You are on page 1of 17

SEGURIDAD INFORMATICA

MTODOS DE ENCRIPTACIN
GABRIEL ROMERO ROSALES

La criptografa es uno de los mtodos para proteger informacin confidencial. Es un conjunto de tcnicas matemticas para proteger la informacin mediante ciertas propiedades.

Mtodo de transposicin: Este mtodo consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocacin impide que se pueda entender. Ejemplo: computacin Una transposicin muy simple, y por tanto poco efectiva, podra consistir en escribir el mensaje al revs, con lo que quedara: nicatupmoc

Mtodo Csar:
Este sistema se basa en el mtodo de sustitucin mono alfabtica, es decir, el proceso de sustitucin se lleva a cabo en cada uno de los elementos del texto claro. Su nombre se debe a que era usado por Julio Csar para enviar mensajes secretos. En el mtodo Csar, a cada letra le corresponde la que est 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra a le corresponde la d, a la b la e, y as sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la z, se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la z le corresponde la letra c, a la y le corresponde la b y a la x, la a. Para entenderlo ms claramente vamos a realizar un sencillo Ejemplo: Texto claro: p a n t a l l a Criptograma: s d q w d o o d

MTODOS DE CIFRADO MONOALFABTICOS

Sustituyen cada letra por otra que ocupa la misma posicin en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. As se consiguen tantas claves como posibilidades de alfabetos hay. El problema est en cmo recordar la clave (el alfabeto desordenado). El procedimiento es el siguiente:
1. 2. 3.

4.

Se busca una palabra (clave) fcil de recordar y se le quitan las letras duplicadas. SEGURIDAD SEGURIDA Se aaden al final de la palabra las restantes letras del alfabeto (sin duplicar letras). SEGURIDABCFH..................XYZ Se ordenan en una matriz cuya primera fila es la palabra clave S E G UR I DA BCFH JK LM NOPQTVWX YZ El nuevo alfabeto se lee por columnas: SBNYECOZGFPUHQRJTIKVDLWAMX

Ejemplo: el mensaje ataque se convertira en SVSTDE

MTODOS DE CIFRADO POLIALFABTICOS


Corresponde a la aplicacin cclica de n cifrados monoalfabticos, (de varios abecedarios desordenados). Un ejemplo tpico es el Cifrado de Vignere:

Mtodo Vigenre: Este utiliza una clave externa para realizar las sustituciones, con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en funcin de la clave que utilicemos. Veamos un sencillo ejemplo para ilustrar este mtodo: Texto claro: s e g u r i d a d Clave de cifrado: a b c Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuacin las hacemos corresponder con las letras de la clave de cifrado: Texto claro: s e g u r i d a d Clave: a b c a b c a b c As, cuando la clave sea la letra a, avanzaremos una posicin, si la clave es b sern dos, y si fuera c sern 5. Se transformar la letra s del texto claro segn su clave a, es decir, avanzamos una letra en el alfabeto, el resultado ser t. En el segundo caso, la letra e segn la clave b dar una g, porque se avanza dos posiciones. Texto claro: s e g u r i d a d Clave: a b c a b c a b c Criptograma: t g l v t n e c i Resultado final: t g l v t n e c i Clave: bcbc Texto claro: s e g u r i d a d - Clave: b c b c b c b c b c b c Criptograma: u j i z t n f f f - Resultado final: u j i z t n f f f

CIFRADOS POR TRANSPOSICIN


Se basa en la reordenacin de las letras de un texto de acuerdo a una palabra clave escogida que no contiene letras repetidas. Mtodo:

Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave ms cercana al inicio del alfabeto, y as sucesivamente. El texto normal se escribe horizontalmente en filas. El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es ms baja V I D E
5 E e 3 s s t a a a g r n a R e j r r o a a a s t d d 1 t 2 e u a

O 4

Ejemplo:
-

Texto normal: Este es un trabajo para la asignatura de Redes" Clave: Video Texto cifrado: T ROAAA E EUA STDD SSTJR NAR NBPLIUEE EE AAAGR S

n b p l i u e e

Sistemas de clave pblica:


En criptografa, una infraestructura de clave pblica es una combinacin de hardware y software, polticas y procedimientos de seguridad que permiten la ejecucin con garantas de operaciones criptogrficas como el cifrado, la firma digital o el no repudio de transacciones electrnicas. Este se utiliza para referirse tanto a la autoridad de certificacin y al resto de componentes, como para referirse, de manera ms amplia y a veces confusa, al uso de algoritmos de clave pblica en comunicaciones electrnicas. Supongamos que Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia enva a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Bob no puede leer el mensaje). Bob enva la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pblica de Alicia, y la llave de la cerradura es su clave privada.

Tipos de certificados Existen diferentes tipos de certificado digital, en funcin de la informacin que contiene cada uno y a nombre de quin se emite el certificado: Certificado personal, que acredita la identidad del titular. Certificado de pertenencia a empresa, que adems de la identidad del titular acredita su vinculacin con la entidad para la que trabaja. Certificado de representante, que adems de la pertenencia a empresa acredita tambin los poderes de representacin que el titular tiene sobre la misma. Certificado de persona jurdica, que identifica una empresa o sociedad como tal a la hora de realizar trmites ante las administraciones o instituciones. Certificado de atributo, el cual permite identificar una cualidad, estado o situacin. Este tipo de certificado va asociado al certificado personal. (p.ej. Mdico, Director, Casado, Apoderado de..., etc.). Adems, existen otros tipos de certificado digital utilizados en entornos ms tcnicos: Certificado de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio de informacin con los usuarios. Certificado de firma de cdigo, para garantizar la autora y la no modificacin del cdigo de aplicaciones informticas.

Firmas digitales: Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser: o Fcil de autentificar (reconocer) por cualquiera. o Producible nicamente por su autor. En los cripto-sistemas de clave pblica el procedimiento es: El remitente: usa la clave privada para crear un mensaje firmado. El receptor: Usa la clave pblica del remitente para descifrar el mensaje o Guarda el mensaje firmado para usarlo en caso de problemas.

RSA
En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aqu es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pblica la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformacin de descifrado a partir de la de cifrado. En criptografa, RSA (Rivest, Shamir y Adleman) es un sistema criptogrfico de clave pblica desarrollado en 1977. Es el primer y ms utilizado algoritmo de este tipo y es vlido tanto para cifrar como para firmar digitalmente. La seguridad de este algoritmo radica en el problema de la factorizacin de nmeros enteros. Los mensajes enviados se representan mediante nmeros, y el funcionamiento se basa en el producto, conocido, de dos nmeros primos grandes elegidos al azar y mantenidos en secreto. Como en todo sistema de clave pblica, cada usuario posee dos claves de cifrado: una pblica y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pblica del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada. Se cree que RSA ser seguro mientras no se conozcan formas rpidas de descomponer un nmero grande en producto de primos. La computacin cuntica podra proveer de una solucin a este problema de factorizacin.

DES
DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseo, su tamao de clave de 56 bits es demasiado pequeo para los patrones de hoy. Es un mecanismo de encriptacin de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la informacin de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podr utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simtrico.

Chaffing & Winnowing


Esta tcnica propuesta por Donald Rivest. Es ms un intento de esquivar las restricciones a la criptografa en EE.UU. (y otros pases) que una propuesta razonable debido al tamao de los mensajes resultantes. El trmino ingls winnowing se tomar como aventar es decir separar el grano de la paja y el trmino chaffing por el castellano empajar (cubrir o rellenar con paja). La idea bsica consiste en mezclar la informacin real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.

SKIPJACK
Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en s y sus aplicaciones en la prctica a los chips Clipper y Capstone. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseo comenz en 1985 y se complet su evaluacin en 1990.

BFIDO
El mtodo Bfido es un cifrado fraccionario. Es decir que cada letra viene representada por una o ms letras o smbolos, y donde se trabaja con estos smbolos ms que con las letras mismas.

WLBYKYAAOTB
Este mtodo altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,, n partes.

Cifrado exponencial
Es un sistema basado en la exponenciacin modular, debido Pohlig y Hellman (1978). Este mtodo es resistente al criptoanlisis.

Blowfish
Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamao de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicializacin. El cifrado de datos es muy eficiente en los microprocesadores grandes.

Ventajas de los mtodos de encriptacin Confidencialidad: implica que la informacin est oculta para cualquiera que no sean las partes autorizadas a verla. Para proveer confidencialidad a la informacin la misma debe ser encriptado (cifrada). Es importante tener en cuenta que las claves deben ser cambiadas peridicamente para mejorar la seguridad, y adems que deben estar debidamente protegidas. Integridad: implica que la informacin no sea alterada por partes no autorizadas, tanto durante la transmisin como durante el almacenamiento. No-Repudio: implica que el emisor no pueda falsamente negar la emisin del mensaje. Implica tambin que el receptor tampoco pueda falsamente negar la recepcin. No-Reenvo: implica que una informacin o mensaje no pueda ser reenviado por alguien que ha capturado una transaccin legal. Autenticacin: implica probar la identidad de una parte a otra. Esta provee que alguien no pueda falsear su propia identidad, y permite que el receptor determine fehacientemente la identidad del emisor.

DESVENTAJAS
Claves Demasiado Cortas Deberemos escoger la longitud de la clave en funcin del tiempo que queramos que nuestra informacin permanezca en secreto. Ataques de Intermediario Puede darse con cualquier algoritmo asimtrico. Manera de evitar: Certificados de confianza, que certifican la autenticidad de la clave. Ataques de Texto en Claro Escogido Explota la posibilidad de que un usuario codifique y firme un nico mensaje empleando el mismo par de claves. Firmar y Codificar Nunca se debe firmar un mensaje despus de codificarlo ya que existen ataques que aprovechan este hecho.

You might also like