OBJETIVOS Averiguar los distintos tipos de algoritmos de cifrado que existen.

Reconocer los distintos niveles de seguridad que existen para los computadores.

Tambi n es conocido como TDES o 3DES. Triple DES Triple DES se llama al algoritmo que hace triple cifrado del DES. DES se considera inseguro para muchas aplicaciones. porque no son independientes todas las subclases. de dise o n son llamados cifradores de llave Hoy en d a. El algoritmo fue controvertido al principio. Se cree que el algoritmo es seguro en la pr ctica en su variante de Triple DES. . aunque existan ataques te ricos. La variante m s simple del Tripe DES funciona de la siguiente manera: Donde M es el mensaje a cifrar y k1. una longitud de clave relativamente corta.ALGORITMOS DE CIFRADO Cifradores Sim tricos Un cifrador sim trico usa la misma llave al encriptar y desencriptar. No llega a ser un cifrado m ltiple. k2 y k3 las respectivas claves DES. Esto se debe principalmente a que el tama o de clave de 56 bits es corto. Existen tambi n resultados anal ticos que demuestran debilidades te ricas en su cifrado. escogido como FIPS en los Estados Unidos en 1976. con algunos elementos clasificados. las claves de DES se han roto en menos de 24 horas. aunque son inviables en la pr ctica. Los cifradores sim tricos tambi privada o llave secreta. fue desarrollado por IBM en 1978. DES Data Encryption Standard (DES) es un algoritmo de cifrado. Desde hace algunos a os. Este hecho se basa en que DES tiene la caracter stica matem tica de no ser un grupo. el algoritmo ha sido sustituido por el nuevo AES. lo que implica que si se cifra el mismo bloque dos veces con dos claves diferentes se aumenta el tama o efectivo de la clave.

haciendo este m todo de cifrado much simo m s seguro que el DES. tambi adoptado como un est n conocido como Rijndael. AES En criptograf a. siendo reemplazado por el algoritmo AES. doblando la longitud efectiva de la clave. Advanced Encryption Standard (AES). es un esquema de cifrado por bloques ndar de cifrado por el gobierno de los Estados Unidos. Originalmente IDEA hab a sido llamado IPES. Data Encryption Algorithm o IDEA (Algoritmo Internacional de Cifrado de Datos) es un cifrador por bloques descrito por primera vez en 1991. Sin embargo. n que dur 5 a os. Este m todo de cifrado es inmune al ataque por encuentro a medio camino.0) y se lo incorpor luego de que el cifrador original usado en la v1. TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. la mayor a de las tarjetas de cr dito y otros medios de pago electr nico tienen como est ndar el algoritmo Triple DES.Cuando se descubri que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta. Es un algoritmo ptimo en OpenPGP. IDEA fue una revisi n menor de PES (Proposed Encryption Standard. Se espera que sea usado en el mundo entero y analizado exhaustivamente. Fue un algoritmo propuesto como reemplazo del DES. Est ndar de Cifrado Propuesto). Por el dise o DES y por lo tanto TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces m s r IDEA International pido. un algoritmo de cifrado anterior. El AES fue anunciado por el Instituto Nacional de Estandares y Tecnolog a (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 despu s de un proceso de estandarizaci AES es uno de los algoritmos m sim trica. El Triple DES est desapareciendo lentamente. pero en cambio es preciso triplicar el n mero de operaciones de cifrado. el a s populares usados en criptograf .0 ("Bass-O-Matic") se demostr insegura. Desde 2006. IDEA fue utilizado como el cifrador sim trico en las primeras versiones de PGP (PGP v2.

y una llavehorario relativamente compleja. Algoritmo de Hash Seguro) es un sistema de funciones hash criptogr ficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST). Twofish lleg a la ronda final del concurso del NIST. Twofish se relaciona con el m todo de cifrado por bloques anterior Blowfish. dise ado por Bruce Schneier en 1993 e incluido en un gran n mero de conjuntos de codificadores y productos de cifrado. y continentes. Schneier dise Blowfish como un algoritmo de uso general. El primer . El tama o de bloque en Twofish es de 128 bits y el tama o de clave puede llegar hasta 256 bits. muchos otros dise os eran propietarios. Schneier declaro e Blowfish no tiene patente. intentando reemplazar al antiguo DES y libre de problemas asociados con otros algoritmos. Al mismo tiempo. como AES y Twofish. bloques sim tricos. se ha dado m s atenci n de la decodificaci n de bloques con bloques m s grandes. el Pseudo-Hadamard transforman (PHT) de la familia SAFER de cifrado. Las caracter sticas distintivas de Twofish son el uso de S-boxes pre-computadas con llaves dependientes. pero no fue elegido para la estandarizaci n. Mientras que ning n analizador de cifrados de Blowfish efectivo ha sido encontrado hoy en d a. Twofish coge prestados algunos elementos de otros dise os: por ejemplo. pero algo m BLOWFISH Es un codificador de s r pido para las llaves de 256 bits. SH-1 La familia SHA (Secure Hash Algorithm. Twofish utiliza la misma estructura de Feistel que el DES. es un m todo de criptograf a sim trica con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). y as se quedar en los dem s blico.TWOFISH En criptograf a. El algoritmo est a disposici n de dominio p puede ser usado libremente por cualquieraf . En la mayor a de las plataformas de software Twofish es levemente m s lento que Rijndael (el algoritmo elegido para AES) para las llaves de 128 bits. patentados o los guardaba el gobierno.

Incluye unas largas S-Boxes de 8x32 bits basadas en funciones bent. adici lo en la elecci n n o sustracci n) en . no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. notablemente como cifrador por defecto en algunas versiones de GPG y PGP. Ha sido aprobado por el gobierno canadiense para ser usado por el Communications Security Establishment. y SHA-512 (llam ndose SHA-2 a todos ellos). y de manera an nima (no autenticada). CAST-128 es un cifrador de 12 o 16 rondas que se basa en la red de Feistel con bloques de 64 bits y tama os de clave entre 40 y 128 bits (pero con solo incrementos de 8 bits). pero CAST-128 CAST-128 (o tambi n. En 1998. Hay tres tipos alternativos de funciones de ronda. adici n y sustracci n modular y operaciones XOR. SHA-256. Siendo no n (XOR. DEFFIE-HELLMAN El protocolo Diffie-Hellman permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo. Existen cuatro variantes m s que se han publicado desde entonces cuyas diferencias se basan en un dise o algo modificado y rangos de salida incrementados: SHA-224. hoy d a. utilizando un canal inseguro. SHA-384. Sin embargo. CAST5) es un cifrador por bloques usado en un gran n mero de productos. Otro miembro de la familia de CAST es CAST-256 (un candidato a AES) deriv de CAST-128. pero son de estructura similar y se diferencian s del tipo exacto de operaci varios puntos. Las 16 rondas completas se usan cuando la clave tiene un tama o mayor de 80 bits. Dos a os m s tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1. El algoritmo fue creado en 1996 por Carlisle Adams y Stafford Tavares usando el procedimiento de dise o CAST. rotaciones dependientes de clave. un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1. se desconoce si fue la NSA quien lo descubri aument la seguridad del SHA-1.miembro de la familia fue publicado en 1993 es oficialmente llamado SHA. Se emplea generalmente como medio para acordar claves sim tricas que ser n empleadas para el cifrado de una sesi n.

Este cifrado era un secreto comercial hasta que alguien public c digo fuente de un algoritmo en usenet. que puede ser libremente distribuida. En algunos algoritmos el proceso inverso tambi n funciona. Los datos encriptados usando la llave p blica pueden ser desencriptados usando la llave privada. El algoritmo es muy r pido.autenticado. los datos encriptados con la llave privada pueden ser encriptados con la llave p blica. Hay evidencia muy fuerte de que el algoritmo publicado es efectivamente equivalente a RC4. declarando que era equivalente a RC4. y por eso no son usualmente usados para encriptar mensajes muy largos. sin embargo provee las bases para varios protocolos autenticados. es un gran reto. Por esta raz n. Una persona puede autenticar a otra pidi ndole que . es muy importante que la misma llave RC4 nunca sea usada para encriptar dos flujos de datos diferentes. Los cifradores asim tricos son mucho m s lentos que los cifradores sim tricos. sin embargo. Debido a su velocidad puede tener uso en ciertas aplicaciones. RC4 Es un cifrado de flujo dise ado por Ron Rivest para RSA Data Security. Ninguna otra llave puede desencriptar los datos. pero quebrarla no parece trivial. y una llave privada. nadie puede violar tu privacidad sin la llave privada. Acepta llaves de longitud arbitraria. Estas llaves siempre son generadas en parejas. Un cifrador asim trico puede ser usado para la autenticaci n. Su seguridad es desconocida. Inc. El mecanismo de distribuir las llaves p blicas. RC4 es esencialmente un generador de n meros seudo aleatorios y a la salida del generador se le aplica un XOR con el flujo de datos. no demostrada) de calcular logaritmos discretos en un campo finito. que puede ser secreta. involucran una llave p blica. Su seguridad radica en la extrema dificultad (conjeturada. y la llave privada solo puede desencriptar los datos que fueron encriptados con su pareja (la llave p blica). Cifradores Asim tricos Los cifradores asim tricos tambi n llamados cifradores de llaves p blicas.

La seguridad factorizaci n de de este algoritmo radica en el problema de la n meros enteros. y una vez que el mensaje cifrado llega al receptor.encripte cualquier cosa con su llave privada. La seguridad del criptosistema RSA est problemas matem ticos: el problema de factorizar n basado en dos meros grandes y el problema RSA. cifra su mensaje con esa clave. En la actualidad. de dos n meros primos grandes elegidos al azar y mantenidos en secreto. n) es una clave p blica RSA y c es el texto cifrado con . T picamente. llamada. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable. el reto es intercambiar la llave de sesi n sin que nadie Algunos algoritmos asim tricos son: RSA RSA es un sistema de clave p blica desarrollado en 1977 por ingenieros estadounidenses. Cuando se quiere enviar un mensaje. El problema del RSA se define como la tarea de tomar ra ces eth m dulo a componer n: recuperando un valor m tal que me=c mod n. Actualmente estos primos son del orden de 10200. RSA es el primer y m s utilizado algoritmo de este tipo y es v lido tanto para cifrar como para firmar digitalmente. llave de sesi n. este se ocupa de descifrarlo usando su clave privada. Los mensajes enviados se representan mediante n meros. la conversaci n se encripta usando alg n cifrador sim trico. pues solo su llave p blica podr desencriptarlo correctamente. los cifradores asim tricos se usan para autenticar a los participantes de una conversaci n. cada usuario posee dos claves de cifrado: una p blica y otra privada. no se ha encontrado un algoritmo eficiente todav a para ambos problemas. usando una llave secreta que se genera solo para esa conversaci n. donde (e. y se prev que su tama o aumente con el aumento de la capacidad de c lculo de los ordenadores. Proveyendo la seguridad contra el descifrado parcial podr a requerir la adici n de una seguridad padding scheme. y el funcionamiento se basa en el producto. el emisor busca la clave p blica del receptor. conocido. Como en todo sistema de clave p blica. Aqu la descubra. Los cifradores asim tricos son muy caros computacionalmente (muy lentos).

y computa (p-1)(q-1) con lo que le permite determinar d y e. un atacante factoriza n en p y q. . n). Fue ideado en un principio para producir firmas digitales. y a es privado. Con la capacidad para recuperar factores primos.RSA. Es usado en el software libre GNU Privacy Guard. Por lo tanto. n meros aleatorios su uso para utilizarlo en el cifrado de n en tiempo Para generar un par de llaves. y otros sistemas. Las claves RSA son normalmente entre 1024-2048 bits de longitud. Si n tiene 512 bits o menos. La seguridad del algoritmo depende en la dificultad de calcular logaritmos discretos. Los valores p. un atacante puede computar el exponente secreto d desde una clave p blica (e. se escoge un n mero primo p y dos y a menores que p. versiones recientes de PGP. EL GAMAL El algoritmo El Gamal es un algoritmo para criptograf a asim trica el cual est basado en Diffie-Hellman. valor de. con claves de 4096 bits podr an ser rotas en un futuro. mostrando RSA como un algoritmo obsoleto. Para conseguir esto. Algunos expertos creen que las claves de 1024 bits podr an comenzar a ser d biles en poco tiempo. Peter Shor public su algoritmo. El algoritmo El Gamal consta de tres componentes: el generador de claves. Si n tiene 256 bits o menos. La factorizaci n de n meros grandes por lo general propone m todos teniendo 663 bits de longitud usando m todos distribuidos avanzados. Actualmente la aproximaci n para solventar el problema del RSA es el factor del m dulo n. aunque despu s se extendi mensajes. el algoritmo de cifrado. puede ser factorizado en pocas horas con un computador personal. entonces descifra c usando el procedimiento standard. mostrando que una computadora cu ntica podr a en principio mejorar la factorizaci polinomial. usando software libre. puede ser factorizado por varios cientos de computadoras como en 1999. si n es suficientemente grande el algoritmo RSA es seguro. Un dispositivo hardware te rico llamado En 1993. y el algoritmo de descifrado. No se ha encontrado ning n m todo en tiempo polin mico para la factorizaci n de enteros largos. Se calcula entonces el y son p blicos.

pero los ficheros no tienen un tama o l mite). Cifrados en Bloque Un bloque de cifrado transforma bloques de texto plano de n-bits a bloques de texto cifrado de n-bits bajo la influencia de una llave k. ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits. Una funci n de hash es una funci n para resumir o identificar probabil sticamente un gran conjunto de informaci n. etc. Una propiedad fundamental del hashing es que si dos resultados de una misma funci n son diferentes. para una llave fija. Muchos sistemas relacionados con la seguridad inform funciones o tablas hash. criptograf a. dos entradas que generaron dichos Es posible que existan claves resultantes iguales para objetos diferentes. Var an en los conjuntos de partida y de llegada y en c mo afectan a la salida similitudes o patrones de la entrada. entonces las resultados tambi n lo son. procesamiento de datos y firmas digitales. resumir o identificar un dato a trav s de la probabilidad.. Cifrados de Flujo Consiste transici en una m quina de estados que retorna para cada n de estado un bit de informaci n. como los arrays asociativos. utilizando una funci n hash o algoritmo hash. Este flujo de salida de bits se llama com nmente la llave corriente. Son usadas en m ltiples aplicaciones. archivo. registro. La encriptaci n puede ser implementada solo con darle la exclusividad de la llave corriente al . Para mensajes de no necesariamente) define una biyecci tica usan texto plano que exceden un bloque de longitud se usan varios modos de operaci n para cifrados en bloque. En general se asume que la llave es escogida aleatoriamente. entre otros. Un hash es el resultado de dicha funci n o algoritmo. dando como resultado un conjunto imagen finito generalmente menor. definiendo una permutaci n de vectores de n-bits.ALGORITMOS HASH Se refiere a una funci n o m todo para generar claves o llaves que representen de manera casi un voca a un documento. Cada llave potencialmente (pero n diferente. un bloque cifrado es una biyecci n.

algunos cientos de bits). B. tales como A5/1 usado en GSM. el criterio alem n. C y n.mensaje pseudo-aleatorios. Asuma que ya encriptamos n bits del mensaje y conocemos ese tanto del texto cifrado (donde dice n n tese la longitud del bloque del cifrado). de texto plano. Sistemas con protecci n m . el ITSEC o el criterio com Clasificaci n del Departamento de Defensa (DoD) de los Estados n especifica cuatro niveles de seguridad: A. La m quina de estados no es m s que un generador de n meros Algunos de los m s bien conocidos cifrados de flujo son RC4 y SEAL. convenientemente. . tiene la propiedad de que corrige el flujo de salida despu s del cambio de bits o aun cuando se pierden bits despu s de un corto tiempo (digamos. nima o nula Unidos Esta clasificaci D. Estos tienen el beneficio de ser muy r pidos (varias veces m s r usuales). Los SSSCs pueden ser construidos usando cifrados en bloque en una manera relacionada a CFB.Linear-Feedback Shift Registers). El cifrado en bloque usado debe tener un tama o de bloque suficientemente largo para evitar ataques de substituci n. pidos que los cifrados en bloque SSSC (Self-Synchronizing Stream Ciphers Cifrados de Flujo de Sincronizado Propio) La clase de cifrados de flujo de sincronizado propio. Varios cifrados de flujo se basan en registros de cambio de retroalimentaci n lineal (LFSR . Luego. Tomamos un bit de la salida del cifrado para que sea el nuevo bit de la llave de arranque. el criterio Canadiense. Los cuales se describen a continuaci y Nivel D. n. Ahora moviendo un bit m s podemos iterar este procedimiento para toda la longitud del mensaje. CLASIFICACION DE SEGURIDAD Algunas de las clasificaciones existentes en la actualidad son la clasificaci n del Departamento de Defensa (DoD) de los Estados Unidos de Am rica. producimos un nuevo bit de llave de arranque encriptando los n bits de texto cifrado.

Windows NT pertenece a esta clase. o usuarios.No pasan las pruebas de seguridad m pensados para un sistema nima exigida en el DoD. Clase B2. Se aplican controles de acceso seg n los dominios. No hay posibilidad de establecer qu elemento de un determinado dominio ha accedido a un objeto. escritura o cualquier otra operaci operativos comerciales de prop n. Divide a los usuarios en tres dominios: due o. Esto significa que un objeto puede estar disponible para lectura. Control de acceso por dominios. Todos los objetos deben estar controlados mediante un sistema de seguridad con dise o formal y mecanismos de verificaci n. Casi todos los sistemas sito general. Clase C2. Control de acceso obligatorio En este nivel. Estos mecanismos permiten probar que el sistema de seguridad se ajusta a los requisitos exigidos. Este nivel se divide a su vez en tres subniveles: Clase B1. Etiquetas de seguridad obligatorias. que deben existir obligatoriamente. grupo y mundo. y n tipo de control de acceso ni de separaci Nivel C. Linux o Windows NT se clasifican en este nivel. que tienen privilegios sobre los mismos. Capacidad discrecional para proteger recursos n de los mecanismos de protecci n depende del La aplicaci usuario. . los controles de acceso no son facultativos de los usuarios o due os de los recursos. Cada objeto controlado debe tener su etiqueta de seguridad. Protecci n estructurada. El sistema de seguridad debe ser capaz de controlar y registrar los accesos a cada objeto a nivel de usuario.1 son sistemas de nivel D. MSn no n y monousuario. UNIX pertenece a esta clase. Puesto que est monoproceso proporcionan ning de recursos. siendo todos los elementos de un determinado dominio iguales ante el sistema de seguridad. Control de acceso individualizado. DOS y Windows 3. como Unix. y NIVEL B. Esto significa que todo objeto controlado debe tener protecci n sea del tipo que sea. Este nivel a la vez se subdivide en dos niveles: Clase C1. Granularidad mucho m s fina en el control de acceso a un objeto.

la pol tica de seguridad y los mecanismos de protecci n del sistema deben ser verificados y certificados por un organismo autorizado para ello. trampas penetraciones. canales B2 ampliado con pruebas y exhaustivas evitar encubiertos. Desarrollo controlado. El sistema debe ser capaz de detectar intentos de violaciones de seguridad. para ello debe permitir la creaci n de listas de control de acceso para usuarios o grupos que no tienen acceso a un objeto. alta disponibilidad y comunicaciones seguras. Sistemas de seguridad certificados Para acceder a este nivel. una implementaci n consistente con el mismo y un an lisis formal de distintos problemas de seguridad. . Clase Al. A1 m s dise o con instalaciones y personal controlados. Se podr an incluir requisitos de integridad de programas. Organismos de verificaci n muy conocidos son el National Computer Security Center o el TEMPEST. y NIVEL A. Clase B1 m s modelo formal del sistema de seguridad. Dominios para de seguridad. CONCLUSIONES Existen dos grupos dentro de los algoritmos de cifrado los cuales son sim tricos si utilizan la misma llave para encriptar y desencriptar y los asim tricos los cuales utilizan dos llaves una publica y una privada.Clase B3. Dise o verificado. Para ello debe existir una demostraci n de que la especificaci n se corresponde con el modelo. La especificaci n formal del sistema debe ser probada y aprobada por un organismo certificador. Clase Ax.

de Defensa de Estados Unidos de .La clasificaci n de seguridad predominante es la que utiliza el Departamento Am rica.