PDF de programación - Introducción a la criptografía

Imágen de pdf Introducción a la criptografía

Introducción a la criptografíagráfica de visualizaciones

Actualizado el 23 de Marzo del 2020 (Publicado el 6 de Septiembre del 2018)
1.020 visualizaciones desde el 6 de Septiembre del 2018
1,1 MB
17 paginas
Creado hace 19a (11/08/2004)
Revista Digital Universitaria

10 de julio 2006 • Volumen 7 Número 7 • ISSN: 1067-6079

INTRODUCCIÓN A LA
CRIPTOGRAFÍA

Gibrán Granados Paredes
Ingeniero en Computación
[email protected]

Se autoriza la reproducción total o parcial de este artículo, siempre y cuando se cite la fuente completa y su dirección electrónica.

© Coordinación de Publicaciones Digitales. DGSCA-UNAM

Introducción a la criptografía

http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
INTRODUCCIÓN A LA CRIPTOGRAFÍA

Resumen

La criptografía es una herramienta muy útil cuando se desea tener seguridad informática; puede ser
también entendida como un medio para garantizar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos de un sistema.

Con la criptografía se puede garantizar las propiedades de integridad y confidencialidad, pero hay que
saber cómo utilizarla, para ello es importante tener claros los conceptos básicos que están detrás de los
sistemas criptográficos modernos. Estos conceptos van desde entender qué es la criptografía, cómo está
clasificada, entender el funcionamiento básico de algunos sistemas de cifrado y conocer cómo se forman
los documentos digitales como firmas y sobres digitales.

Palabras clave: Criptografía, cifrado, seguridad informática, firmas digitales, sobres digitales.

INTRODUCTION TO THE CRIPTOGRAPHY

Abstract

The cryptography is a useful tool to keep the information security. The information security tries to keep
the integrity, confidentiality and availability of the system resources.

The attributes of integrity and confidentiality can be guaranteed by cryptography, to do that we have to
know how to use it and keep in mind the concepts of the modern cryptography. The concepts are: the
cryptography definition and classification, how the cryptosystems works and how the digital documents
are made, like digital signatures and digital envelopes.

Keywords: Cryptography, cipher, information security, digital signatures, digital envelopes.

2 -17

© Coordinación de Publicaciones Digitales. DGSCA-UNAM

Se autoriza la reproducción total o parcial de este artículo, siempre y cuando se cite la fuente completa y su dirección electrónica.

Revista Digital Universitaria

10 de julio 2006 • Volumen 7 Número 7 • ISSN: 1067-6079

Seguridad y Criptografía

La necesidad de Seguridad de la Información en una organización ha cambiado en las últimas décadas.
Antes del uso de las computadoras, la Seguridad de la Información era proporcionada por medios físicos,
por ejemplo el uso de cajas fuertes y por medidas administrativas, como los procedimientos de clasificación
de documentos.

Con el uso de la computadora, y más aún con la llegada de Internet, fue indispensable el uso de
herramientas automatizadas para la protección de archivos y otro tipo de información almacenada en la
computadora, algunas de estas herramientas son los cortafuegos, los Sistemas Detectores de Intrusos y
el uso de sistemas criptográficos. Estas herramientas no sólo permiten proteger a la información, sino
también a los Sistemas Informáticos que son los encargados de administrar la información.

De la necesidad por proteger a la información y a los sistemas que la administran surge el término de
Seguridad Informática.

En este punto hay que hacer una breve pausa para aclarar el hecho de que actualmente los términos
de seguridad, seguridad de la información y de seguridad informática han sido empleados de diversas
maneras y se les han dado diversos significados de acuerdo al contexto. Los siguientes párrafos son
definiciones que tratan de ilustrar uno de los significados más comunes a cada término.

a) Seguridad:

De acuerdo con el diccionario de la Real Academia Española, seguridad es:

•Cualidad de seguro.
•Dicho de un mecanismo: Que asegura algún buen funcionamiento, precaviendo que este falle, se
frustre o se violente.

b) Seguridad de la Información:

Se puede hablar de la Seguridad de la Información como el conjunto de reglas, planes y acciones
que permiten asegurar la información manteniendo las propiedades de confidencialidad, integridad y
disponibilidad de la misma.

• La confidencialidad es que la información sea accesible sólo para aquéllos que están
autorizados.
• La integridad es que la información sólo puede ser creada y modificada por quien esté autorizado
a hacerlo.
• La disponibilidad es que la información debe ser accesible para su consulta o modificación cuando
se requiera.

c) Seguridad Informática:

Conjunto de políticas y mecanismos que nos permiten garantizar la confidencialidad, la integridad y
la disponibilidad de los recursos de un sistema (entiéndase recursos de un sistema como memoria de
procesamiento, espacio de almacenamiento en algún medio físico, tiempo de procesamiento, ancho de
banda y por su puesto la información contenida en el sistema).

Se autoriza la reproducción total o parcial de este artículo, siempre y cuando se cite la fuente completa y su dirección electrónica.

© Coordinación de Publicaciones Digitales. DGSCA-UNAM

3-17

Introducción a la criptografía

http://www.revista.unam.mx/vol.7/num7/art55/int55.htm

De acuerdo con las definiciones anteriores para que exista seguridad ya sea de la información o
informática hay que garantizar las propiedades de confidencialidad, integridad y disponibilidad. Y es aquí
donde se utiliza a la criptografía, ya que mediante el uso correcto de sistemas criptográficos se pretende
garantizar las propiedades de confidencialidad e integridad. Veamos el siguiente ejemplo que ilustra una
comunicación.

Primeramente se muestra lo que idealmente es una comunicación normal, en este caso no existe ningún
problema de seguridad informática. El mensaje que se envía se recibe sin alteración alguna.

Comunicación normal

Emisor

Mensaje

Receptor

Figura 1. Comunicación normal

El segundo caso muestra uno de los problemas más grandes que hay, la interrupción de la transmisión del
mensaje, que puede ser ocasionada por fallo del canal o de algún elemento del sistema de comunicación,
ya sea de forma natural o intencional. Esto es traducido a un problema de disponibilidad.

Comunicación con interrupción

Emisor

Mensaje

Receptor

Figura 2. Comunicación con Interrupción



La interceptación de los datos por un intruso (un intruso es un ente externo al sistema) es algo muy común
dentro de las comunicaciones, ya que muchas de las transmisiones son enviadas mediante protocolos que
son conocidos por todos y a los mensajes no se les hace ningún tratamiento especial, en otras palabras,
viajan tal cual se generan. Lo único que se hace es escuchar todo lo que pasa por el canal sin alterar nada.
Este es un problema de confidencialidad.

Comunicación con interrupción

Emisor

Mensaje

Receptor

Intruso

Figura 2. Comunicación con interceptación

4 -17

© Coordinación de Publicaciones Digitales. DGSCA-UNAM

Se autoriza la reproducción total o parcial de este artículo, siempre y cuando se cite la fuente completa y su dirección electrónica.

Revista Digital Universitaria

10 de julio 2006 • Volumen 7 Número 7 • ISSN: 1067-6079

Otro problema en la comunicación es el problema de la falsificación. Esto se produce cuando el intruso
captura un mensaje, se adueña de él y de la identidad del emisor y genera un nuevo mensaje con la
identidad del emisor. Este es un problema de integridad y confidencialidad.

Falsificación

Emisor

Mensaje

Mensaje

Receptor



Intruso



Figura 4. Comunicación con Falsificación

Finalmente la generación de mensajes se da cuando el intruso genera un mensaje engañando al receptor
haciéndolo creer que es un emisor válido. Esto se traduce en un problema de integridad.

Emisor

Generación

Mensaje

Receptor



Intruso



Figura 5. Generación de una comunicación apócrifa

Es muy fácil ver como una comunicación y un sistema informático son muy similares, ya que en un sistema
informático se procesan, almacenan, envían y reciben datos.

Ahora, si pudiéramos de alguna forma evitar los problemas de disponibilidad, integridad y confidencialidad,
tendríamos un sistema “seguro”. Para lograr esto tendríamos que aislar al sistema de los intrusos y hacerlo
anti-fallos lo cual es prácticamente imposible. Lo que se hace es crear mecanismos que garanticen en
cierta medida las propiedades de disponibilidad, integridad y confidencialidad.

La disponibilidad, generalmente, se trata de solucionar con sistemas redundantes.

La confidencialidad se puede lograr usando un mecanismo que, aunque sea robada la información,
permita que no se pueda acceder a ésta o garantice de alguna forma que no se pueda llegar a ella, hasta
que pierda su valor.

La integridad es más difícil de lograr y se hace con el uso de varios mecanismos que garantizan la identidad
de un ente que está autorizado por el sistema para crear o hacer modificaciones a la información, de
tal forma que se puede verificar posteriormente quién creó o modificó la información. Además estos
mecanismos permiten ver si la información ya creada ha sufrido o no alguna modificación no autorizada.

Se autoriza la reproducción total o parcial de este artículo, siempre y cuando se cite la fuente completa y su dirección electrónica.

© Coordinación de Publicaciones Digitales. DGSCA-UNAM

5-17

Introducción a la criptografía

http://www.revista.u
  • Links de descarga
http://lwp-l.com/pdf13381

Comentarios de: Introducción a la criptografía (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad