Documente Academic
Documente Profesional
Documente Cultură
Trabajo de Criptografía presentado como requisito parcial para optar al título de:
Especialista en Seguridad Informática
Director:
Esp. Julio Alberto Vargas
Línea de Investigación:
Criptografía
Grupo de Investigación:
233011
2
CONTENIDO
CONTENIDO ..................................................................................................................... 3
1. INTRODUCCION ........................................................................................................ 4
2. OBJETIVOS ............................................................................................................... 5
2.1. Objetivo general .................................................................................................. 5
2.2. Objetivos específicos ........................................................................................... 5
3. METODOS CIFRADO DE CLAVE SIMETRICA .......................................................... 6
4. DIFERENCIA ENTRE LOS LOGARITMOS AES, 3DES y DES .................................. 7
5. METODOS DE CIFRADO DE CLAVE ASIMETRICA .................................................. 8
5.1. Criptografía de curva elíptica ............................................................................... 8
5.2. Algoritmo de intercambio de claves Diffie-Hellman .............................................. 9
6. JUSTIFICACION ...................................................................................................... 12
7. ARQUITECTURA DE CIFRADO............................................................................... 13
8. DESCRIPCION DEL PROCESO DE CIFRADO ....................................................... 14
9. POLÍTICAS DE SEGURIDAD ................................................................................... 16
10. CONCLUSIONES ................................................................................................. 18
11. REFERENCIAS..................................................................................................... 19
3
1. INTRODUCCION
La seguridad de la informacion es uno los grandes retos que deben enfrentar los
administradores de servidores y plataformas web y las aplicaciones de red. Las
cuales tienen un crecimiento vertiginoso en la última década. De ahí la importancia
de aplicar métodos de encriptado que mejor se adapten a nuestras necesidades de
seguridad.
4
2. OBJETIVOS
5
3. METODOS CIFRADO DE CLAVE SIMETRICA
6
AES es el cifrador de clave simétrica más importante, la NSA (National Security
Agency) permite encriptar informacion clasificada como TOP SECRET usando AES
con claves de 192 o 256 bits.
Para entender el funcionamiento de AES es necesario tener claro que AES cifra por
bloques de 128 bits, esto quiere decir que se cogerán los primeros 128 bits del texto
a cifrar, se cifraran y una vez cifrados se cifraran los siguientes 128 bits y ese
proceso se repetirá hasta que se cifre el mensaje completo.
7
5. METODOS DE CIFRADO DE CLAVE ASIMETRICA
Una curva elíptica es una curva plana definida por una ecuación de la forma:
𝒚𝟐 = 𝒙𝟑 + 𝒂𝒙 + 𝒃
Esto permite establecer un valor secreto que tanto María como Pedro pueden
calcular fácilmente, pero que es muy complicado de derivar para una tercera
persona. Además, Pedro no consigue averiguar nada nuevo sobre kA durante
esta transacción, de forma que la clave de María sigue siendo privada.
8
discretos originalmente diseñados para ser usados en otros grupos. Entre ellos se
podrían incluir Diffie-Hellman, El Gamal y DSA.5
Ejemplo:
Alice y Bob quieren comunicarse de una forma segura a través de un canal público,
imaginemos una pequeña red LAN de 3 computadores. En esta pequeña red, están los
equipos de Alice, Bob y Charlotte, que quiere saber a toda costa de que quieren hablar
Alice y Bob.
ALICE BOB
CHARLOTTE
Imaginemos que Alice y Bob van a usar un cifrado simétrico para generar su canal cifrado,
este va a ser RC4 128 bits. Alice y Bob tendrían que acordar una clave por esa red
insegura (Esta sería la clave 128 bits del RC4), Ahí es donde entra el algoritmo de
intercambio de claves de Diffie-Hellman.
Alice elige un número primo “p” que suele ser muy grande, pero utilizaremos el 31 y un
número aleatorio “k” menor que “p”, por ejemplo, el 12. Tras elegirlo se lo envía a Bob.6
9
P=31
K=12
ALICE BOB
CHARLOTTE
Alice elige un número cualquiera menor que “p” y lo guarda en secreto. A ese número lo
vamos a llamar x, luego a partir de x saca A de esta forma:
A = k ^ x (mod p)
a=2
ALICE BOB
CHARLOTTE
Ahora le toca a Bob elegir un número secreto (y menor que “p”) y realizar la operación de
antes para conseguir B. Supongamos que y = 26
B = k ^ y (mod p)
B = 12 ^ 26 (mod 31) = 10
Tras calcularlo, Bob envía B a Alice.
10
b=10
ALICE BOB
CHARLOTTE
Este es el momento en el que ambos calculan la clave que van a usar para el RC4 128
bits.
Y así ambos han llegado a la misma clave. Se puede observar que como Charlotte no
conoce ni “x” ni “y”, no puede obtener la clave.
Quizás con estos números no tardará mucho, pero normalmente se cogen números de
300 dígitos, por lo que se tardaría un tiempo enorme en encontrar solución a esta
ecuación.7
7 (elhacker.net, s.f.)
11
6. JUSTIFICACION
El algoritmo AES al igual que sus predecesores 3DES y DES, realizan el cifrado por
bloques, su principal ventaja es que al manejar bloques de mayor tamaño (128,192
y 256 bits) y claves de mayor longitud (128,192 y 256 bits) presenta un mayor grado
de seguridad.
Por esta razón propongo que se utilice el método de encriptado AES para el
transporte seguro de la informacion en la empresa BANGOV.
12
7. ARQUITECTURA DE CIFRADO
13
8. DESCRIPCION DEL PROCESO DE CIFRADO
El asistente del area TIC, conserva una copia de este informe en los servidores de
copias de seguridad de la compañía, como medida de respaldo ante una eventual
perdida de informacion al ser enviada al ejecutivo de la compañía quien esta
ubicado en Francia
El asistente del area TIC, quien cuenta en su equipo con la aplicación de cifrado
AES Crypt, cifra el documento con la aplicación y lo protege con una contraseña
robusta que cuenta con los siguientes parametros:
12 caracteres
Alfanumerica
Alterna entre mayusculas y minusculas
Caracteres especiales como: *, #, %
14
de hasta 2 Gb en su version gratuita. Seleccionamos la opcion de generar un link
de descarga el cual sera enviado a travez de un mensaje de texto al telefono del
directivo de BANGOV. De esta manera evitamos que el link pueda ser interceptado
por algun pirata informatico quienes generalmente usan otro tipo de plataformas
para rastrear a sus victimas como puede ser correo electronico.
En ambos casos el ejecutivo debe de contar con la contraseña de cifrado para poder
desencriptar la informacion. Esta contraseña por cuestiones de seguridad no se
envia por ningun medio y solo es proporcionada directamente al ejecutivo a travez
de una llamada telefonica.
15
9. POLÍTICAS DE SEGURIDAD
16
9.4. Gestión de soportes para medios extraíbles:
El área TIC, es responsable de gestionar por medio de un directorio activo y reglas
de un firewall, los permisos de acceso de plataformas y de recursos de la entidad;
por dicha razón, ellos deben gestionar cuales son los usuarios que requieren
permisos para trabajar con medios extraíbles como USB, DVD, entre otros y dentro
de las reglas deben considerar que los equipos con este alcance cuenten con
antivirus de licencias soportadas (pagos).
En este caso en particular la asistente financiera no contaba con los medios para
poder enviar de manera segura informacion al ejecutivo financiero a través de
plataformas externas a la organización como WeTransfer, por tal razón fue
necesario apoyarse con el asistente TIC para esta gestión.
17
10. CONCLUSIONES
El cifrado de informacion no solo aplica para la informacion que sea transportada entre
una organización y cualquier entidad externa. También podemos utilizar cifrado sobre
informacion local que consideremos de carácter relevante para ser protegida por métodos
de cifrado.
18
11. REFERENCIAS
19