se usó de manera intensiva.
Alemania desarrolló el código Ubchi que fue desarmado por Francia y los
otras. Como Scherbius no contaba con recursos para fabricarla, se asoció con
Durante la Segunda Guerra Mundial, Alemania contaba con una enorme ventaja
ejército alemán cambiaba cada día el código a usar, de tal forma que los Aliados
contaban con un único día para descifrarlo porque, al otro día, se volvía a cambiar
(algo que enviaban codificando la clave del día siguiente durante la transmisión
33
La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo
Además de los frentes tradicionales y las batallas entre las fuerzas armadas se
34
IMAGEN N° 14: IMAGEN DE LA MAQUINA ENIGMA
Fuente: WIKIPEDIA
Fuente: WIKIPEDIA
https://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica
35
5.3 LA BOMBA CRIPTOLÓGICA
combinarlas.
franceses y después se les dio a los ingleses, en cual llegó el diseño del
los criptólogos británicos para ayudar a descifrar las señales cifradas por la
36
IMAGEN N° 15: IMAGEN DE LA BOMBA MAQUINA ANALITICA
Fuente: SEGURIDAD INFORMÁTICA
“La idea detrás de los computadores digitales puede explicarse diciendo que estas máquinas están
destinadas a llevar a cabo cualquier operación que pueda ser realizado por un equipo humano ”
(Turing,1943:33) ”1
1
(Turing, 1943) A.Turing, Carnaval de Matemáticas, Sarah Romero. Reino Unido. Inglaterra. P. 33
37
LA ERA DIGITAL DE LA CRIPTOGRAFÍA
CAPITULO VI:
38
La era de la criptografía moderna comienza realmente con Claude Shannon, que
Warren Weaver. Estos trabajos, junto con los otros que publicó sobre la teoría de
criptografía y el criptoanálisis.
39
Fuente:
WIKIPEDIAhttps://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica
40
6.1.HECHOS IMPORTANTES:
“Poligrafía”.
Guerra Mundial.
de llave pública.
41
CAPITULO VII: CRIPTOLOGIA
42
CONCEPTO: La criptología (del griego krypto: 'oculto' y logos: 'estudio') es,
llama ataque. Un ataque tiene éxito, y se dice que el sistema se ha roto, cuando
sistema.
técnicas son: transmitir cierta información entre entidades sin que sea detectada
43
por terceros, inclusión de información imperceptible en objetos digitales (Ej.
imágenes, vídeos, audios) para permitir un mayor control del uso de esos
agua.
44
CAPITULO VIII: CRIPTOGRAFIA
45
8.1 Precedentes
CRIPTOSECRETISMO
los 70. Por esta razón casi toda la información disponible sobre el tema era la básica
y totalmente anticuada. Sus estrategias para conseguir esto fueron las siguientes:
futuros trabajos al control de la NSA. Esto provocaba que para acceder a cierto
NSA'.
sobre la propia NSA. Por ejemplo se presionó a David Kahn para evitar la
46
Por ley revelar información sobre criptografía de la II guerra mundial era un acto
de traición.
criptografía y estaba autorizada por ley para clasificar como secreto cualquier
con la NSA ya que llegaban a la idea de que renunciado a colaborar con ella jamás
satisfactoria.
UN ESTÁNDAR DE CIFRADO
secretos). El primero fue la publicación del borrador del Data Encryption Standard
enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST),
las empresas como los bancos y otras organizaciones financieras grandes. Tras
47
el FIPS 46-3). El DES fue el primer cifrado accesible públicamente que fue
especificaciones por la NBS estimuló una explosión del interés público y académico
por la criptografía.
2001, cuando el NIST anunció el FIPS 197. Tras una competición abierta, el NIST
convertirse en el AES. El DES, y otras variantes más seguras (como el Triple DES;
ver FIPS 46-3), todavía se utilizan hoy en día, y se han incorporado en muchos
tamaño de su clave, 56 bits, es insuficiente ante ataques de fuerza bruta (un ataque
así, llevado a cabo por el grupo pro libertades civiles digitales Electronic Frontier
DES, publicado por O'Reilly Associates—). Como resultado, hoy en día el uso sin
más del cifrado DES es sin duda inseguro para los nuevos diseños de
DES, y de hecho todos los mensajes enviados desde 1976 que usan el DES,
DES (56 bits) fue considerado por algunos como demasiado pequeño incluso en
1976; quizás la voz más sonora fue la de Whitfield Diffie. Había sospechas de que
romper los mensajes DES; ahora es evidente que otros han logrado esa capacidad.
48
8.1. ETIMOLOGÍA
8.2 DEFINICIÓN
clásica.
la criptografía para ser la parte de la criptología que se encarga del estudio de los
técnicas matemáticas que les sirven como herramientas para conseguir sus
49
objetivos. Los grandes avances que se han producido en el mundo de la
criptografía, han sido posibles gracias a los grandes avances que se han producido
asegurar.
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa
cifrado.
Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC,
50
3. VINCULACIÓN. Permite vincular un documento o transacción a una persona o
término "No repudio" que está abandonándose, ya que implica conceptos jurídicos
que la tecnología por sí sola no puede resolver. En relación con dicho término se
toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma
identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash
transferencia inconsciente.
51
En otras palabras, los objetivos de la criptografía son:
organizaciones, etc).
su tránsito.
escribir con clave secreta o de un modo enigmático. laLa definición puede ser
52
1. No es un arte.
Errores de la RAE:
los cuales sienta las bases para que esta sea considerada una ciencia.
2.- En la actualidad no solo escribimos mensajes, sino que generamos todo tipo de
documentos, en distintos formatos de texto, audio y video así como otros archivos
que no tiene sentido para los humanos y sí para las máquinas, como son los
programas, las aplicaciones y todo tipo de software. Por tanto, decimos que no es
3.- En la práctica, para cifrar documentos no usaremos nunca una sola clave
secreta sino dos, y en escenarios más complejos como las comunicaciones seguras
4.- En cuanto al enigmático del criptograma, esto solo es válido cuando el alfabeto
extraños, en el primero, como sucedía en el libro de “Alan Poe”, desde hace muchos
años todos son bits (ceros y unos), y para nosotros estos números no tienen nada
53
Por lo tanto, podemos resumirlo en:
algoritmo, usando para ello 2 o más claves, con lo que se logra en algunos casos
La criptografía siempre había estado vinculada al ámbito militar. ¿Por qué se hizo
sido siempre una prioridad militar, la privacidad es requerida en otros sectores. Las
información. Por esta razón el gobierno de EEUU y la NSA se ven obligados a crear
54
Por estas razones es necesaria la criptografía. Para otorgar privacidad,
queremos que sea conocida más que por las personas que nosotros queramos. En
esto nos ayuda el cifrado. Cifrando un mensaje hacemos que este no pueda ser
mensaje con una clave solo conocida por nosotros, demostrando que somos quien
puede conseguir mediante clave simétrica (el receptor tiene que estar en posesión
Firmar: Dados los trámites que podemos realizar hoy en día a través de
mensaje.
Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra
pública). Lo que se cifra con la clave privada (que solo nosotros conocemos) sólo
se puede descifrar con la pública. De esta forma al cifrar con nuestra clave privada
55
La firma digital tiene un problema. ¿Cómo sabe el receptor que la clave
corresponde realmente con la persona o entidad que dice poseerla? De este modo
notarios.
Otro sistema existente la red de confianza. En esta red los usuarios certifican si los
demás son quien dicen ser. De este modo podría decirse que cada usuario se
8.9 CRIPTOSECRETISMO
56
La NSA acaparó y bloqueó casi totalmente la publicación de cualquier avance en el
los 70. Por esta razón casi toda la información disponible sobre el tema era la básica
y totalmente anticuada. Sus estrategias para conseguir esto fueron las siguientes:
futuros trabajos al control de la NSA. Esto provocaba que para acceder a cierto
NSA'.
y sobre la propia NSA. Por ejemplo se presionó a David Kahn para evitar la
acto de traición.
criptografía y estaba autorizada por ley para clasificar como secreto cualquier
57
proyecto de investigación criptográfica del Centro de Investigación de la fuerza
con la NSA ya que llegaban a la idea de que renunciado a colaborar con ella jamás
satisfactoria.
secretos). El primero fue la publicación del borrador del Data Encryption Standard
enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST),
las empresas como los bancos y otras organizaciones financieras grandes. Tras
el FIPS 46-3). El DES fue el primer cifrado accesible públicamente que fue
especificaciones por la NBS estimuló una explosión del interés público y académico
por la criptografía.
2001, cuando el NIST anunció el FIPS 197. Tras una competición abierta, el NIST
58
seleccionó el algoritmo Rijndael, enviado por dos criptógrafos belgas, para
convertirse en el AES. El DES, y otras variantes más seguras (como el Triple DES;
ver FIPS 46-3), todavía se utilizan hoy en día, y se han incorporado en muchos
tamaño de su clave, 56 bits, es insuficiente ante ataques de fuerza bruta (un ataque
así, llevado a cabo por el grupo pro libertades civiles digitales Electronic Frontier
DES, publicado por O'Reilly Associates—). Como resultado, hoy en día el uso sin
más del cifrado DES es sin duda inseguro para los nuevos diseños de
DES, y de hecho todos los mensajes enviados desde 1976 que usan el DES,
DES (56 bits) fue considerado por algunos como demasiado pequeño incluso en
1976; quizás la voz más sonora fue la de Whitfield Diffie. Había sospechas de que
romper los mensajes DES; ahora es evidente que otros han logrado esa capacidad.
59
Concretamente Williamson propuso algo muy similar al protocolo intercambio de claves
Diffie-Hellman y Cocks propuso algo similar al algoritmo RSA. Sin embargo estos hallazgos
se mantuvieron en secreto y no tuvieron ninguna aplicación práctica.2
Antes de eso, todos los algoritmos de cifrado útiles eran algoritmos de cifrado simétrico,
en los que tanto el remitente como el destinatario utilizan la misma clave criptográfica,
que ambos deben mantener en secreto. Todas las máquinas electromecánicas utilizadas
en la Segunda Guerra Mundial eran de esta clase lógica, al igual que los cifrados César y
Atbash y en esencia todos los cifrados y sistemas de códigos de la historia. La «clave» de
un código es, por supuesto, el libro de códigos, que debe asimismo distribuirse y
mantenerse en secreto.
En estos sistemas era necesario que las partes que se iban a comunicar intercambiaran las
claves de alguna forma segura antes del uso del sistema (el término que se solía utilizar
era «mediante un canal seguro»), como un mensajero de confianza con un maletín
esposado a su muñeca, o un contacto cara a cara, o una paloma mensajera fiel. Este
requisito nunca es trivial y se hace inmantenible rápidamente al crecer el número de
participantes, o cuando no hay canales seguros disponibles para el intercambio de claves,
o cuando las claves cambian con frecuencia (una práctica criptográfica sensata). En
particular, si se pretende que los mensajes sean seguros frente a otros usuarios, hace
falta una clave distinta para cada par de usuarios. Un sistema de este tipo se conoce
como criptosistema de clave secreta o de clave simétrica. El intercambio de claves D-H (y
las posteriores mejoras y variantes) hizo que el manejo de estos sistemas fuera mucho
más sencillo y seguro que nunca.
Para que dos usuarios de un algoritmo de clave asimétrica puedan comunicarse de forma
segura a través de un canal inseguro, cada usuario necesita conocer su clave pública y
privada y la clave pública del otro usuario. Véase este escenario básico: Alicia y Roberto
tienen cada uno un par de claves que han utilizado durante años con muchos otros
usuarios. Al comienzo de su mensaje, intercambian las claves públicas sin cifrar por una
línea insegura. Luego Alicia cifra un mensaje utilizando su clave privada, y luego re-cifra el
60
resultado utilizando la clave pública de Roberto. Luego el mensaje cifrado doblemente se
envía en forma de datos digitales mediante un cable desde Alicia hasta Roberto. Roberto
recibe el flujo de bits y lo descifra usando su clave privada, y luego descifra el resultado
utilizando la clave pública de Alicia. Si el resultado final es un mensaje reconocible,
Roberto puede estar seguro de que el mensaje procede realmente de alguien que conoce
la clave privada de Alicia, y que cualquiera que haya pinchado el canal necesitará las
claves privadas de Alicia y Roberto para entender el mensaje.
Una función hash es método para generar claves o llaves que representen de manera casi
univoca a un documento o conjunto de datos
Es una operación matemática que se realiza sobre este conjunto de datos de cualquier
longitud, y su salida es una huella digital. De tamaño fijo e independiente de la dimensión
del documento original. De tamaño fijo e independiente de la dimensión del documento
original. El contenido es ilegible
61
Una función hash es un algoritmo matemático que nos da un resultado B al aplicarlo a un
valor inicial A.
Sea cual sea la longitud del texto base A, la longitud de su hash resultante B siempre va a
ser la misma.
Dado un texto base, es fácil y rápido (para un ordenador) calcular su número resumen.
2. Poder transformar un texto de longitud variable en una huella de tamaño fijo (como el
SHA-1 que es de 160bits).
SHA-1:
Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128 bits del
MD5. La función de comprensión es más compleja que la función de MD5. SHA-1 es más
lento que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene mayor
longitud que MD5( 160bits contra 128bits). Lo que convierte a SHA-1 más robusto y
seguro.
62
FOTO
cifradora.
Cuando un correo electrónico viaja por internet, si lo hace sin seguridad alguna, lo
realiza de una forma poco segura, ya que no es capaz de ofrecernos una seguridad
de que estos datos no vayan a ser leídos por terceras personas (hackers) ni una
es utilizar certificados digitales; es decir, el remitente cifra estos correos y los envía
63
por correo electrónico. El destinatario, una vez recibe el correo electrónico, lo
descifra y lo lee. Así el correo viaja por internet (o a través de cualquier red) de
forma cifrada, haciendo muy difícil que sea leído por algún hacker intermedio y
información.
PRIVADA?
La clave privada es la clave que solo conoce el emisor del mensaje, mientras que
Es muy importante que la clave privada sea conocida única y exclusivamente por
el emisor del mensaje ya que con esta podrá garantizar la identidad y veracidad del
mensaje y. por tanto, su codificación. Con la clave pública, los destinatarios podrán
64
8.18 ¿Cuál ES EL PROCESO DE ENVIO DE UN CORREO ELECTRÓNICO
FIRMADO?
desencriptardes encriptar los datos para ser leídos, sabiendo que el mensaje es legítimo
teniendo la certeza que lo ha enviado la persona correcta (la persona poseedora de la clave
privada)
Por lo que podríamos decir, que las claves privadas y las claves públicas estarán
la clave pública.
1. RSA
2. DSA
3. DIFFIE-HELLMAN
//OBJETIVOS DE LA CRIPTOGRAFÍA
65
…..
muy útil para cifrar datos digitales. Cuando se quiere proteger un mensaje
Para cifrar mensajes de correo, archivos de disco duro, registros de una base
sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido
66
La criptografía simétrica (en inglés symmetric key cryptography), también
criptografía de una clave1 (en inglés single-key cryptography), es un Formatted: Default Paragraph Font, Font: (Default)
Calibri, 12 pt, Font color: Auto, (Intl) Times New Roman,
método criptográfico en el cual se usa una misma clave para cifrar y descifrar Not Superscript/ Subscript, Pattern: Clear
Formatted: Font: 12 pt
mensajes en el emisor y el receptor. Las dos partes que se comunican han de
ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes
tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía
8.20 SEGURIDAD
Dado que toda la seguridad está en la clave, es importante que sea muy difícil
adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea,
67
famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para
claves.
Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta
los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits,
lo que significa que hay 256 claves posibles (72.057.594.037.927.936 claves). Esto
reciente como 3DES, Blowfish e IDEA usan claves de 128 bits, lo que significa
que existen 2128 claves posibles. Esto equivale a muchísimas más claves, y aun en
Cifrados de flujo: cifran el mensaje con correspondencias bit a bit sobre el flujo
bloque se corresponde con otro diferente. Por ejemplo, un bloque con k=3 "010" se
68
podría corresponder con "110". Un ejemplo de cifrado de bloque es el algoritmo
AES.
EJEMPLOS:
Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado
clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque
comprobar las claves de modo mecánico hasta que la clave del día era encontrada.
Esto significaba que algunas veces encontraban la clave del día pocas horas
después de que ésta fuera puesta en uso, pero también que otros días no podían
destinatario hayan intercambiado las claves pueden usarlas para comunicarse con
seguridad, pero ¿qué canal de comunicación que sea seguro han usado para
69
transmitirse las claves? Sería mucho más fácil para un atacante intentar interceptar
una clave que probar las posibles combinaciones del espacio de claves.
total n(n-1)/2 claves para todas las parejas de personas que tengan que
personas, pero sería imposible llevarlo a cabo con grupos más grandes.
claves simétricas. Esto podría funcionar por ejemplo para organizaciones militar.
de filtraciones.
70
IMAGEN N° 21: IMAGEN DE CRIPTOGRAFIADE CRIPTOGRAFIA SIMETRICA
Fuente: Google imagen
ALTERNATIVAS:
71
método criptográfico que usa un par de claves para el envío de mensajes. Las dos
propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los
métodos criptográficos garantizan que esa pareja de claves sólo se puede generar
una vez, de modo que se puede asumir que no es posible que dos personas hayan
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez
cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que
es el único que la conoce. Por tantotanto, se logra la confidencialidad del envío del
Si el propietario del par de claves usa su clave privada para cifrar el mensaje,
por tanto la identificación y autentificación del remitente, ya que se sabe que sólo
pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese
inventaron con el fin de evitar por completo el problema del intercambio de claves
de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que
consiga una copia de la clave pública del destinatario. Es más, esa misma clave
pública puede ser usada por cualquiera que desee comunicarse con su propietario.
72
Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen
DESCRIPCIÓN:
persona que posee la llave (clave privada) puede abrir el buzón de correo
y leer el mensaje.
puede ser verificado por cualquier persona que tenga acceso a la clave pública
de dicho remitente, lo que demuestra que este remitente tenía acceso a la clave
privada (y por lo tanto, es probable que sea la persona asociada con la clave
73
algoritmo de resumen del mensaje (encoded message digest). Se utiliza para
Una analogía con el cifrado de clave pública es la de un buzón con una ranura de
ranura; sin embargo, sólo la persona que posee la llave (clave privada) puede abrir
Una analogía para firmas digitales es el sellado de un sobre con un sello personal.
El mensaje puede ser abierto por cualquier persona, pero la presencia del sello
autentifica al remitente.
74
EJEMPLO:
Ejemplo de firma digital con clave asimétrica: David envía un mensaje a Ana
75
1.
Observar que la criptografía de clave pública necesita establecer una confianza en que la clave
pública de un usuario (al cual se identifica por una cadena identificativa a la que se llama identidad)
es correcta, es decir el único que posee la clave privada correspondiente es el usuario auténtico al
que pertenece. Cuanto más fiable sea el método más seguridad tendrá el sistema.
Lo ideal sería que cada usuario comunicara (e idealmente probara) de forma directa al resto de
desarrollan distintos esquemas para aportar confianza. Estos esquemas se pueden agrupar en dos
76
En los esquemas descentralizados hay varios nodos y cada uno tiene unas
los clientes. Cada esquema tiene sus ventajas e inconvenientes por ejemplo, los
servicio debido a que basta con que falle el servidor central para que el sistema de
debido a que al haber varios nodos posibles a atacar es más difícil asegurar su
1. Uso de una infraestructura de clave pública o PKI. En este modelo hay una
ciertos atributos del usuario. Para ello firman con su clave privada ciertos atributos
del usuario incluyendo su clave pública generando lo que se llama certificado del
usuario.
No hay nodos aparte de los usuarios. Los usuarios recogen claves públicas de otros
directamente confiar en el conjunto de claves públicas en las que otro confía ya sea
usuario el que decide el conjunto de claves públicas en las que confía y su grado
77
de fiabilidad. Dos usuarios que no se conocen pueden confiar en sus claves
que a partir de una cadena de identificación del usuario genera una clave
privada y otra pública para ese usuario. La pública la difunde para que el
usuario posee una clave privada y otra pública. La clave pública la envía a
Girault distingue tres niveles de confianza que dan los distintos modelos a la
78
1. Nivel 1: La autoridad puede calcular claves secretas de usuarios y por
tanto pueden hacerse pasar como cualquier usuario sin ser detectado. Las
pero puede todavía hacerse pasar como cualquier usuario sin ser detectado.
nivel más alto de fiabilidad. Las firmas tradicionales PKI y la firmas basadas
SEGURIDAD:
se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de
cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta
280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre
un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe
dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para
recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.
79
VENTAJAS Y DESVENTAJAS DEL CIFRADO ASIMÉTRICO:
la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes
desventajas:
1. Para una misma longitud de clave y mensaje se necesita mayor tiempo de
proceso.
2. Las claves deben ser de mayor tamaño que las simétricas (generalmente
son cinco o más veces de mayor tamaño que las claves simétricas),
transmisión de la información.
TECNOLOGÍAS
1. Diffie-Hellman
2. RSA
3. DSA
80
4. ElGamal
7. Goldwasser-Micali
8. Goldwasser-Micali-Rivest
PROTOCOLOS
1. DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature
Algorithm")
2. PGP
4. SSH
6. TLS
81
envía al destinatario. Ya que compartir una clave simétrica no es seguro, ésta es
EJEMPLO:
Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave de sesión
sólo paquete. El destinatario usa su clave privada para descifrar la clave de sesión
cifrado simétrico de los que hace uso, independientemente de cuál sea más débil.
de sesión, sólo sería útil para poder leer un mensaje, el cifrado con esa clave de
sesión. El atacante tendría que volver a empezar y descifrar otra clave de sesión
82
IMAGEN N° 24: IMAGEN DE CRIPTOGRAFIA HIBRIDAASIMETRICA
Fuente: Google imagen
cifradora.
Cuando un correo electrónico viaja por internet, si lo hace sin seguridad alguna, lo
realiza de una forma poco segura, ya que no es capaz de ofrecernos una seguridad
83
de que estos datos no vayan a ser leídos por terceras personas (hackers) ni una
es utilizar certificados digitales; es decir, el remitente cifra estos correos y los envía
descifra y lo lee. Así el correo viaja por internet (o a través de cualquier red) de
forma cifrada, haciendo muy difícil que sea leído por algún hacker intermedio y
información.
FIRMADO?
84
PASO 1.- El remitente crea un correo electrónico y lo codifica gracias a su clave
PASO 2.- El destinatario recibe el mensaje y, gracias a la clave pública, puede des encriptar
los datos para ser leídos, sabiendo que el mensaje es legítimo teniendo la certeza que lo ha
Por lo que podríamos decir, que las claves privadas y las claves públicas estarán
la clave pública.
1. RSA
2. DSA
3. DIFFIE-HELLMAN
La criptografía siempre había estado vinculada al ámbito militar. ¿Por qué se hizo
sido siempre una prioridad militar, la privacidad es requerida en otros sectores. Las
información. Por esta razón el gobierno de EEUU y la NSA se ven obligados a crear
85
posibilidades se tiene que ofrecer confidencialidad y seguridad a estos servicios.
queremos que sea conocida más que por las personas que nosotros
este no pueda ser leído por terceras personas consiguiendo así la tan
deseada privacidad.
Firmar: Dados los trámites que podemos realizar hoy en día a través de
identidad a un mensaje.
86
Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra
pública). Lo que se cifra con la clave privada (que solo nosotros conocemos) sólo
se puede descifrar con la pública. De esta forma al cifrar con nuestra clave privada
corresponde realmente con la persona o entidad que dice poseerla? De este modo
notarios.
Otro sistema existente la red de confianza. En esta red los usuarios certifican si los
demás son quien dicen ser. De este modo podría decirse que cada usuario se
87
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa
notarización electrónica.
88
conseguirlo se puede usar por ejemplo firma digital. En algunos contextos
cero.
transferencia inconsciente.
89
IMAGEN N° 17: IMAGEN DE MENSAJE CONFIDENCIAL
Fuente:GOOGLE IMAGENES
organizaciones, etc).
en su tránsito.
90
Formatted: Font: 22 pt
CAPITULO IXI: INTRODUCCIÓN Formatted: Font: 24 pt
Formatted: Font: 9 pt
CONCLUSIONES Formatted: Capitulo, Left
91
Con esto podemos concluir que la criptografía es muy interesante porque SE
diferencias que hay entre los métodos de a hora y los de antes, pudimos ver
compartan el código.
que los ejércitos aplicaban esto para que los contrarios no descubrieran los
que casi nadie conoce, a pesar de que es muy antiguo. El conocer este tipo
92
93
CAPITULO IX: CONCLUSIONES
BIBLIOGRAFIA
94
Manuel José Lucena López, "Criptografía y Seguridad en Formatted: Font color: Auto
Computadores", Julio 2006. Formatted ...
Simson Garfinkel and Gene Spafford; "Practical Unix and Internet Security" Formatted ...
2nd ed; O'Reilly & Associates, Inc. 1996. Field Code Changed
Formatted ...
Douglas R. Stinson; "Cryptography - Theory and Practice", 2nd Edition,
CRC Press, Inc.; 2002. Formatted ...
Field Code Changed
Alfred J. Menezes; Paul C. van Oorschot, and Scott A. Vanstone, Field Code Changed
"Handbook of Applied Cryptology," 5thPrinting, CRC Press, Inc; 2001.
Field Code Changed
Formatted ...
Bruce Schneier; "Applied Cryptography-
Protocols, Algorithms, and Source Code in C," 2nd ed; John Wiley &Sons; Field Code Changed
1995 + accompanying disks. Formatted ...
Field Code Changed
Lectura Adicional
Formatted ...
Formatted ...
Field Code Changed
Brian W. Kernighan, Rob Pike; "El entorno de Programación
Formatted ...
UNIX,"; Prentice Hall; 1986.
Field Code Changed
Charlie Kaufman, Radia Perlman, and Mike Speciner; Formatted ...
"Network Security: Private Communication in a PublicWorld,"; Field Code Changed
PTR Prentice Hall; 1995.
Field Code Changed
95
Principal
Elementos de Criptografía:
Secundaria
https://www.u-historia.com/uhistoria/tecnico/articulos/enigma/enigma.htm
http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%2
0y%20Metodos%20de%20Cifrado.pdf
https://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA
https://www.taringa.net/posts/imagenes/9072906/Maquina-enigma.html
http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_
1.pdf
http://patux.net/downloads/crypto/crypto.pdf
96
97