Sunteți pe pagina 1din 25

UNIVERSIDAD ESPECIALIZADA DE LAS AMÉRICAS

EXTENSIÓN CHIRIQUÍ

LICENCIATURA EN INVESTIGACIÓN CRIMINAL Y SEGURIDAD

CURSO:

COMUNICACIÓN EFECTIVA

TEMA:

PROTECCION CRIPTOLOGICA DE LA INFORMACION Y LAS


COMUNICACIONES

PROFESORA:

LILIANA CARRASCO

ELABORADO POR:

GREISI ARAUZ 4-742-638

JUAN GOMEZ 4-258-822

GIOVANI JUAREZ 4-746-482

LIZ MIRANDA 4-769-563

TOMAS RODRIGUEZ 4-752-698

DIOGENES SANCHEZ 4-751-1243

CHRISTOPHER SANTAMARIA 4-758-1139

JORGE SHEPHERD 1-722-418

FECHA DE ENTREGA:

23 DE NOVIEMBRE DE 2010
INTRODUCCION

La escritura cifrada es muy antigua. Cuando el hombre invento el alfabeto y


comienza a escribir, inmediatamente surgieron los textos secretos. Los secretos o
códigos utilizados para crear un mensaje cifrado evolucionaron lentamente. En el
inicio, había pocas personas que sabían escribir y poca necesidad de esconder el
contenido de cualquier mensaje.

Hoy día la criptología volvió a ser muy utilizada debido a la evolución de los medios
de comunicación, a la facilidad de acceso a estos medios y al volumen muy grande
de mensajes enviados.

En este trabajo veremos la historia de cómo surgió la criptología y las diferentes


aplicaciones que tiene hoy en día, especialmente en la comunicación.
HISTORIA

Cerca de 1900 la.C.

La historia acontece en una villa egipcia cerca del río Nilo llamada Menet Khufu.
Khnumhotep II era un arquitecto del faraón Amenemhet II. Él
construía algunos monumentos para el faraón, los cuales
necesitaban ser documentados. Ni es preciso decir que estas
informaciones, escrituras en pastillas de arcilla, no eran para
caer en el dominio público.

El escriba de Khnumhotep II tuvo la idea de sustituir algunas palabras o tramos


de texto de estas pastillas. Si el documento fuera robado, el ladrón no encontraría
el camino que lo llevaría al tesoro - moriría de hambre, perdido en las catacumbas
de la pirámide.

Kahn considera esto como el primer ejemplo documentado de la escritura cifrada.

1500 la.C.

La criptografía de la Mesopotamia ultrapasó la egipcia, llegando la un nivel


bastante moderno. El primer registro del uso de la criptografía en esta región está
en una fórmula para hacer esmaltes para cerámica. La pastilla que contiene la
fórmula tiene sólo cerca de 8 cm x 5 cm y fue hallado a los márgenes del río
Tigre. Usaba símbolos especiales que pueden tener varios significados
diferentes. (Kahn)

En esta época, mercaderes asirios usaban "intaglios", que son piezas planas de
piedra con símbolos entallados para su identificación. El moderno comercio con
firmas digitales estaba inventado!

Esta también fue la época en que culturas como la de Egipto, China, India y de la
Mesopotamia desarrollaron la esteganografia:
* Tatuajes con mensajes en la cabeza de esclavos. Infelizmente era preciso
esperar el cabello crecer. La de cifrado era hecha en el barbero...
* Lacras en la madera de placas de cera. Las lacras eran escondidas con cera
nueva. Para descifrar, bastaba derretir la cera.
* Mensajes dentro del estómago de animales de caza... y también de humanos.

600 a 500 la.C.

Escribas hebreos, escribiendo el libro de Jeremías, usaron la cifra de sustitución


simple por el alfabeto reverso conocida como ATBASH. Las cifras más conocidas
de la época son el ATBASH, el ALBAM y el ATBAH, las llamadas cifras
hebraicas. (Kahn)

Textos griegos antiguos, de Enéas, el Táctico, de Políbio y otros describen varios


métodos de ocultar mensajes, pero ningún de ellos parece haber sido
efectivamente utilizado (Glikman). Aun así es
interesante conocer los relojes de agua.

El nombre real de Enéas, el Táctico (Aeneas


Tacticus) supuestamente sería Enéas de
Stymphalus. Él fue un científico militar y
criptógrafo griego. Inventó un sistema ótico de
comunicación semejante al telégrafo: los relojes
de agua.

Los relojes de agua son sistemas de comunicación


a la distancia ancestrales. Cada integrante del sistema poseía jarros exactamente
iguales, contiendo la misma cantidad de agua. Todos los jarros poseían uno
taladro de diámetro idéntico, que quedaba cerrado. Dentro del jarro había un
bastión con diversos mensajes inscritos. Cuando uno de los integrantes quería
hacer contacto con otro, hacía una señal con fuego. Cuando el otro respondía,
ambos abrían simultáneamente el agujero del jarro. Con la ayuda de una segunda
señal con fuego, ambos cerraban el orificio simultáneamente. De esta forma, la
superficie del agua en el jarro apuntaba para el mensaje deseado.
487 la.C.

Tucídides cuenta sobre órdenes entregues al príncipe y general espartano


Pasanius en 475 la.C. a través del que podría ser el sistema de criptografía militar
más antiguo, el scytale o bastión de Licurgo. Como un
dispositivo para esconder mensajes, el scytale consiste en
un bastión de madera alrededor del cual se enrolla
firmemente una tira de cuero o pergamino, larga y
estrecha. Se escribe el mensaje en el sentido de la largura
del bastión, la tira es desenrollada y contiene el mensaje cifrado. (Kahn)

300 la.C.

Artha-sastra, un libro atribuido la Kautilya, fue escrito en la India. Refiere diversas


cifras criptográficas y recomienda una variedad de métodos de criptoanálisis (el
proceso de quebrar códigos) para obtener informes de espionaje. Los procesos
son recomendados para diplomáticos. (Seiler)

Euclides de Alejandría fue un matemático griego que vivió aproximadamente de


330 la.C. a 270 la.C. Euclides compiló y sistematizó la geometría y la teoría de los
números de su época en el famoso texto "Elementos" - ni de lejos podría imaginar
la tremenda influencia que su obra tendría los días de la moderna criptología por
ordenador.

Eratóstenes de Cirene, filósofo y geómetra griego, vivió de 276 la.C. a 194 la.C.
Conocido por él como creador de un método para identificar números primos,
la criba de Erastótenes, y por haber calculado el diámetro de la Tierra con
sorprendente precisión. También Erastótenes no podría imaginar la importancia
de los números primos en la criptología actual.

150 la.C.

Políbio, un historiador griego nacido en Megalópolis y que vivió de 204 la.C. a 122
la.C., escribió varios libros sobre el Imperio Romano. La de él es atribuida a una
cifra de sustitución que convierte los caracteres del mensaje en cifras - el código
de Políbio. Infelizmente Políbio no relató cualquier utilización de su sistema.

130 la.C.

En Uruk, actualmente conocido como Irak, era común los escribas transformen
sus nombres en números dentro del emblema de sus trabajos. La práctica,
probablemente, era sólo para divertir los lectores y no estaba relacionada a la
seguridad.

50 la.C.

Julio César usó su famosa cifra de sustitución para cifrar mensajes


gubernamentales. Para componer su texto cifrado, César alteró letras
desviándolas en tres posiciones; La se hacía D, B se hacía Y, etc. A las veces,
César reforzaba su cifra sustituyendo letras latinas por
griegas.

El código de César es el único de la antigüedad que es


usado hasta hoy, a pesar de representar un retroceso en
relación a la criptografía existente en la época. Actualmente
se denomina cualquier cifra basada en la sustitución cíclica del alfabeto de código
de César.
CONCEPTO

La criptología es el estudio de los criptosistemas. Sus áreas principales de estudio


son la criptografía y el criptoanálisis, pero también se incluye la esteganografía
como parte de esta ciencia aplicada.

La protección de la información se lleva a cabo variando su forma. Se llama cifrado


(o transformación criptográfica) a una transformación del texto original (llamado
también texto inicial o texto claro) que lo convierte en el llamado texto cifrado o
criptograma. Análogamente, se llama descifrado a la transformación que permite
recuperar el texto original a partir del texto cifrado.

El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y


secretas) sobre canales inseguros. Ahora bien, la criptografía no es sinónima de
seguridad. No es más que una herramienta que es utilizada sobre la base de
mecanismos de cierta complejidad para proporcionar no solamente protección,
sino también garantizar que haya confidencialidad. Surgió históricamente por la
necesidad de esconder información a los enemigos durante las batallas que se
realizaban desde tiempos inmemoriales, hoy en día estas batallas se nos suelen
presentar al transitar datos en Internet. En la actualidad, la Criptografía es la
herramienta fundamental para el desarrollo y estabilidad del comercio electrónico.

Desde la antigüedad hasta la era actual, los mensajes cifrados han jugado un
papel destacado en la Historia. Tanto en la milicia, diplomacia y el espionaje,
constituyen la mejor defensa de las comunicaciones y datos que viajan por redes
de cómputo y por Internet. Hoy en día constituyen un mecanismo de vital
importancia para las transacciones de carácter financiero como los son las
compras seguras en la red.

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la


necesidad de que algunos de sus mensajes solo fueran conocidos por las
personas a quien estaban destinados. La necesidad de poder enviar mensajes de
forma que solo fueran entendidos por los destinatarios hizo que se crearan
sistemas de cifrado, de forma que un mensaje después de un proceso de
transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo todo un
proceso.

En los procesos de almacenamiento y transmisión de la información es de


primordial importancia la seguridad. En el almacenamiento, el peligro latente suele
ser el robo del soporte del mensaje o simplemente el acceso no autorizado a esa
información, mientras que en las transmisiones lo es la intervención del canal.

La palabra criptología proviene de las palabras griegas krypto y logos y significa


estudio de lo oculto. Una rama de la criptología es la criptografía (de krypto y
graphos que significa descripción), que se ocupa del cifrado de mensajes. Esta se
basa en que el emisor emite un mensaje en claro, que es tratado mediante un
cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado,
por medio del canal de comunicación establecido, llega al descifrador que
convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro
original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser
o no iguales dependiendo del sistema de cifrado utilizado.
Se entiende por Criptología el estudio y práctica de los sistemas de cifrado
destinados a ocultar el contenido de mensajes enviados entre dos partes: emisor y
receptor. La criptografía es la parte de la criptología que estudia como cifrar
efectivamente los mensajes.

La encriptación es un conjunto de técnicas que intentan hacer inaccesible la


información a personas no autorizadas. Por lo general, la encriptación se basa en
una clave, sin la cual la información no puede ser descifrada. El National Institute
of Standards and Technology de los Estados Unidos ha homologado una norma de
codificación denominada DES (Data Encryption Standard ó norma de cifrado de
datos).

La criptografía, de acuerdo con la Real Academia Española, es la técnica de


escribir con claves secretas o de un modo enigmático. En informática se define
como “el arte y la ciencia de mantener seguros archivos y mensajes”. Se usan los
términos codificar/descodificar y cifrar/descifrar como sinónimos de
encriptar/desencriptar.

Encriptar datos tiene dos principales objetivos: la confidencialidad, para mantener


la información en secreto, y la integridad, para evitar que la información se
destruya o sea corrompida.

El criptoanálisis es el arte y la ciencia de transgredir y decodificar un texto


encriptado, sin conocer las claves de acceso. La criptología es la rama de las
matemáticas relativa a la criptografía y el criptoanálisis.

El sistema de mercado capitalista ha transformado el valor de uso con el que


inicialmente surge Internet en valor de cambio. Nuestra identidad se convierte en
nuestro propio aval, la persona en gran medida se convierte en dinero. Desde que
esto sucede, surge la necesidad urgente de la criptografía para proteger los datos
confidenciales.

PROCEDIMIENTO

El procedimiento utilizado para cifrar datos se realiza por medio de un algoritmo, al


cual se le puede considerar como una función matemática. Por lo tanto, un
algoritmo de cifrado es una fórmula para desordenar una información de manera
que ésta se transforme en incomprensible, usando un código o clave (en
ocasiones, más de una). Los mensajes que se tienen que proteger, denominados
texto en claro o texto plano, se transforman mediante esta función, y a la salida del
proceso de puesta en clave se obtiene el texto cifrado o cifrograma. En muchos
casos existe un algoritmo de descifrado encargado de reordenar la información y
volverla inteligible, pero no siempre es así. Cuando existen ambas funciones, una
para cifrar y otra para descifrar, se dice que el sistema criptográfico es de dos vías
o reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a
partir de éste se puede obtener el mensaje original), mientras que cuando no
existe una función para descifrar, se dice que el sistema es de una sola vía (a
partir de un mensaje cifrado no es posible obtener el mensaje en claro que lo
generó; la aplicación de esto es, por ejemplo, para el almacenamiento de
contraseñas).

La transformación de datos provee una posible solución a dos de los problemas de


la seguridad en el manejo de datos. El problema de la privacidad y el de la
autentificación, evitando que personas no autorizadas puedan extraer información
del canal de comunicación o modificar estos mensajes.

METODOS

Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos
categorías: cifradores de sustitución y cifradores de transposición.

En un cifrador de sustitución, cada letra o grupo de letras se reemplaza por otra


letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el
orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de
sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio
César. En este método, A se representa por D, B por E, C por F, y así cada letra
se reemplaza por la que se encuentra tres lugares delante de ella, considerando
que luego de la Z vuelve a comenzar por la A. Una variante del cifrador de César
es permitir que el alfabeto cifrado se pueda desplazar k letras (no sólo 3),
convirtiéndose k en la clave.
Sustitución monoalfabética

Aquella en la que cada símbolo se sustituye siempre por el mismo símbolo en el


texto cifrado, independientemente de su posición en el texto en claro.

Cifrado polialfabético

Una forma del cifrador de César se logra mediante


múltiples sistemas de César aplicados
periódicamente. Este sistema se conoce como cifrado
polialfabético. Un ejemplo es el sistema criptográfico
de Vigenère, que consiste en una matriz cuadrada, la
cual contiene 26 alfabetos de César. Ahora la clave estaría constituida por una
palabra simple más la matriz de 26 x 26.

Este sistema resultó bastante seguro por algún tiempo, debido principalmente a la
imposibilidad de determinar la longitud de la clave. Una vez encontrada la largura
de la clave es posible hallar las sustituciones simples agrupando las letras. En
1863 F. W. Kasiski resolvió el problema de encontrar la longitud de la clave a
través de la técnica llamada: La incidencia de las coincidencias.

El cifrado Vernam es un caso particular del Vigenère con una clave de igual
longitud que el texto a codificar. Eligiendo la clave en forma aleatoria, el sistema es
incondicionalmente seguro pero tiene el inconveniente que ambos -transmisor y
receptor- deben saber la clave y ésta se debe comunicar por otro canal que sea
seguro.

A diferencia de los cifradores de sustitución, los cifradores de transposición


reordenan las letras pero no las disfrazan. Consiste en una tabla con determinado
número de columnas; este número de columnas estará dado por la cantidad de
caracteres de la clave, que a su vez no tendrá ningún carácter repetido. La clave
tiene el propósito de numerar las columnas correspondiendo a la primera letra en
orden alfabético el número 1. El texto en claro se escribe en las filas de la tabla de
arriba hacia abajo, y el texto codificado será leído verticalmente comenzando por la
columna 1, luego la 2, etc.

En una computadora el procedimiento de codificación se puede realizar por


software o por hardware. La codificación por software puede ser específica de una
aplicación. La codificación independiente de la aplicación se puede hacer por
hardware o a partir de un programa que funcione casi al mismo nivel que un
sistema operativo, por ejemplo, assembler.

APLICACIONES DE LA CRIPTOGRAFIA

La criptografía es una disciplina con multitud de aplicaciones, muchas de las


cuales están en uso hoy en día. Entre las más importantes destacamos las
siguientes:

• Seguridad de las comunicaciones. Es la principal aplicación de la


criptografía a las redes de computadores, ya que permiten establecer
canales seguros sobre redes que no lo son. Además, con la potencia de
cálculo actual y empleando algoritmos de cifrado simétrico (que se
intercambian usando algoritmos de clave pública), se consigue la privacidad
sin perder velocidad en la transferencia.
• Identificación y autentificación. Gracias al uso de firmas digitales y otras
técnicas criptográficas es posible identificar a un individuo o validar el
acceso a un recurso en un entorno de red con más garantías que con los
sistemas de usuario y clave tradicionales.
• Certificación. La certificación es un esquema mediante el cual agentes
fiables (como una entidad certificadora) validan la identidad de agentes
desconocidos (como usuarios reales). El sistema de certificación es la
extensión lógica del uso de la criptografía para identificar y autentificar
cuando se usa a gran escala.
• Comercio electrónico. Gracias al empleo de canales seguros y a los
mecanismos de identificación se posibilita el comercio electrónico, ya que
tanto las empresas como los usuarios tienen garantías de que las
operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes,
timos y robos además de diferentes tipos de estafa.

LIMITACIONES DE LA CRIPTOGRAFIA

Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que


transcurre el tiempo, los algoritmos de encripción se hacen más fáciles de quebrar
debido al avance de la velocidad y potencia de los equipos de computación.
Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta
-tratar sistemáticamente con cada posible clave de encripción, buscando colisiones
para funciones hash, factorizando grandes números, etc.- la fuerza bruta es más
fácil de aplicar en la medida que pasa el tiempo.

LA CRIPTOGRAFIA COMO ELEMENTO DE SEGURIDAD INFORMATICA

El surgimiento de redes de comunicación, en particular de Internet, ha abierto


nuevas posibilidades para el intercambio de información. Al mismo tiempo, son
cada vez mayores las amenazas a la seguridad de la información que se transmite.
Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la
confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte
de una nueva tecnología denominada Criptografía. Se aborda el tema de la
seguridad informática, en específico las diversas variantes criptográficas: simétrica
y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y
públicas: RSA y PGP. Finalmente, se tratan algunas de las limitaciones de las
soluciones que ofrece esta nueva disciplina.

Descriptores (DeCS): SEGURIDAD COMPUTACIONAL; CONFIDENCIALIDAD


Descriptores (DeCI): SEGURIDAD COMPUTACIONAL; PROTECCION DE
DATOS; CRIPTOGRAFIA; CONFIDENCIALIDAD

Si se parte del criterio de que la seguridad se ocupa de la protección de los bienes,


parece natural establecer cuáles son los bienes informáticos a proteger. A primera
vista, puede decirse que estos son: el hardware; el
software y los datos. Entre ellos, los más expuestos a
riesgos, son los datos. Se devalúan rápidamente, su tiempo
de vida útil suele ser corto y pierden su valor antes que el
hardware, cuyo tiempo de vida se estima en 2 ó 3 años, y
el software, que en ocasiones, con los mantenimientos
oportunos, pueden operar durante más de 5 años.

Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el
hardware puede ser físicamente dañado por la acción del agua, el fuego, los
sabotajes, etcétera. Ellos también pueden dañar los medios magnéticos de
almacenamiento externo. Pero, además, la información almacenada en estos
últimos, también puede afectarse como resultado de la influencia de campos
magnéticos intensos y, frecuentemente, por errores de operación. Las líneas de
comunicación pueden interferirse o "pincharse". Otra clase de amenaza es la que
representan usuarios o empleados infieles, que pueden usurpar la personalidad de
usuarios autorizados para acceder y manipular indebidamente los datos de una o
más organizaciones.
Amenazas más sutiles provienen de los controles inadecuados de la
programación, como es el problema de los residuos, es decir, de la permanencia
de información en memoria principal cuando un usuario la libera o, en el caso de
dispositivos externos, cuando se borra incorrectamente. Una técnica fraudulenta
muy utilizada consiste en transferir información de un programa a otro mediante
canales ilícitos, no convencionales (canales ocultos). El análisis del
comportamiento de las amenazas a la seguridad de la información revela que la
mayoría de los hechos se cometen por intrusos individuales. Un por ciento menor
corresponde a incidentes protagonizados por grupos organizados, y en la punta de
la pirámide, se ubican los casos de espionaje (industrial, económico, militar...).

Según la Oficina de Ciencia y Tecnología de la Casa Blanca, las pérdidas anuales


estimadas en Estados Unidos, debido al espionaje económico ascienden a 100 mil
millones de dólares.

En Internet, las principales amenazas para la


protección de la información provienen de:

• Anexos a mensajes enviados por correo


electrónico infectados con virus.
• El intercambio de códigos de virus.
• Firewalls o cortafuegos mal configurados.
• Ataques a la disponibilidad de los recursos de información existentes en la
red (bancos de datos o software disponibles para descargar por los
usuarios).
• La alteración de las páginas web.
• El "repudio" y las estafas asociadas al comercio electrónico.
• Las vulnerabilidades de los sistemas operativos y la desactualización de los
"parches" concernientes a su seguridad.
• La rotura de contraseñas.
• La suplantación de identidades.
• El acceso a páginas pornográficas, terroristas, etc.
• El robo y la destrucción de información.
• Pérdida de tiempo durante el acceso a sitios ajenos a la razón social de la
entidad.
• El hecho de que herramientas de hacking y cracking se ofrezcan como
freeware.

Por estas y otras razones, el tratamiento de los temas relacionados con la


seguridad informática ha tomado un gran auge.

Muchas organizaciones gubernamentales y no gubernamentales han preparado


documentos, dirigidos a orientar el uso adecuado de las tecnologías existentes y a
evitar su uso indebido, que puede ocasionar serios problemas en los bienes y
servicios de las empresas en el mundo.

Las medidas tomadas para enfrentar las amenazas informáticas pueden


clasificarse en dos grupos:

• Seguridad física y lógica


• Seguridad técnica o lógica

El término seguridad física se emplea frecuentemente para referirse a las medidas


de protección externas. Normalmente, se implementan mediante dispositivos
eléctricos, electrónicos, etcétera.

Ellas son, probablemente, las primeras que se introducen en todas las


instalaciones informáticas. Esto se debe a dos factores; por un lado, ante la
ocurrencia de una catástrofe las pérdidas serían completas, por otro, estas
medidas de protección son generalmente las más fáciles de tomar. Su costo no es
excesivo (con la excepción de los sistemas de continuidad eléctrica) y su
mantenimiento no presenta dificultades especiales.

La primera medida de protección para las salas de los centros de procesamiento


de datos (CPD), común a todas las amenazas expuestas, es la correcta selección
de su ubicación geográfica. Una segunda consideración, también de carácter
general, es su adecuada construcción y su situación idónea dentro del edificio.

Por su parte, las medidas de seguridad técnicas y lógicas, pretenden proteger,


tanto el software (sea de base o de aplicación) como los datos. Pueden
implementarse en dispositivos hardware o en productos software.

Para el desarrollo de estas medidas, se ha hecho necesaria una investigación


académica muy intensa, principalmente durante los últimos 15 años, que ha
generado varios modelos teóricos de interés como: el control de accesos, el control
del flujo de la información; así como el desarrollo de criptosistemas de clave
privada y pública y de sistemas de firma digital y no repudio en la transmisión de
datos. Cuando se recibe un mensaje no sólo es necesario poder identificar de
forma unívoca al remitente, sino que este asuma todas las responsabilidades
derivadas de la información que envía. En este sentido, es fundamental impedir
que el emisor pueda rechazar o repudiar un mensaje, es decir, negar su autoría
sobre la información que envía y sus posibles consecuencias. A esto se denomina
no repudio en el contexto de la transmisión de datos.

La posibilidad de interconectarse mediante las redes ha abierto nuevos horizontes


para explorar más allá de las fronteras nacionales. Pero con ello, surgieron
también nuevas amenazas para los sistemas computarizados y la información que
atesoran.

Entre las propiedades más importantes de los documentos electrónicos se


encuentran la confidencialidad y la autenticidad.

La primera se refiere a la posibilidad de mantener un documento electrónico


inaccesible a todos, excepto a una lista de individuos autorizados. La autenticidad,
por su parte, es la capacidad de determinar si uno o varios individuos han
reconocido como suyo y se han comprometido con el contenido del documento
electrónico. El problema de la autenticidad en un documento tradicional se
soluciona mediante la firma autógrafa. Mediante su firma autógrafa, un individuo, o
varios, manifiestan su voluntad de reconocer el contenido de un documento, y en
su caso, a cumplir con los compromisos que el documento establezca para con el
individuo.

Los problemas relacionados con la confidencialidad, integridad y autenticidad en


un documento electrónico se resuelven mediante la tecnología llamada
Criptografía.

Debido a su importancia entre los aspectos tratados actualmente en materia de


seguridad informática, los autores de este trabajo se propusieron realizar una
aproximación teórico - práctica al tema con el objetivo de comprender sus
principales aristas y determinar algunas de las tendencias fundamentales que
caracterizan el desarrollo de esta disciplina.

METODOS

Se realizó una revisión bibliográfica selectiva sobre el tema objeto de estudio. La


consulta se realizó en dos niveles: primero, desde la perspectiva de la seguridad
informática en general y segundo, dirigida particularmente al tema de la
Criptografía.

Así, se obtuvo una gran cantidad de documentos generales y específicos que


permitieron ubicar y comprender mejor al objeto de estudio particular: la
Criptografía, en el contexto de la seguridad informática.

La búsqueda se ejecutó con los términos: "seguridad informática" y "criptografía"


en idioma español e inglés en buscadores como Google, Yahoo, Altavista, entre
otros. La literatura recuperada es de una tipología variada, sin embargo, es notoria
la escasez de bibliografía en idioma español sobre estos temas y además que los
autores cubanos no abordan habitualmente dicho tema en la literatura nacional
disponible en Internet.

La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los


mensajes digitales, proporciona las herramientas idóneas para solucionar los
problemas relacionados con la autenticidad y la confiabilidad. El problema de la
confidencialidad se vincula comúnmente con técnicas denominadas de
"encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque
la solución de ambos, en realidad, se reduce a la aplicación de procedimientos
criptográficos de encripción y desencripción.

El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de


seguridad en un sistema computarizado.
La seguridad, en general, se considera como un aspecto de gran importancia en
cualquier corporación que trabaje con sistemas computarizados. El hecho de que
gran parte de actividades humanas sean cada vez más dependientes de los
sistemas computarizados, hace que la seguridad desempeñe una función
protagónica.

Otros autores plantean que la Criptografía se ocupa del problema de enviar


información confidencial por un medio inseguro. Para garantizar la
confidencialidad, podría asegurarse el medio de transmisión o bien la información;
la Criptografía utiliza este último enfoque, encripta la información de manera que,
aun cuando se encuentre disponible para cualquiera, no pueda utilizarla, a menos
que alguien autorizado la descifre.

La diferencia entre Criptografía y seguridad informática puede ilustrarse así:

En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran
fiables y, entre ellos, se transmite información mediante un canal no fiable. La
Criptografía se ocupa de los problemas relacionados con la transmisión
confidencial y segura por el medio no fiable, en tanto la seguridad informática se
ocupa de asegurar la fiabilidad de los nodos "a" y "b".

La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o


simétrica y la Criptografía de clave pública o asimétrica. La primera se refiere al
conjunto de métodos que permiten una comunicación segura entre las partes
siempre que, con anterioridad, se intercambie la clave correspondiente, que se
denomina clave simétrica. La simetría se refiere a que las partes tienen la misma
llave, tanto para cifrar como para descifrar.

La Criptografía simétrica, se ha implementado en diferentes tipos de dispositivos:


manuales, mecánicos, eléctricos, hasta llegar a las computadoras, donde se
programan los algoritmos actuales. La idea general es aplicar diferentes funciones
al mensaje que se desea cifrar de modo tal, que sólo conociendo la clave, pueda
descifrarse. Aunque no existe un tipo de diseño estándar, tal vez, el más popular
es el de Fiestel, que realiza un número finito de interacciones de una manera
particular, hasta que finalmente el mensaje es cifrado. Este es el caso del sistema
criptográfico simétrico más conocido: DES (Data Encryption Standard).

Este último, el DES, es un sistema criptográfico que toma como entrada un bloque
de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la
práctica tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que
puede utilizarse para establecer la paridad. DES tiene 4 modos de operación: ECB
(Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC
(Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher Block
Feedback) para cifrar bit por bit o byte por byte y el OFB (Output Feedback Mode)
con el mismo uso, pero que evita la propagación de errores.

Hasta el momento, no se ha podido romper el sistema DES mediante la deducción


de la clave simétrica a partir de la información interceptada; sin embargo, con un
método de fuerza bruta, la prueba de alrededor de 256 posibles claves, pudo
descifrarse DES en enero de 1999. Ello implica que, es posible obtener la clave del
sistema DES en un tiempo relativamente corto; así, se ha vuelto inseguro para
propósitos de alta seguridad. La opción que se ha tomado para sustituir a DES es
el cifrado múltiple, que aplica varias veces el mismo algoritmo para fortalecer la
longitud de la clave y que ha tomado forma como nuevo sistema para el cifrado y
se conoce actualmente como triple-DES o TDES.
La Criptografía de clave pública o asimétrica, también denominada RSA por las
siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por
definición aquella que utiliza dos claves diferentes para cada usuario, una para
cifrar que se llama clave pública y otra para descifrar que es la clave privada. El
nacimiento de la Criptografía asimétrica ocurrió como resultado de la búsqueda de
un modo más práctico de intercambiar las llaves simétricas.

El esquema propuesto en RSA se explica así:

Mediante un programa de cómputo cualquier persona puede obtener un par de


números, matemáticamente relacionados, a los que se denominan llaves. Una
llave es un número de gran tamaño, que usted puede conceptualizar como un
mensaje digital, como un archivo binario, o como una cadena de bits o bytes. Las
llaves, públicas y privadas, tienen características matemáticas, su generación se
produce siempre en parejas, y se relacionan de tal forma que si dos llaves públicas
son diferentes, entonces, las correspondientes llaves privadas son diferentes y
viceversa. En otras palabras, si dos sujetos tienen llaves públicas diferentes,
entonces sus llaves privadas son diferentes. La idea es que cada individuo genere
un par de llaves: pública y privada. El individuo debe de mantener en secreto su
llave privada, mientras que la llave pública la puede dar a conocer.

El procedimiento de firma de un documento digital, por ejemplo, implica que,


mediante un programa de cómputo, un sujeto prepare un documento a firmar y su
llave privada (que sólo él conoce). El programa produce como resultado un
mensaje digital denominado firma digital. Juntos, el documento y la firma,
constituyen el documento firmado.

Es conveniente señalar que, a diferencia de la firma autógrafa, si dos documentos


son diferentes entonces la firma digital también es diferente. En otras palabras, la
firma digital cambia de documento a documento, si un sujeto firma dos
documentos diferentes producirá dos documentos firmados diferentes. Si dos
sujetos firman un mismo documento, también se producen dos documentos
firmados diferentes.
El proceso de autentificación se efectúa de la siguiente forma:

Dos puntos I y II mantienen comunicación, conociendo I la llave pública de II.


Desde el punto II, se envía un documento firmado digitalmente y un criptograma
asociado que sólo es posible hacerse utilizando su clave privada. Entonces I,
utilizando la llave pública de II genera un criptograma reflejo, compara ambos
criptogramas y, si son iguales, el documento es auténtico.
Si alguna parte del documento o parte de la firma se modifica, aunque sea
ligeramente, entonces, el procedimiento de autentificación indicará que el
documento no es auténtico. Si una llave pública autentifica un documento firmado,
entonces el documento fue firmado con la correspondiente llave privada, es decir,
si un individuo tiene asociada la llave pública que autentifica el documento,
entonces, el documento fue efectivamente firmado por ese individuo.

A diferencia de la firma autógrafa, que es biométrica, y efectivamente prueba el


acto personal de firma, la firma digital sólo prueba que se utilizó la llave privada del
sujeto y no necesariamente el acto personal de firma. En consecuencia, no es
posible establecer con total seguridad que el individuo firmó un documento, sino
que sólo es posible demostrar que es el individuo es el responsable de que el
documento se firmara con su llave privada. En otras palabras, si un documento
firmado corresponde con la llave pública de un sujeto, entonces el sujeto, aunque
no lo haya hecho, debe de reconocer el documento como auténtico.

Por lo tanto, el sujeto debe cuidar de mantener su llave privada en total secreto y
no revelársela a nadie, porque de hacerlo es responsable de su mal uso.

Un sujeto, en el proceso de autentificar un documento firmado debe conocer la


llave pública del supuesto firmante. El sujeto que autentifique documentos firmados
por 10 individuos deberá contar con 10 archivos o con una base de datos, que
contenga las 10 llaves públicas de los posibles firmantes. Si este número lo
aumentamos a cien, mil o a un millón, el problema crece considerablemente.
Una solución para el problema del manejo de las llaves es el conocido certificado
digital.
Un certificado digital es un documento firmado digitalmente por una persona o
entidad denominada autoridad certificadora (AC). Dicho documento establece un
vínculo entre un sujeto y su llave pública, es decir, el certificado digital es un
documento firmado por una autoridad certificadora, que contiene el nombre del
sujeto y su llave pública. La idea es que quienquiera que conozca la llave pública
de la AC puede autentificar un certificado digital de la misma forma que se
autentifica cualquier otro documento firmado.

Si el certificado es auténtico y confiamos en la AC, entonces, puede confiarse en


que el sujeto identificado en el certificado digital posee la llave pública que se
señala en dicho certificado. Así pues, si un sujeto firma un documento y anexa su
certificado digital, cualquiera que conozca la llave pública de la AC podrá
autentificar el documento.

CONCLUSION
Como conclusión tenemos que la Protección Criptologica de la Información y las
Comunicaciones como principal objetivo es proteger la información desde hace
muchos años tenían un conocimiento diferente del mensaje y la protección por lo
que los personajes históricos sobre la criptologia desde la antigüedad hasta
nuestros días los mensajes han jugado un papel muy importante en nuestras vidas
por eso al tener un conocimiento más amplio sobre la criptologia logramos
entender como en la antigüedad y en nuestros días las claves para proteger los
mensajes y las formas como eran plasmados en nuestra actualidad graciasal gran
avance tecnológico los mensajes plasmados ya no tienen privacidad y también los
avances por el internet donde los mensajes son erróneos se plasman mensajes
negativos ya que existen codificadores públicos y también software que son
utilizados para robar bancos etc.

La diferencia entre Criptografía y seguridad informática puede ilustrarse así: En un modelo


criptográfico típico, existen dos puntos: "a" y "b", que se consideran fiables y, entre ellos,
se transmite información mediante un canal no fiable. La Criptografía se ocupa de los
problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en
tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos "a" y "b".La
Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y
la Criptografía de clave pública o asimétrica. La primera se refiere al conjunto de métodos
que permiten una comunicación segura entre las partes siempre que, con anterioridad, se
intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se
refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar.

Existen ciertas ventajas y desventajas de la criptografía ya que abarca una amplia


cantidad de temas o información desde la antigüedad y ha ido cambiando he
innovando

BIBLIOGRAFIA
 http://es.wikipedia.org/wiki/Criptolog%C3%ADa

 http://www.elcodigok.com.ar/2009/10/%C2%BFque-es-un-criptoanalisis/

 http://es.wikipedia.org/wiki/Criptoan%C3%A1lisis

 http://www.slideshare.net/guestf4c748/criptografia-3442463

 http://olea.org/~palmis/firma-digital-proteccion-derechos-
morales/ch04s02.html

S-ar putea să vă placă și