Sunteți pe pagina 1din 10

MTODO DE LA ENCRIPTACIN DE SEGURIDAD EN UN CENTRO DE CMPUTO

Encriptacin: Todos los datos y la informacin de autenticacin del usuario es transmitida en el Internet y guardada en forma encriptada. Durante la instalacin, se le da la opcin que el sistema escoja la clave de encriptacin o que ingrese una clave de encriptacin privada (privada slo para usted). Recomendamos que escoja la opcin de su propia clave de encriptacin privada. nicamente las claves de encriptacin basadas en el sistema son guardadas en nuestros servidores, no su clave de encriptacin privada. Las claves de encriptacin privada aseguran que incluso el personal IDrive no pueda acceder a sus datos confidenciales y delicados.

Qu es Encriptacin?

Encriptacin es el proceso mediante el cual cierta informacin o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretacin. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir informacin sensible sta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir adems un proceso de desencriptacin a travs del cul la informacin puede ser interpretada de nuevo a su estado original, aunque existen mtodos de encriptacin que no pueden ser revertidos. El trmino encriptacin es traduccin literal del ingls y no existe en el idioma espaol. La forma ms correcta de utilizar este trmino sera cifrado.

Mtodos de Encriptacin
Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes: Los algoritmos HASH, los simtricos y los asimtricos. 1. Algoritmo HASH: Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el documento y da como resultado un nmero nico llamado MAC. Un mismo documento dar siempre un mismo MAC. 2. Criptografa de Clave Secreta o Simtrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debera viajar con los datos, lo que hace arriesgada la operacin, imposible de utilizar en ambientes donde interactan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales caractersticas son:

rpidos y fciles de implementar clave de cifrado y descifrado son la misma cada par de usuarios tiene que tener una clave secreta compartida una comunicacin en la que intervengan mltiples usuarios requiere muchas claves secretas distintas

Actualmente existen dos mtodos de cifrado para criptografa de clave secreta, el cifrado de flujo y el cifrado en bloques.

Cifrado de flujo El emisor A, con una clave secreta y un algoritmo determinstico (RKG), genera una secuencia

binaria (s) cuyos elementos se suman mdulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se enva a travs del canal. En recepcin, B, con la misma clave y el mismo algoritmo determinstico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaos de las claves oscilan entre 120 y 250 bits

Cifrado en bloque Los cifrados en bloque se componen de cuatro elementos: - Transformacin inicial por permutacin. - Una funcin criptogrfica dbil (no compleja) iterada r veces o "vueltas". - Transformacin final para que las operaciones de encriptacin y desencriptacin sean simtricas. - Uso de un algoritmo de expansin de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.

3. Algoritmos Asimtricos (RSA):

Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo) y la otra llamada Pblica, ambas relacionadas por una frmula matemtica compleja imposible de reproducir. El concepto de criptografa de clave pblica fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podr ser distribuida sin ningn inconveniente entre todos los interlocutores. La Privada deber ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utiliz su Clave Privada.

2.1 Tecnologias de encriptacion

El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema ms apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicacin para ayudar a una autentificacin del servidor.

El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parmetros de entrada. Tiene una forma efectiva de disminuir los riesgos en el uso de tecnologa. Implica la codificacin de informacin que puede ser transmitida va una red de cmputo o un disco para que solo el emisor y el receptor la puedan leer. La informacin es encriptada por el emisor utilizando un programa para confundir o entremezclar la informacin utilizando un cdigo asegurado. El receptor descifra la informacin utilizando un cdigo anlogo exclusivo. Cualquier persona que intercepte el mensaje ver simplemente informacin entremezclada que no tendr ningn sentido sin el cdigo o llave necesaria.

Key Hoppinges el nombre de esta nueva tecnologa para redes WLAN 802.11a y 802.11b. Key Hopping est basado en MD5, la misma tecnologa usada en la autentificacin de tarjetas de crdito a travs de Internet. La tecnologa utiliza un sistema gestor de claves que permitem transmitir por ondas de radio claves seguras saltando de frecuencia, lo que impide a los intrusos interceptar las claves y romper la encriptacin.El protocolo WEP (Wired Equivalent Privacy), el estndar de seguridad de facto en 802.11 hasta la fecha, ofrece menos resistencia a los intrusos por las deficiencias que presenta en el diseo.

Mtodos de encriptacin: Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes: Los algoritmos HASH, los simtricos y los asimtricos.

Algoritmo HASH:

Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el documento y da como resultado un nmero nico llamado MAC. Un mismo documento dar siempre un mismo MAC.

Algoritmos Simtricos:

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debera viajar con los datos, lo que hace arriesgada la operacin, imposible de utilizar en ambientes donde interactan varios interlocutores.

Algoritmos Asimtricos (RSA):

Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo) y la otra llamada Pblica, ambas relacionadas por una frmula matemtica compleja imposible de reproducir. El concepto de criptografa de clave pblica fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pblica y Privada necesarias. La clave Pblica podr ser distribuida sin ningn inconveniente entre todos los interlocutores. La Privada deber ser celosamente guardada.

Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utiliz su Clave Privada.

Sistemas de encriptacin
Criptografa clsica, de llave privada o simtrica

La seguridad criptografa clsica se basa en el secreto de la clave, por lo que utilizando algoritmos simples puede dar lugar a textos tan seguros como los que ofrece la criptografa actual con un coste operacional mucho menor. La clave de encriptacin es la misma que la de desencriptacin, de forma que los llamaremos tambin sistemas simtricos.

Algoritmos de sustitucin.

Estos algoritmos se basan en sustituir un carcter o cadena de caracteres por otro carcter o cadena de caracteres.

Sustituciones monoalfabticas.

Son los algoritmos de sustitucin ms simples y su utilizacin se remonta ya a Julio Csar. Por ejemplo, la A se sustituye por la B, la B por la C, etc... Podemos asociar este mtodo a una suma. Si damos a cada carcter un valor (A=1, B=2, C=3, etc...) el cifrado se reduce a sumar 1 a cada carcter del texto. Si en vez de sumar 1 sumamos 2, 3 o cualquier otro valor, ese valor se convierte en la clave. Este sistema nos enfrenta por primera vez al concepto de mdulo. Llamaremos mdulo al valor mximo que puede adquirir una suma. En este sistema que hemos diseado, el mdulo ser 27, el nmero de caracteres del alfabeto. As, si a la Z, cuyo valor es 27, le sumamos 1, obtenemos 28, pero no tenemos 28 caracteres, por lo que, cuando al cifrar nos enfrentemos a estas situaciones, lo que haremos es restar el mdulo a todo valor que lo supere. Supongamos texto plano "TAXI". El valor de sus caracteres es: 21, 1, 25, 9. Si la clave es 7, sumamos 7 a cada carcter, y nos queda 28, 8, 32, 16. Pero no existen ms que 27 caracteres, por lo que no podemos representar el primer carcter del texto cifrado, cuyo valor es 28. Para ello restamos 27 a cada valor que supere dicho nmero y nos queda 1, 8, 5, 16, que nos da el texto cifrado "AHEO".

Si nuestro alfabeto comprendiera caracteres en mayscula, en minscula y los diez dgitos, el mdulo sera 64 y operaramos exactamente igual, restando 64 a cada valor mayor que 64. En cierto modo, el concepto de mdulo se reduce a decir que tras la Z viene la A. En este caso los caracteres sustitutos tienen una cierta relacin: primero la A, luego la B, luego la C etc... Podramos hacer que los caracteres no guardaren relacin alguna. Es decir, que al cifrar sustituimos la A por la D, la B por la Z, la C por la R... En este caso la clave sera una tabla con la correspondencia entre carcter del texto plano y su cifrado. Estos algoritmos son muy vulnerables. Para abrirlos basta con estudiar las caractersticas de los lenguajes naturales. Por ejemplo, si nos enfrentamos a un texto cifrado, y sabemos que est escrito en castellano, contamos cada carcter. El que ms aparezca ser, probablemente, una A o una E, pues son las letras que ms se utilizan. Despus, en cada palabra de dos caracteres podemos tener la seguridad de que una es una vocal. Entre las palabras de un solo carcter, las ms frecuentes son "a", "y" u "o", entre las de tres letras "que", "con", "ms"... etc. De esta forma, y con paciencia, se puede abrir cualquier texto.

Sustituciones polialfabticas.

Para aadir una dificultad surgieron los cifradores polialfabticos. Un ejemplo es el cifrado Vigenre, que consiste en lo siguiente. Se crea una matriz de 27x27 y se rellena escribiendo en cada fila un alfabeto. A cada fila se la identifica con una letra

Fila A Fila B Fila C Fila D ...

A Z Y X ...

B A Z Y ...

C B A Z ...

D C B A ...

... ... ... ... ...

+0 +26 +25 +24 ...

Despus se decide una palabra clave y se va rotando ininterrumpidamente, de forma que el carcter i-esimo de la clave decide qu fila de la matriz usamos para cifrar el carcter i-esimo del texto plano. Por ejemplo, con el texto plano "ESTO ES UN SECRETO" y la clave "PUERTA" procederamos as:

Texto plano: Clave:

E S T O E S U N S E C R E T ... P U E R T A P U E R T A P U ...

El primer carcter del texto plano lo cifraramos con el alfabeto de la fila P, el segundo con el de la fila U, el tercero con el de la fila E... hasta el sptimo, que corresponde de nuevo a la primera letra de la clave, que vamos repitiendo hasta el fin del mensaje. Tambin se puede hacer que los alfabetos de la matriz no se generen de forma ordenada, como en este caso, sino de forma aleatoria. El problema en este caso es que la matriz es parte de la clave. Estos sistemas son ms seguros que los monoalfabticos, pero tampoco son inviolables. La seguridad viene dada por la longitud de la clave.

El algoritmo Playfair.

Este mtodo fue desarrollado por Charles Weathstone en 1.854. Sin embargo se conoce por el nombre del Barn Playfair, quien insisti para que este mtodo fuera utilizado por el servicio secreto Britnico. Este algoritmo se basa en la sustitucin de parejas de caracteres o digramas. Se genera una matriz con el conjunto de caracteres que se van a utilizar. La primera lnea es la palabra clave y el resto de la matriz se rellena con los dems caracteres de forma ordenada. La sustitucin se realiza de la siguiente forma:

Si una pareja de caracteres del texto original se encuentra en filas y columnas diferentes se sustituyen por los caracteres situados en las intersecciones de las filas y columnas que ocupan. Es decir, se considera que los caracteres originales son los extremos de una diagonal de un rectngulo y se sustituyen por los extremos de la otra diagonal. El orden se determina de la siguiente forma: primero se toma la interseccin de la fila de la primera letra con la columna de la segunda, despus la interseccin de la fila de la segunda letra con la columna de la primera. Si una pareja de caracteres est en la misma fila se sustituyen por las letras que tienen a su derecha. El carcter a la derecha del carcter situado en la ltima columna de una fila es el carcter situado en la primera columna de la misma fila.

Si una pareja de letras est en la misma columna se sustituyen por las letras que tienen debajo. El carcter debajo del carcter situado en la ltima fila de una columna es el carcter situado en la primera fila de la misma columna. Si una pareja de caracteres son dos caracteres iguales se pone una X en medio.

El alfabeto Playfair no reconoce la y representa igual la I que la J. Veamos un ejemplo con la palabra clave "CLAVE" y el texto "ESTO ES UN SECRETO".

C B IJ P U

L D K Q W

A F M R X

V G N S Y

E H O T Z

ES vt

TO zt

ES vt

UN yi

SE tv

CR ap

ET hz

OX mz

Del mismo modo que usamos una X para separar los caracteres de una pareja cuando son iguales, hemos usado aqu una para emparejar un carcter que estaba solo. Este algoritmo en muy vulnerable al estudio estadstico de digramas. Al igual que hacamos para vulnerar un texto cifrado mediante una sustitucin monoalfabtica, estudiando los caracteres ms usuales en los lenguajes naturales, en este caso buscamos los digramas ms habituales "un", "el", "la", "lo"...

"Rebeca".

En su novela "La clave est en Rebeca" Ken Follet describe el siguiente algoritmo, utilizado por un espa alemn en El Cairo durante la II guerra mundial.

Wolff fue hasta el armario donde guardaba la radio. Sac la novela inglesa y la hoja de papel con la clave del cdigo. Estudi la clave. Era 28 de mayo. Tena que sumar 42 -el ao- al 28 para calcular el nmero de la pgina de la novela que deba utilizar en el cifrado de su mensaje. Mayo era el quinto mes, as que deba descartar una de cada cinco letras de la pgina. Decidi comunicar: "He arribado. Control equipo. Confirmen recepcin." Empez a buscar, desde la primera lnea de la pgina 70, la letra H. Era el dcimo signo, descartando cada quinta letra. Por lo tanto, en su cdigo estara representada por la dcima letra del alfabeto, la J. Luego necesitaba una E. En la pgina la tercera letra despus de la H era una E. Por consiguiente, la E de "he" estara representada por la tercera letra del alfabeto, la C. Las letras raras, como la X, se codificaban en forma especial. Este tipo de cdigo era una variante de los cuadernillos de un solo uso, nico tipo de cdigo inviolable en teora y en la prctica. Para descifrar el mensaje, el escucha deba tener el libro [Para nosotros la clave]y conocer la clave [Para nosotros el algoritmo]. [Ken Follet, "La clave est en Rebeca"]

El algoritmo stream.

Este algoritmo se basa en la suma de valores de los caracteres del texto plano y de la clave. De esta forma el valor del primer carcter del texto cifrado es el de la suma del valor del primer carcter del texto plano y el del primero de la clave, el valor del segundo carcter del texto cifrado es el de la suma del segundo carcter del texto plano y el del segundo de la clave, etc... Una vez ms, nos valemos del concepto de mdulo, de forma que cuando un valor excede el mdulo se lo restamos.

Texto plano: Valor: Clave: Valor

E S T O E S U N S E C R E T ... 5 20 21 16 5 20 22 14 20 5 3 19 5 21 ... P U E R T A P U E R T A P U ... 17 22 5 19 21 1 17 22 5 19 21 1 17 22 ...

Suma: Mdulo (27): Texto cifrado:

22 42 26 35 26 27 39 36 25 24 24 20 22 43 ... 22 15 26 8 26 27 12 9 25 24 24 20 22 16 ... U Y H Y Z L I X W W S U O ...

Con una clave aleatoria y tan larga como el propio texto plano este algoritmo es, en teora y en la prctica, inviolable, pues cualquier texto plano de la misma longitud es un posible candidato. Una forma prctica de generar una clave tan larga como se desee es recurrir a un libro que sera nuestra clave. De esta forma, podramos indicar a nuestro destinatario que la clave comienza (por ejemplo) en el tercer prrafo de la pgina 25 o utilizar un mtodo parecido al del algoritmo "Rebeca" para decidir la pgina. Sin embargo, no se debe utilizar dos veces la misma clave. El texto cifrado es la suma del texto plano y la clave. Si tenemos dos textos planos y los ciframos con la misma clave, la resta de los dos textos cifrados anula la clave en ambos y da un texto vulnerable.

X1 = P1 + K X2 = P2 + K X1 - X2 = P1 - P2

[1] [2] [1]-[2]

P1 - P2 puede parecernos seguro, pero un criptoanalista puede obtener a partir de l los textos originales.

S-ar putea să vă placă și