CRIPTOGRAFÍA

Page 1

Área de Tecnologías de la Información

Programa Académico de Infraestructura de Redes Digitales

Materia: Ciberseguridad

Título: Criptografía

Profesor(a): Ricardo Estrada Malacara

Alumno(a): Porras Noriega Fátima Abigail

Grupo: IRD-501

León, Guanajuato. 21 de marzo de 2020


CAPÍTULO 4: EL ARTE DE PROTEGER LOS SECRETOS SECCIÓN 4.1 : C R I P T O G R A F Í A INTRODUCCIÓN En el capítulo 4 del curso, se habla acerca de la criptografía, los controles de acceso y del ocultamiento de datos. Sin embargo, en esta ocasión el ensayo se enfocará en explicar más a detalle la criptografía. Como primer punto, es importante mencionar los principios de la criptología, los cuales explican cómo los protocolos y los algoritmos modernos aseguran las comunicaciones. Se puede decir entonces, que la criptología es la ciencia de generar y descifrar códigos secretos y ésta se puede dividir en el estudio tanto de la criptografía como del criptoanálisis. En términos generales, la criptografía consta del desarrollo y el uso de códigos, o bien, la práctica y el uso de técnicas de cifrados y descifrado de información, mientras que el criptoanálisis es el estudio y el desciframiento de los códigos, un conjunto de métodos que rompen los algoritmos criptográficos. ¿QUÉ ES LA CRIPTOGRAFÍA? Como mencioné anteriormente, la criptografía parte de nuestro concepto “criptología”, la cual genera y descifra códigos, pero la criptografía es un método que mediante algoritmos seguros, almacena y transmite los datos logrando así que el receptor pueda procesarlos. El lograr la seguridad de los datos se da gracias a la encriptación, es decir, la codificación de los datos, haciendo que un usuario no autorizado (que no tenga la clave) no pueda leer fácilmente esta información, mientras que los usuarios que tengan la clave pueden descifrar el texto. En todos los métodos se utiliza una clave, la cual es un componente importante en el algoritmos ya que cuanta más complejidad presente, más seguro será el algoritmo. LA HISTORIA DE LA CRIPTOGRAFÍA El surgimiento de la criptografía se da lugar hace miles de años dentro de los círculos diplomáticos, debido a que cuando se trataba de enviar mensajes entre las 2


cortes, otros reinos intentaban robarlos ya que consideraban que estos podrían ser de un adversario, así que las cortes interesadas, comenzaron a encriptar la información para asegurar sus mensajes. Los métodos de cifrado mas utilizados durante siglos, fueron el Scytale, el Cifrado César, el Cifrado de Vigenère y la Máquina Enigma. CREACIÓN DEL TEXTO CIFRADO Cada uno de los métodos de encriptación utiliza un algoritmo específico llamado código, que se utiliza para cifrar y descifrar los mensajes. Existen varios métodos para crear un texto cifrado: •

Transposición: las letras se cambian.

Sustitución: las letras se reemplazan.

Libreta de un solo uso: texto no cifrado combinado con una clave secreta que crea un nuevo caracter, que luego se combina con el texto simple para producir el texto cifrado.

Los algoritmos antiguos, dependían del secreto del algoritmo para alcanzar la confidencialidad, pero ahora, con la tecnología moderna, la seguridad de la encriptación está en la privacidad de las claves y no del algoritmo. DOS TIPOS DE ENCRIPTACIÓN Para garantizar la seguridad de los datos, existen dos enfoques: proteger el algoritmo y proteger las claves. El primer enfoque puede ser el aspecto más importante cuando la seguridad de la encriptación depende del secreto del algoritmo, sin embargo, si alguien descubre los detalles del algoritmo, este debe cambiar y por lo tanto no es tan seguro. El segundo enfoque garantiza la privacidad de los datos y, aunque forman parte del algoritmo, estas claves son seguras porque requieren encriptación. Existen dos clases de algoritmo de encriptación: Los algoritmos simétricos (cifrado de clave privada): Utilizan la misma clave precompartida (un par de clave secreta para cifrar y descifrar los datos). En esta clase, el emisor y receptor conocen la clave antes de enviar el mensaje. Esta clase 3


es funcional ya que al utilizar una misma clave para cifrar y descifrar texto, son mas simples y necesitan menos capacidad informática. En estos algoritmos de encriptación simétrica, algunos de los estándares que se usan son el 3DES (DES triple) que cifra los datos tres veces y utiliza una clave diferente para al menos una de las tres veces, proporcionando un tamaño de clave acumulativo de 112 a 168 bits; el IDEA que utiliza bloques de 64 bits y claves de 128 bits. IDEA realiza ocho rondas de las transformaciones en cada uno de los 16 bloques que se producen al dividir cada bloque de 64 bits; y el AES que utiliza claves de mayor longitud, tiene un tamaño de bloque fijo de 128 bits con un tamaño de clave de 128, 192 o 256 bits. Algoritmos asimétricos (cifrado de clave pública): Usan una clave para cifrar datos y una clave diferente para descifrarlos, haciendo que una sea publica y otra privada. En esta clase cualquier usuario puede cifrar un mensaje con la clave del receptor, pero el receptor es el único que puede descifrarlo. Al intercambiar los mensajes no necesitan utilizar una clave precompartida. Esta clase es más lenta en ejecución y requiere muchos recursos. Los algoritmos asimétricos utilizan fórmulas que cualquier persona puede buscar e incluyen los protocolos RSA que utiliza el producto de dos números primos con una longitud de entre 100 y 200 dígitos, los navegadores lo utilizan para establecer una conexión segura; Diffie-Hellman que proporciona un método de intercambio electrónico para compartir la clave secreta, los protocolos como SSL, TLS, SSH e IPsec lo utilizan; ElGamal que utiliza el estándar del gobierno de EUA para las firmas digitales; y Criptografía de curva elíptica (ECC): usa curvas elípticas. TIPOS DE CRIPTOGRAFÍA Existen dos tipos que se diferencian en la forma de agrupar bits de datos para cifrarlo. Cifrado por bloques: Transforman un bloque de texto simple, de longitud fija en un bloque común de texto cifrado de 64 o 128 bits. El tamaño del bloque es la cantidad

4


de datos cifrados. Para descifrar este texto cifrado, se debe aplicar la transformación inversa al bloque de texto cifrado, utilizando la misma clave secreta. Cifrado de flujo: Cifran el texto simple un byte o un bit por vez. La transformación de estas unidades mas pequeñas de texto simple varía, según cuando se las encuentra durante el proceso de encriptación. El cifrado de flujo no aumenta el tamaño del mensaje, ya que puede cifrar un número arbitrario de bits. ADMINISTRACIÓN DE CLAVES La administración de claves es la parte más difícil del diseño de un sistema criptográfico ya que muchos de los ataques se realizan a nivel de administración de laves en lugar del algoritmo como tal. La administración incluye

generación,

intercambio, almacenamiento, uso y reemplazo de claves utilizadas en un algoritmo de encriptación. Las características principales para tomar en cuenta son: •

Longitud de las claves: la medida en bits.

Espacio de clave: la cantidad de intentos que una longitud de clave específica puede generar.

APLICACIONES Existen numerosas aplicaciones para los algoritmos simétricos y asimétricos, por ejemplo un token de generación de contraseñas de única vez. Este dispositivo utiliza la criptografía para generar una contraseña única, es decir que se genera automáticamente para el uso de solo una sesión. La industria de pago electrónico utiliza 3DES. Para proteger los archivos de usuarios y datos del sistema, los SO utilizan DES. La redes privadas VPN de Ipsec utilizan el componente IKE (Intercambio de claves por Internet). El SSL es un medio para implementar la criptografía en un navegador web. El SSH proporciona una conexión de acceso remoto segura a un dispositivo de red y finalmente, PGP es un programa que proporciona privacidad y autenticación criptográfica para mejorar la seguridad de la comunicaciones por correo electrónico.

5


CONCLUSIONES •

Aunque el término criptografía nos suele hacer pensar en el mundo de los hackers, realmente está muy presente en nuestro día a día. Cuando nos conectamos a

servicios

como

Gmail,

estamos estableciendo

una

comunicación segura y, por tanto, cifrada entre nuestro dispositivo y los servidores de Google. •

Cuando realizamos una llamada telefónica desde nuestro dispositivo, la secuencia de datos que generamos también está cifrada y, de esta forma, se evita que alguien no autorizado pueda estar a la escucha e interceptar nuestras comunicaciones.

La criptografía se encarga entonces, de cifrar o codificar mensajes para evitar que su contenido pueda ser leído por un tercero no autorizado; es decir, la generación de códigos y algoritmos de cifrado que buscan proteger la información.

La diferencia que note en los tipos de criptografía es que en el cifrado por bloques la encriptación se completa en bloques de 64 bits y en el cifrado de flujo a encriptación se realiza de a 1 bit por vez.

A medida que aumenta la longitud de la clave, el espacio aumenta de manera exponencial y, las claves mientras más largas, más seguras.

Es importante comprender las diferencias entre los métodos de encriptación simétricos y asimétricos. Los sistemas de encriptación simétrica son más eficientes y pueden manejar más datos. La criptografía asimétrica es más eficiente en la protección de la confidencialidad de pequeñas cantidades de datos y su tamaño y velocidad permiten que sea más segura.

Mantener la confidencialidad es importante para los datos almacenados y los datos en movimiento. En ambos casos, la encriptación simétrica resulta favorecida debido a su velocidad. Algunos algoritmos asimétricos pueden aumentar considerablemente el tamaño del objeto cifrado. Por lo tanto, en el caso de los datos en movimiento, es recomendable usar la criptografía de clave pública para intercambiar la clave secreta y luego la criptografía simétrica para garantizar la confidencialidad de los datos enviados. 6


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.