You are on page 1of 13

OBJETIVOS Averiguar los distintos tipos de algoritmos de cifrado que existen.

Reconocer los distintos niveles de seguridad que existen para los computadores.

ALGORITMOS DE CIFRADO

Cifradores Sim tricos Un cifrador sim trico usa la misma llave al encriptar y desencriptar. Los cifradores sim tricos tambi privada o llave secreta. DES Data Encryption Standard (DES) es un algoritmo de cifrado, escogido como FIPS en los Estados Unidos en 1976. El algoritmo fue controvertido al principio, con algunos elementos clasificados, una longitud de clave relativamente corta. de dise o n son llamados cifradores de llave

Hoy en d a, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tama o de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen tambi n resultados anal ticos que demuestran debilidades te ricas en su cifrado, aunque son inviables en la pr ctica. Se cree que el algoritmo es seguro en la pr ctica en su variante de Triple DES, aunque existan ataques te ricos. Desde hace algunos a os, el algoritmo ha sido sustituido por el nuevo AES.

Triple DES Triple DES se llama al algoritmo que hace triple cifrado del DES. Tambi n es conocido como TDES o 3DES, fue desarrollado por IBM en 1978. No llega a ser un cifrado m ltiple, porque no son independientes todas las subclases. Este hecho se basa en que DES tiene la caracter stica matem tica de no ser un grupo, lo que implica que si se cifra el mismo bloque dos veces con dos claves diferentes se aumenta el tama o efectivo de la clave. La variante m s simple del Tripe DES funciona de la siguiente manera: Donde M es el mensaje a cifrar y k1, k2 y k3 las respectivas claves DES.

Cuando se descubri

que una clave de 56 bits no era suficiente para

evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este m todo de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave, pero en cambio es preciso triplicar el n mero de operaciones de cifrado, haciendo este m todo de cifrado much simo m s seguro que el DES. El Triple DES est desapareciendo lentamente, siendo reemplazado

por el algoritmo AES. Sin embargo, la mayor a de las tarjetas de cr dito y otros medios de pago electr nico tienen como est ndar el algoritmo Triple DES. Por el dise o DES y por lo tanto TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces m s r IDEA International pido.

Data

Encryption

Algorithm

IDEA

(Algoritmo

Internacional de Cifrado de Datos) es un cifrador por bloques descrito por primera vez en 1991. Fue un algoritmo propuesto como reemplazo del DES. IDEA fue una revisi n menor de PES (Proposed Encryption Standard, Est ndar de Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA hab a sido llamado IPES. IDEA fue utilizado como el cifrador sim trico en las primeras versiones de PGP (PGP v2.0) y se lo incorpor luego de que el cifrador original usado en la v1.0 ("Bass-O-Matic") se demostr insegura. Es un algoritmo ptimo en OpenPGP.

AES En criptograf a, Advanced Encryption Standard (AES), tambi adoptado como un est

conocido como Rijndael, es un esquema de cifrado por bloques ndar de cifrado por el gobierno de los Estados Unidos. Se espera que sea usado en el mundo entero y analizado exhaustivamente. El AES fue anunciado por el Instituto Nacional de Estandares y Tecnolog a (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 despu s de un proceso de estandarizaci AES es uno de los algoritmos m sim trica. n que dur 5 a os. Desde 2006, el a s populares usados en criptograf

TWOFISH En criptograf a, es un m todo de criptograf a sim trica con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). El tama o de bloque en Twofish es de 128 bits y el tama o de clave puede llegar hasta 256 bits. Twofish lleg a la ronda final del concurso del NIST, pero no fue elegido para la estandarizaci n. Twofish se relaciona con el m todo de cifrado por bloques anterior Blowfish. Las caracter sticas distintivas de Twofish son el uso de S-boxes pre-computadas con llaves dependientes, y una llavehorario relativamente compleja. Twofish coge prestados algunos elementos de otros dise os: por ejemplo, el Pseudo-Hadamard transforman (PHT) de la familia SAFER de cifrado. Twofish utiliza la misma estructura de Feistel que el DES. En la mayor a de las plataformas de software Twofish es levemente m s lento que Rijndael (el algoritmo elegido para AES) para las llaves de 128 bits, pero algo m BLOWFISH Es un codificador de s r pido para las llaves de 256 bits.

bloques

sim

tricos,

dise ado

por

Bruce

Schneier en 1993 e incluido en un gran n mero de conjuntos de codificadores y productos de cifrado. Mientras que ning n analizador de cifrados de Blowfish efectivo ha sido encontrado hoy en d a, se ha dado m s atenci n de la decodificaci n de bloques con bloques m s grandes, como AES y Twofish. Schneier dise Blowfish como un algoritmo de uso general,

intentando reemplazar al antiguo DES y libre de problemas asociados con otros algoritmos. Al mismo tiempo, muchos otros dise os eran propietarios, patentados o los guardaba el gobierno. Schneier declaro e Blowfish no tiene patente, y as se quedar en los dem s blico, y continentes. El algoritmo est a disposici n de dominio p puede ser usado libremente por cualquieraf . SH-1 La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash criptogr ficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST). El primer

miembro de la familia fue publicado en 1993 es oficialmente llamado SHA. Sin embargo, hoy d a, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. Dos a os m s tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1. Existen cuatro variantes m s que se han publicado desde entonces cuyas diferencias se basan en un dise o algo modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA-384, y SHA-512 (llam ndose SHA-2 a todos ellos). En 1998, un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubri aument la seguridad del SHA-1. pero

CAST-128 CAST-128 (o tambi

n, CAST5) es un cifrador por bloques usado en

un gran n mero de productos, notablemente como cifrador por defecto en algunas versiones de GPG y PGP. Ha sido aprobado por el gobierno canadiense para ser usado por el Communications Security Establishment. El algoritmo fue creado en 1996 por Carlisle Adams y Stafford Tavares usando el procedimiento de dise o CAST. Otro miembro de la familia de CAST es CAST-256 (un candidato a AES) deriv de CAST-128. CAST-128 es un cifrador de 12 o 16 rondas que se basa en la red de Feistel con bloques de 64 bits y tama os de clave entre 40 y 128 bits (pero con solo incrementos de 8 bits). Las 16 rondas completas se usan cuando la clave tiene un tama o mayor de 80 bits. Incluye unas largas S-Boxes de 8x32 bits basadas en funciones bent, rotaciones dependientes de clave, adici n y sustracci n modular y operaciones XOR. Hay tres tipos alternativos de funciones de ronda, pero son de estructura similar y se diferencian s del tipo exacto de operaci varios puntos. DEFFIE-HELLMAN El protocolo Diffie-Hellman permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera an nima (no autenticada). Se emplea generalmente como medio para acordar claves sim tricas que ser n empleadas para el cifrado de una sesi n. Siendo no n (XOR, adici lo en la elecci n n o sustracci n) en

autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito. RC4 Es un cifrado de flujo dise

ado por Ron Rivest para RSA Data

Security, Inc. Este cifrado era un secreto comercial hasta que alguien public c digo fuente de un algoritmo en usenet, declarando que era equivalente a RC4. Hay evidencia muy fuerte de que el algoritmo publicado es efectivamente equivalente a RC4. El algoritmo es muy r pido. Su seguridad es desconocida, pero quebrarla no parece trivial. Debido a su velocidad puede tener uso en ciertas aplicaciones. Acepta llaves de longitud arbitraria. RC4 es esencialmente un generador de n meros seudo aleatorios y a la salida del generador se le aplica un XOR con el flujo de datos. Por esta raz n, es muy importante que la misma llave RC4 nunca sea usada para encriptar dos flujos de datos diferentes.

Cifradores Asim tricos Los cifradores asim tricos tambi

n llamados cifradores de llaves

p blicas, involucran una llave p blica, que puede ser libremente distribuida, y una llave privada, que puede ser secreta. Estas llaves siempre son generadas en parejas, nadie puede violar tu privacidad sin la llave privada. El mecanismo de distribuir las llaves p blicas, sin embargo, es un gran reto. Los datos encriptados usando la llave p blica pueden ser

desencriptados usando la llave privada. Ninguna otra llave puede desencriptar los datos, y la llave privada solo puede desencriptar los datos que fueron encriptados con su pareja (la llave p blica). En algunos algoritmos el proceso inverso tambi n funciona, los datos encriptados con la llave privada pueden ser encriptados con la llave p blica. Los cifradores asim tricos son mucho m s lentos que los cifradores sim tricos, y por eso no son usualmente usados para encriptar mensajes muy largos. Un cifrador asim trico puede ser usado para la autenticaci n. Una persona puede autenticar a otra pidi ndole que

encripte cualquier cosa con su llave privada, pues solo su llave p blica podr desencriptarlo correctamente. Los cifradores asim tricos son muy caros computacionalmente (muy lentos). T picamente, los cifradores asim tricos se usan para autenticar a los participantes de una conversaci n, la conversaci n se encripta usando alg n cifrador sim trico, usando una llave secreta que se genera solo para esa conversaci n, llamada, llave de sesi n. Aqu la descubra. el reto es intercambiar la llave de sesi n sin que nadie

Algunos algoritmos asim tricos son: RSA RSA es un sistema de clave p blica desarrollado en 1977 por ingenieros estadounidenses. En la actualidad, RSA es el primer y m s utilizado algoritmo de este tipo y es v lido tanto para cifrar como para firmar digitalmente. La seguridad factorizaci n de de este algoritmo radica en el problema de la n meros enteros. Los mensajes enviados se

representan mediante n meros, y el funcionamiento se basa en el producto, conocido, de dos n meros primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prev que su tama o aumente con el aumento de la capacidad de c lculo de los ordenadores. Como en todo sistema de clave p blica, cada usuario posee dos claves de cifrado: una p blica y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave p blica del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada. La seguridad del criptosistema RSA est problemas matem ticos: el problema de factorizar n basado en dos meros grandes

y el problema RSA. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todav a para ambos problemas. Proveyendo la seguridad contra el descifrado parcial podr a requerir la adici n de una seguridad padding scheme. El problema del RSA se define como la tarea de tomar ra ces eth m dulo a componer n: recuperando un valor m tal que me=c mod n, donde (e, n) es una clave p blica RSA y c es el texto cifrado con

RSA. Actualmente la aproximaci

n para solventar el problema del

RSA es el factor del m dulo n. Con la capacidad para recuperar factores primos, un atacante puede computar el exponente secreto d desde una clave p blica (e, n), entonces descifra c usando el procedimiento standard. Para conseguir esto, un atacante factoriza n en p y q, y computa (p-1)(q-1) con lo que le permite determinar d y e. No se ha encontrado ning n m todo en tiempo polin mico para la factorizaci n de enteros largos. La factorizaci n de n meros grandes por lo general propone

m todos teniendo 663 bits de longitud usando m

todos distribuidos

avanzados. Las claves RSA son normalmente entre 1024-2048 bits de longitud. Algunos expertos creen que las claves de 1024 bits podr an comenzar a ser d biles en poco tiempo; con claves de 4096 bits podr an ser rotas en un futuro. Por lo tanto, si n es suficientemente grande el algoritmo RSA es seguro. Si n tiene 256 bits o menos, puede ser factorizado en pocas horas con un computador personal, usando software libre. Si n tiene 512 bits o menos, puede ser factorizado por varios cientos de computadoras como en 1999. Un dispositivo hardware te rico llamado En 1993, Peter Shor public su algoritmo, mostrando que una computadora cu ntica podr a en principio mejorar la factorizaci polinomial, mostrando RSA como un algoritmo obsoleto. EL GAMAL El algoritmo El Gamal es un algoritmo para criptograf a asim trica el cual est basado en Diffie-Hellman. Es usado en el software libre GNU Privacy Guard, versiones recientes de PGP, y otros sistemas. La seguridad del algoritmo depende en la dificultad de calcular logaritmos discretos. El algoritmo El Gamal consta de tres componentes: el generador de claves, el algoritmo de cifrado, y el algoritmo de descifrado. Fue ideado en un principio para producir firmas digitales, aunque despu s se extendi mensajes. n meros aleatorios su uso para utilizarlo en el cifrado de n en tiempo

Para generar un par de llaves, se escoge un n mero primo p y dos y a menores que p. Se calcula entonces el y son p blicos, y a es privado. valor de. Los valores p,

ALGORITMOS HASH Se refiere a una funci n o m todo para generar claves o llaves que representen de manera casi un voca a un documento, registro, archivo, etc., resumir o identificar un dato a trav s de la probabilidad, utilizando una funci n hash o algoritmo hash. Un hash es el resultado de dicha funci n o algoritmo. Una funci n de hash es una funci n para resumir o identificar probabil sticamente un gran conjunto de informaci n, dando como resultado un conjunto imagen finito generalmente menor. Var an en los conjuntos de partida y de llegada y en c mo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma funci n son diferentes, entonces las resultados tambi n lo son. dos entradas que generaron dichos

Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tama o l mite). Son usadas en m ltiples aplicaciones, como los arrays asociativos, criptograf a, procesamiento de datos y firmas digitales, entre otros. Muchos sistemas relacionados con la seguridad inform funciones o tablas hash. Cifrados en Bloque Un bloque de cifrado transforma bloques de texto plano de n-bits a bloques de texto cifrado de n-bits bajo la influencia de una llave k. En general se asume que la llave es escogida aleatoriamente, para una llave fija, un bloque cifrado es una biyecci n, definiendo una permutaci n de vectores de n-bits. Cada llave potencialmente (pero n diferente. Para mensajes de no necesariamente) define una biyecci tica usan

texto plano que exceden un bloque de longitud se usan varios modos de operaci n para cifrados en bloque. Cifrados de Flujo Consiste transici en una m quina de estados que retorna para cada n de estado un bit de informaci n. Este flujo de salida de

bits se llama com nmente la llave corriente. La encriptaci n puede ser implementada solo con darle la exclusividad de la llave corriente al

mensaje pseudo-aleatorios.

de

texto

plano.

La m quina de estados no es m

s que un generador de n meros

Algunos de los m s bien conocidos cifrados de flujo son RC4 y SEAL. Varios cifrados de flujo se basan en registros de cambio de retroalimentaci n lineal (LFSR - Linear-Feedback Shift Registers), tales como A5/1 usado en GSM. Estos tienen el beneficio de ser muy r pidos (varias veces m s r usuales). pidos que los cifrados en bloque

SSSC (Self-Synchronizing Stream Ciphers Cifrados de Flujo de Sincronizado Propio) La clase de cifrados de flujo de sincronizado propio, convenientemente, tiene la propiedad de que corrige el flujo de salida despu s del cambio de bits o aun cuando se pierden bits despu s de un corto tiempo (digamos, algunos cientos de bits). Los SSSCs pueden ser construidos usando cifrados en bloque en una manera relacionada a CFB. Asuma que ya encriptamos n bits del mensaje y conocemos ese tanto del texto cifrado (donde dice n n tese la longitud del bloque del cifrado). Luego, producimos un nuevo bit de llave de arranque encriptando los n bits de texto cifrado. Tomamos un bit de la salida del cifrado para que sea el nuevo bit de la llave de arranque. Ahora moviendo un bit m s podemos iterar este procedimiento para toda la longitud del mensaje. El cifrado en bloque usado debe tener un tama o de bloque suficientemente largo para evitar ataques de substituci n. . CLASIFICACION DE SEGURIDAD Algunas de las clasificaciones existentes en la actualidad son la clasificaci n del Departamento de Defensa (DoD) de los Estados Unidos de Am rica, el criterio alem n. n, el criterio Canadiense, el ITSEC o el criterio com Clasificaci

n del Departamento de Defensa (DoD) de los Estados n especifica cuatro niveles de seguridad: A, B, C y n. nima o nula

Unidos Esta clasificaci

D. Los cuales se describen a continuaci y Nivel D. Sistemas con protecci

n m

No pasan las pruebas de seguridad m pensados para un sistema

nima exigida en el DoD. MSn no n y monousuario,

DOS y Windows 3.1 son sistemas de nivel D. Puesto que est monoproceso proporcionan ning de recursos. y n tipo de control de acceso ni de separaci

Nivel C. Capacidad discrecional para proteger recursos n de los mecanismos de protecci n depende del

La aplicaci

usuario, o usuarios, que tienen privilegios sobre los mismos. Esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operaci operativos comerciales de prop n. Casi todos los sistemas sito general, como Unix, Linux o

Windows NT se clasifican en este nivel. Este nivel a la vez se subdivide en dos niveles: Clase C1. Control de acceso por dominios. No hay posibilidad de establecer qu elemento de un determinado dominio ha accedido a un objeto. UNIX pertenece a esta clase. Divide a los usuarios en tres dominios: due o, grupo y mundo. Se aplican controles de acceso seg n los dominios, siendo todos los elementos de un determinado dominio iguales ante el sistema de seguridad. Clase C2. Control de acceso individualizado. Granularidad mucho m s fina en el control de acceso a un objeto. El sistema de seguridad debe ser capaz de controlar y registrar los accesos a cada objeto a nivel de usuario. Windows NT pertenece a esta clase. y NIVEL B. Control de acceso obligatorio

En este nivel, los controles de acceso no son facultativos de los usuarios o due os de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protecci n sea del tipo que sea. Este nivel se divide a su vez en tres subniveles: Clase B1. Etiquetas de seguridad obligatorias. Cada objeto

controlado debe tener su etiqueta de seguridad. Clase B2. Protecci n estructurada. Todos los objetos deben estar controlados mediante un sistema de seguridad con dise o formal y mecanismos de verificaci n. Estos mecanismos permiten probar que el sistema de seguridad se ajusta a los requisitos exigidos.

Clase

B3.

Dominios para

de

seguridad. canales

B2

ampliado

con

pruebas y

exhaustivas

evitar

encubiertos,

trampas

penetraciones. El sistema debe ser capaz de detectar intentos de violaciones de seguridad, para ello debe permitir la creaci n de listas de control de acceso para usuarios o grupos que no tienen acceso a un objeto. y NIVEL A. Sistemas de seguridad certificados

Para acceder a este nivel, la pol tica de seguridad y los mecanismos de protecci n del sistema deben ser verificados y certificados por un organismo autorizado para ello. Organismos de verificaci n muy conocidos son el National Computer Security Center o el TEMPEST. Clase Al. Dise o verificado. Clase B1 m s modelo formal del sistema de seguridad. La especificaci n formal del sistema debe ser probada y aprobada por un organismo certificador. Para ello debe existir una demostraci n de que la especificaci n se corresponde con el modelo, una implementaci n consistente con el

mismo y un an lisis formal de distintos problemas de seguridad. Clase Ax. Desarrollo controlado. A1 m s dise o con instalaciones y personal controlados. Se podr an incluir requisitos de integridad de programas, alta disponibilidad y comunicaciones seguras.

CONCLUSIONES Existen dos grupos dentro de los algoritmos de cifrado los cuales son sim tricos si utilizan la misma llave para encriptar y desencriptar y los asim tricos los cuales utilizan dos llaves una publica y una privada.

La clasificaci n de seguridad predominante es la que utiliza el Departamento Am rica. de Defensa de Estados Unidos de