Sunteți pe pagina 1din 4

UNIVERSIDAD AUDITORA: INSTITUTO TECNOLÓGICO DEL PUTUMAYO SEMESTRE

FACULTAD: INGENIERÍA Y CIENCIAS BÁSICAS DECIMO


PROGRAMA: INGENIERÍA DE SISTEMAS CONSULTA
ESPACIO ACADÉMICO: INFORMATICA FORENSE TERCER CORTE

ENCRIPTAR Y DESENCRIPTAR
La Encriptación, es un tema de la programación bien interesante, de hecho, se trata de una alta ciencia de la
informática, que pasa por arte, inclusive hoy se trata de una tecnología. Encriptación es una palabra rara en
español, quizá fea, no obstante, se emplea en documentación técnica.

La encriptación es el proceso para volver ilegible información considera importante. La información una vez
encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no
debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones
privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una
clave como parámetro para esas fórmulas.

El texto plano que está encriptado o cifrado se llama criptograma. Recuerdo que alguien comentaba que
codificar era muy sencillo, simplemente cambias unas letras por otras, y el receptor del mensaje conoce este
secreto. También, aumentar o disminuir un número discreto a los códigos ASCII, suele ser otra sugerencia.
Estas estrategias pasan a ser infantiles tratamientos del problema, y no presentan problema alguno para un
decodificador experto y malo.

La encriptación se hace a través de la aplicación de cierto tratamiento a los códigos ASCII de los mensajes, de
manera que el tratamiento inverso será el único camino práctico para decodificar el mensaje.

¿Cómo se mantiene indescifrable una cadena codificada? Se trata de combinar la clave de encriptación con el
mensaje de manera que las probabilidades de decodificar el mensaje, sin conocer la clave, sean virtualmente
ínfimas, es decir, el tan prolongado el trabajo de desciframiento que no existen esperanzas próximas. Por
ejemplo cuando un cristal ornamental se rompe violentamente, es casi imposible volver a juntar las piezas para
obtener la pieza original.

Como una cita teórica, uno de los algoritmos de codificación se basa en la función números primos. Por ejemplo
resulta fácil multiplicar dos números primos, sean a = 11927 y b = 20903, de manera que a • b = c = 249310081.
Pero resulta muy difícil determinar a y b a partir de c. Matemáticamente esto se hace a través del procedimiento
conocido como Descomposición Factorial. En el ejemplo c viene a ser la codificación, mientras a y b son la
clave de decodificación

La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor,
con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo
cifrado. Presento el programa escrito en C++.

EN-DECRYPTER

ESTUDIANTE:
RONALD YAMITH DAZA CRIOLLO
UNIVERSIDAD AUDITORA: INSTITUTO TECNOLÓGICO DEL PUTUMAYO SEMESTRE
FACULTAD: INGENIERÍA Y CIENCIAS BÁSICAS DECIMO
PROGRAMA: INGENIERÍA DE SISTEMAS CONSULTA
ESPACIO ACADÉMICO: INFORMATICA FORENSE TERCER CORTE

¿QUÉ ES ENCRIPTACIÓN?

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el
resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de
seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a
través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos
de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe
en el idioma español. La forma más correcta de utilizar este término sería cifrado.

CRIPTOLOGÍA

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para
ocultar la información.

La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal
que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.

La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de
procesos:

 Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que
es complicada

 Secuencias o permutaciones que son en parte definidos por los datos de entradas.

La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la
incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los
códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto
cifrado").

USOS DE LA ENCRIPTACIÓN

Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información
sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes
administrativo-contables y conversaciones privadas, entre otros.

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información
viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros
aspectos.

Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la
Encriptación de Datos.

MÉTODOS DE ENCRIPTACIÓN

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:

ESTUDIANTE:
RONALD YAMITH DAZA CRIOLLO
UNIVERSIDAD AUDITORA: INSTITUTO TECNOLÓGICO DEL PUTUMAYO SEMESTRE
FACULTAD: INGENIERÍA Y CIENCIAS BÁSICAS DECIMO
PROGRAMA: INGENIERÍA DE SISTEMAS CONSULTA
ESPACIO ACADÉMICO: INFORMATICA FORENSE TERCER CORTE

Los algoritmos HASH, los simétricos y los asimétricos.

1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado
un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

2. Criptografía de Clave Secreta o Simétrica


Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una
clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave
debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde
interactúan varios interlocutores.

Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma,
por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Sus principales características son:

 rápidos y fáciles de implementar


 clave de cifrado y descifrado son la misma
 cada par de usuarios tiene que tener una clave secreta compartida
 una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas

Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en
bloques.

 Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos
elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto
cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el
mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia
cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits

 Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
 Transformación inicial por permutación.
 Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
 Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
 Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario,
normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar
constituidas por varios cientos de bits en total.

3. Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública,
ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía
de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves
secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la

ESTUDIANTE:
RONALD YAMITH DAZA CRIOLLO
UNIVERSIDAD AUDITORA: INSTITUTO TECNOLÓGICO DEL PUTUMAYO SEMESTRE
FACULTAD: INGENIERÍA Y CIENCIAS BÁSICAS DECIMO
PROGRAMA: INGENIERÍA DE SISTEMAS CONSULTA
ESPACIO ACADÉMICO: INFORMATICA FORENSE TERCER CORTE

clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos
los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad
de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

FIRMA DIGITAL

Origen:
El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social usual de la firma
ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes.

Concepto:
Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que
posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha
transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje
es el original o fue alterado desde su concepción.

Ventajas Ofrecidas por la Firma Digital:


El uso de la firma digital satisface los siguientes aspectos de seguridad:

Integridad de la información: la integridad del documento es una protección contra la modificación de los
datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de
control de integridad, que corresponde a un valor único, calculado a partir del contenido del mensaje al momento
de su creación. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor
calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado
durante la transferencia.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento,
garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del
mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusión
en el documento transmitido de un valor de autenticación (MAC, Message autentication code). El valor depende
tanto del contenido del documento como de la clave secreta en poder del emisor.

No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor
de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede
negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba
inequívoco respecto de la responsabilidad del usuario del sistema.

ESTUDIANTE:
RONALD YAMITH DAZA CRIOLLO

S-ar putea să vă placă și