PDF de programación - Criptografia y Metodos de Cifrado

Imágen de pdf Criptografia y Metodos de Cifrado

Criptografia y Metodos de Cifradográfica de visualizaciones

Publicado el 14 de Abril del 2019
1.370 visualizaciones desde el 14 de Abril del 2019
777,8 KB
19 paginas
Creado hace 10a (30/03/2014)
Criptografía y Métodos de Cifrado

Héctor Corrales Sánchez

Carlos Cilleruelo Rodríguez

Alejandro Cuevas Notario





Índice:


1. ¿Qué es la criptografía?



2. Historia de la criptografía. Enigma



3. ¿Por qué es necesaria la criptografía?



4. Usos de la criptografía



5. Criptografía Simétrica: DES y AES



6. One-time pad



7. Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB



8. Cifrado asimétrico: RSA y Diffie Hellman



9. Funciones Hash criptográficas



10. Epic Fails criptográficos



11. Fuentes



1. ¿Qué es la criptografía?

Antes de zambullirnos en el mundo de la criptografía creemos necesario aclarar en qué cosiste la
criptografía.

Según la RAE:



Criptografía: Arte de escribir con clave secreta o de un modo enigmático.

Aportando una visión más específica, la criptografía es la creación de técnicas para el cifrado de datos.
Teniendo como objetivo conseguir la confidencialidad de los mensajes. Si la criptografía es la creación de
mecanismos para cifrar datos, el criptoanálisis son los métodos para “romper” estos mecanismos y
obtener la información. Una vez que nuestros datos han pasado un proceso criptográfico decimos que la
información se encuentra cifrada.

Cabe destacar el uso incorrecto del termino encriptar, que proviene de una mala traducción del inglés
encrypt. La palabra encriptar no está reconocida por la RAE y el término correcto es cifrar. La
interpretación del término encriptar sería introducir cuerpos en una cripta.



2. Historia de la criptografía. Enigma

El primer sistema criptográfico del que se tiene constancia es la Escítala. Este sistema data del siglo V a.c.
y era usado en Esparta.

El sistema consistía en dos varas del mismo grosor, una en poder del emisor y la otra del receptor. Cuando
el emisor quería enviar un mensaje, este, enrollaba una cinta en su vara y escribía el mensaje. De este
modo al desenrollar la cinta el mensaje era ilegible. Al recibir el mensaje, el receptor enrollaba la cinta en
su vara, y de este modo podía leer el mensaje.

Los primeros sistemas de cifrado estuvieron ligados a campañas militares dada la necesidad de evitar que
el enemigo obtuviese los movimientos de las tropas al interceptar mensajes.

Otro método de cifrado clásico es el conocido cifrado de Cesar. Su nombre viene de la supuesta utilización
por parte de Julio de César de este sistema.

El cifrado de César es un cifrado de sustitución monoalfabética. Este sistema consiste en desplazar el
alfabeto una cantidad determinada de posiciones y alinearlo con el alfabeto sin desplazar. De esta forma
se obtiene una relación entre las letras.



Ya en el siglo XV es inventado un sistema de sustitución polialfabética por Leon Battista Alberti. Este
sistema es conocido como cifrado Vigenere, al haber sido atribuido por error a Blaise de Vigeniere. Con
este sistema cada letra tiene una correspondencia única, haciendo más difícil el descifrado.

En el siglo XX, a consecuencia de las dos guerras mundiales, la criptografía sufre un gran avance. En el año
1920 comenzó a usarse la máquina enigma. Su fama se debe a su uso por parte del ejército Alemán.
Enigma hacía uso de partes mecánicas y eléctricas, era un mecanismo de cifrado rotatorio. La facilidad
para cifrar, descifrar mensajes y la supuesta seguridad de este cifrado convierten a la máquina enigma en
una pieza clave de la segunda guerra mundial.

Los esfuerzos por romper Enigma impulsaron la criptografía y el criptoanálisis de una forma inimaginable.
Durante la segunda guerra mundial los aliados finalmente consiguen descifrar Enigma, aunque este hecho
se mantiene oculto hasta finales de los años 60.



3. ¿Por qué es necesaria la criptografía?

La criptografía siempre había estado vinculada al ámbito militar. ¿Por qué se hizo necesaria para el resto
de la gente?

Aunque el uso de comunicaciones seguras ha sido siempre una prioridad militar, la privacidad es requerida
en otros sectores. Las empresas necesitan mantener unas comunicaciones seguras para proteger su
información. Por esta razón el gobierno de EEUU y la NSA se ven obligados a crear DES.

Aparte de a las empresas, se hace necesario otorgar al ciudadano de privacidad y seguridad. Con el
nacimiento de internet y la progresiva oferta de servicios telemáticos como acceso al banco, citas médicas
y un sinfín de posibilidades se tiene que ofrecer confidencialidad y seguridad a estos servicios.

Por estas razones es necesaria la criptografía. Para otorgar privacidad, confidencialidad y seguridad a
nuestras transacciones telemáticas.



4. Usos de la criptografía

La criptografía cuenta con 3 usos: Cifrar, autenticar y firmar.

Cifrar:
Como ya hemos dicho, siempre hay cierta información que no queremos que sea conocida más que por
las personas que nosotros queramos. En esto nos ayuda el cifrado. Cifrando un mensaje hacemos que
este no pueda ser leído por terceras personas consiguiendo así la tan deseada privacidad.

Autenticación:
Otra de las necesidades que surgen con la aparición de internet es la necesidad de demostrar que somos
nosotros y que el emisor es quien dice ser. Un método de autenticación puede ser el propio cifrado. Si
ciframos un mensaje con una clave solo conocida por nosotros, demostrando que somos quien decimos
ser, el receptor podrá constatar nuestra identidad descifrándolo. Esto se puede conseguir mediante clave
simétrica (el receptor tiene que estar en posesión de la clave empleada) o usando clave asimétrica en su
modo de autenticación.

Firmar:
Dados los trámites que podemos realizar hoy en día a través de internet se hace necesaria la aparición de
la firma digital. Igual que firmamos un documento, la firma digital nos ofrece la posibilidad de asociar una
identidad a un mensaje.

Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra pública). Lo que se cifra con
la clave privada (que solo nosotros conocemos) sólo se puede descifrar con la pública. De esta forma al
cifrar con nuestra clave privada demostramos que somos nosotros.

La firma digital tiene un problema. ¿Cómo sabe el receptor que la clave corresponde realmente con la
persona o entidad que dice poseerla? De este modo surgen las entidades de certificación. Organismos de
confianza que actúan como notarios.

Otro sistema existente la red de confianza. En esta red los usuarios certifican si los demás son quien dicen
ser. De este modo podría decirse que cada usuario se constituye como entidad certificadora.



5. Criptografía simétrica: DES y AES

La criptografía Simétrica es un método criptográfico monoclave, esto quiere decir que se usa la misma
clave para cifrar y descifrar. Esto supone un grave problema a la hora de realizar el intercambio entre el
emisor y el receptor, dado que si una tercera persona estuviese escuchando el canal podría hacerse con
la clave, siendo inútil el cifrado.

Es importante que la clave sea difícil de adivinar y el método de cifrado empleado el adecuado. Hoy en
día, con la capacidad computacional disponible, si se emplean los algoritmos adecuados, dependiendo del
método de cifrado empleado se puede obtener una clave en cuestión de minutos-horas.

DES:
El algoritmo DES (Data Encryption Standard) es un algoritmo de cifrado desarrollado por la NSA a petición
del gobierno de EEUU bajo la presión de las empresas por la necesidad de un método para proteger sus
comunicaciones. DES fue escogido como FIPS (Federal Information Processing Standard) en el año 1976 y
su uso se extendió por todo el mundo. Hoy en día DES es considerado inseguro dada su clave de 56 bits,
insuficiente frente al poder computacional actual. En su variante Triple DES el algoritmo se cree seguro.

DES es un algoritmo de cifrado por bloques. Se toma un bloque de una longitud fija de bits y lo transforma
mediante una serie de operaciones básicas en otro bloque cifrado de la misma longitud. En el caso de DES
el tamaño del bloque es de 64 bits. La clave también tiene 64 bits pero 8 de estos bits se emplean para
comprobar la paridad, haciendo que la longitud efectiva de la clave sea de 56 bits.

DES se compone de 16 fases o rondas idénticas. Al comienzo y al final se realiza una permutación. Estas
permutaciones no son significativas a nivel criptográfico, pues se incluyeron para facilitar la carga y
descarga de los bloque en el hardware de los años 70. Antes de cada ronda el bloque se divide en dos
mitades de 32 bits y se procesan alternativamente. Este proceso es conocido como esquema Feistel. El
esquema Feistel nos proporciona un proceso de cifrado y descifrado casi iguales. La única diferencia es
que las subclaves se aplican de forma inversa al descifrar.

Función F-Feistel:

1. Expansión: se toma la mitad del bloque de 64 bits (32bits) que son expandidos a 48 bits
mediante la permutación de expansión, denominada E en el diagrama, duplicando algunos de
los bits.

2. Mezcla: el resultado se combina con una subclave utilizando una operación XOR. Dieciséis
subclaves (una para cada ronda) se derivan de la clave inicial mediante la generación de
subclaves.

3. Sustitución: tras la mezcla, el bloque es dividido en ocho trozos de 6 bits que se pasan a las
cajas de sustitución. Cada una de las ocho S-cajas reemplaza sus seis bits de entrada con cuatro
bits de salida, de acuerdo con una trasformación no lineal, especificada por una tabla. Las S-
cajas constituyen el núcleo de la seguridad de DES, sin ellas, el cifrado sería lineal
  • Links de descarga
http://lwp-l.com/pdf15730

Comentarios de: Criptografia y Metodos de Cifrado (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad