Page 1

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LOS LLANOS OCCIDENTALES EZEQUIEL ZAMORA

PROFESORA: FANNY AREVALO

INTEGRANTES: HIDALGO JORGE MARTINEZ MARYCARMEN MUÑOZ ROSANNY RUIZ DIANNY SERRANO YOSELIN ING. EN INFORMÁTICA

BARINAS, AGOSTO DE 2016


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LOS LLANOS OCCIDENTALES EZEQUIEL ZAMORA

PROFESORA: FANNY AREVALO

INTEGRANTES: HIDALGO JORGE Nº C. I. V-19.187.649 MARTINEZ MARYCARMEN C. I. VMUÑOZ ROSANNY C. I. V-27.165.940 RUIZ DIANNY C. I. V-21.628.785 SERRANO YOSELIN C. I. V-25.644.032 ING. EN INFORMÁTICA

BARINAS, AGOSTO DE 2016

2


ÍNDICE Pág. Introducción…………………..…………………………………………..…………………4 Criptografía.………………………………………………………..………………………..5 Características de la criptografía….…………………………………………………............6 Importancia………………….……………………………………………………………..11 Conclusión……………...…………………………………………………………..…...….24 Bibliografía…………...…………………………………………………………………....25


INTRODUCCIÓN

Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras. Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.

4


CRIPTOGRAFÍA La palabra Criptografía proviene del griego “kryptos” que significa oculto, y “graphia”, que significa escritura, y su definición según el dicccionario es “Arte de escribir con clave secreta o de un modo enigmático”. La Criptografía es una técnica, o más bien un conjunto de técnicas, que originalmente tratan sobre la protección o el ocultamiento de la información frente a observadores no autorizados. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Complejidad Algorítmica y la Teoría de números o Matemática Discreta, que como ya sabemos estudia las propiedades de los números enteros. A través de la criptografía la información puede ser protegida contra el acceso no autorizado, su interceptación, su modificación y la inserción de información extra. También puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y para prevenir a los usuarios la denegación de los servicios a los que sí están permitidos. Modernamente, la criptografía es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la identificación de entidades y autenticación, el control de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su no repudio. La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:  Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  Asegurarse de que el receptor pueda descifrarlos. 5


El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado. CARACTERÍSTICAS DE LA CRIPTOGRÁFICA La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son, 

Confidencialidad. Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.

Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.

Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder 6


negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable. 

Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.

Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente. Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica. TERMINOLOGÍA En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten. Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave. Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar. Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción.

7


Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se basa en el uso de identidades. Criptografía basada en certificados Criptografía sin certificados Criptografía de clave aislada TIPOS DE CRIPTOGRAFIA 

SIMETRICA

ASIMÉTRICA E HIBRIDA

CRIPTOGRAFÍA SIMÉTRICA. Conjunto de métodos que permiten tener comunicación segura entre las partes, siempre y cuando anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave simétrica. La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar. Este tipo de criptografía se conoce también como criptografía de clave privada o criptografía de llave privada. Clasificación Existe una clasificación de este tipo de criptografía en tres familias: 

Criptografía simétrica de bloques (block cipher).

Criptografía simétrica de lluvia (stream cipher).

Criptografia simétrica de resumen (hash functions). Aunque con ligeras modificaciones un sistema de criptografía simétrica de bloques

puede modificarse para convertirse en alguna de las otras dos formas, sin embargo es 8


importante verlas por separado dado que se usan en diferentes aplicaciones. La criptografía simétrica ha sido la más usada en toda la historia, ésta a podido ser implementada en diferente dispositivos, manuales, mecánicos, eléctricos, hasta los algoritmos actuales que son programables en cualquier computadora. La idea general es aplicar diferentes funciones al mensaje que se quiere cifrar de tal modo que solo conociendo una clave pueda aplicarse de forma inversa para poder así descifrar. Aunque no existe un tipo de diseño estándar, quizá el más popular es el de Fiestel, que consiste esencialmente en aplicar un número finito de interacciones de cierta forma, que finalmente da como resultado el mensaje cifrado. Este es el caso del sistema criptográfico simétrico más conocido, DES. CRIPTOGRAFÍA ASIMÉTRICA. La criptografía de clave asimétrica o pública fue inventada en 1976 por los matemáticos Whit Diffie y Martin Hellman y es la base de la moderna criptografía. La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. CARACTERÍSTICAS La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada. La criptografía asimétrica 9


está basada en la utilización de números primos muy grandes. Si multiplicamos entre sí dos números primos muy grandes, el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando los métodos aritméticos más avanzados en los ordenadores más avanzados sería necesario utilizar durante miles de millones de años tantos ordenadores como átomos existen en el universo. El proceso será más seguro cuanto mayor sea el tamaño de los números primos utilizados. Los protocolos modernos de encriptación tales como SET y PGP utilizan claves generadas con números primos de un tamaño tal que los hace completamente inexpugnables. TIPOS DE LLAVE 1. Llave Pública 2. Llave Privada PROPIEDAD DE LAS LLAVES 

Los pares de llaves son identificados o asociados con personas o con entidades.

La propiedad de las llaves públicas, es publicada y conocida por todos aquellos que les incumbe el mensaje.

La llave privada es "secreta" y debe quedar bajo la responsabilidad del dueño o responsable del mensaje. VENTAJAS DE LA ASIMETRÍA CRIPTOGRÁFICA La mayor ventaja de la criptografía asimétrica es que la distribución de claves es

más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario DESVENTAJAS DE LA ASIMETRÍA CRIPTOGRÁFICA 

Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.

Las claves deben ser de mayor tamaño que las simétricas. 10


El mensaje cifrado ocupa más espacio que el original. CRIPTOGRAFÍA HÍBRIDA Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que

el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento. El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo): 

Generar una clave pública y otra privada (en el receptor).

Cifrar un archivo de forma síncrona.

El receptor nos envía su clave pública.

Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.

Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor). IMPORTANCIA DE LA CRIPTOGRAFIA La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En

la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad. Las redes de comunicación específicamente la internet cambió la forma de pensar y el manejo de la información, aumentando los riegos de información que se transmite, entendiendo que la información es el poder de la humanidad para su propio desarrollo y

11


dominio del mismo ser humano, cada persona su preocupación es crear mecanismos que se encarguen de dar credibilidad y confianza. Además desde tiempos atrás la criptografía a dado mucha credibilidad ya que es un buen método de manejar información y si usted a revisado toda la información sumistrada en este blog se dará cuenta de lo que abarca la criptografía y la importancia que tiene en el mundo. La importancia de la criptografía empieza, desde que el hombre ha necesitado comunicarse con los demás y ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, solo pudiera ser leído siguiendo todo un proceso. Desde este tiempo se ha venido tratando de hacer cada vez más segura la transmisión de esta información, la importancia de la criptografía es de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros, para proporcionar no solamente protección, sino también garantizar que haya confidencialidad, esta es la herramienta fundamental para el desarrollo y estabilidad del comercio electrónico ,ya que en el almacenamiento el peligro latente suele ser el robo del soporte del mensaje o simplemente el acceso no autorizado a esa información, mientras que en las transmisiones lo es la intervención del canal. La criptografía tanto en la milicia, diplomacia y el espionaje, constituyen la mejor defensa de las comunicaciones y datos que viajan por redes de cómputo y por Internet. Hoy en día constituyen un mecanismo de vital importancia para las transacciones de carácter financiero como los son las compras seguras en la red. ¿QUÉ SIGNIFICA CIFRAR? Aplicar un algoritmo de cifrado determinado junto con una clave, a una determinada información que se quiere transmitir confidencialmente. 12


Dentro del cifrado digital encontramos dos tipos de criptografía: simétrica y asimétrica. ENCRIPTACIÓN SIMÉTRICA

El cifrado mediante clave simétrica significa que dos o más usuarios, tienen una única clave secreta, esta clave será la que cifrará y descifrará la información transmitida a través del canal inseguro. Es decir, la clave secreta la debe tener los dos usuarios, y con dicha clave, el usuario A cifrará la información, la mandará a través del canal inseguro, y a continuación el usuario B descifrará esa información con la MISMA clave que ha usado el usuario A. Para que un algoritmo de clave simétrica sea fiable debe cumplir: – Una vez que el mensaje es cifrado, no se puede obtener la clave de cifrado/descifrado ni tampoco el texto en claro. – Si conocemos el texto en claro y el cifrado, se debe tardar más y gastar más dinero en obtener la clave, que el posible valor derivado de la información sustraída (texto en claro).

13


Debemos tener en cuenta que los algoritmos criptográficos son públicos, por lo que su fortaleza debe depender de su complejidad interna y de la longitud de la clave empleada para evitar los ataques de fuerza bruta. La seguridad en clave simétrica reside en la propia clave secreta, y por tanto el principal problema es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la información. La misión del emisor y receptor es mantener la clave en secreto. Si cae en manos equivocadas ya no podríamos considerar que la comunicación es segura y deberíamos generar una nueva clave. Otro problema reside en que las claves secretas a guardar es proporcional al número de canales seguros que deseamos mantener. Esto no es un problema en sí, pero debemos administrar bien las llaves para no equivocarnos. Este problema no se va a presentar en los algoritmos asimétricos porque cada usuario tiene una pareja de claves, una pública y la otra privada, independientemente del número de canales seguros que queramos establecer. Únicamente debe proteger la clave privada. La principal ventaja de los algoritmos simétricos es la velocidad de los algoritmos, y son muy usados para el cifrado de grandes cantidades de datos.

ALGUNOS ALGORITMOS DE CLAVE SIMÉTRICA DES (DATA ENCRYPTION STANDARD): Su arquitectura está basada en un sistema monoalfabético, donde un algoritmo de cifrado aplica sucesivas permutaciones y sustituciones al texto en claro. En un primer momento la información de 64bits se somete a una permutación inicial, y a continuación se 14


somete a una permutación con entrada de 8 bits, y otra de sustitución de entrada de 5 bits, todo ello constituido a través de un proceso con 16 etapas de cifrado. El algoritmo DES usa una clave simétrica de 64bits, los 56 primeros bits son empleados para el cifrado, y los 8 bits restantes se usan para comprobación de errores durante el proceso. La clave efectiva es de 56 bits, por tanto, tenemos 2⁵⁶ combinaciones posibles, por lo que la fuerza bruta se hace casi imposible. Ventajas: – Es uno de los sistemas más empleados y extendidos, por tanto es de los más probados. – Implementación sencilla y rápida. Inconvenientes: – No se permite una clave de longitud variable, es decir, no se puede aumentar para tener una mayor seguridad. – Es vulnerable al criptoanálisis diferencial (2⁴⁷ posibilidades) siempre que se conozco un número suficiente de textos en claro y cifrados. – La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable. Actualmente DES ya no es un estándar, debido a que en 1999 fue roto por un ordenador. 3DES (TRIPLE DATA ENCRYPTION STANDARD) Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de 128 bits. Si se cifra el mismo bloque de datos dos veces con dos llaves diferentes (de 64 bits), aumenta el tamaño de la clave. El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B. 15


Al recibir los datos, aplicamos el algoritmo DES con la llave A, a continuación se repite con la llave B y luego otra vez con la llave A (de nuevo). 3DES aumenta de forma significativa la seguridad del sistema de DES, pero requiere más recursos del ordenador. Existe una variante del 3DES, conocida como DES-EDE3, con tres claves diferentes y una longitud de 192bits, consiguiendo un sistema mucho más robusto. RC4 RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de byte. Es un algoritmo de ejecución rápida en software. El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocolos como el SSL (TLS). RC5 Se aplican operaciones XOR sobre los datos, pudiendo ser de 32, 64 o 128 bits. Permite diferentes longitudes de clave, y un número variable de iteraciones (la seguridad del cifrado aumenta exponencialmente cuanto mayor número de iteraciones), también funciona como un generador de número aleatorios, sumándoles a los bloques de texto rotados mediante la XOR. SKIPJACK Es uncifrado simétrico que usa bloques de 64 bits y una clave de 80 bits. Es un algoritmo de alto riesgo. Fue desarrollado por la SNA inicialmente para los chips Clipeper y Capstone.

16


Chip Clipper: Conocido como MUK-78T, de diseño antimanipulaciones (tamperproof) del tipo VLSI, pensado para encriptar mensajes de voz. Cada chip tiene una clave especial que no se usa para los mensajes, sino para encriptar una copia de la clave que el usuario utiliza para sus mensajes. Chip Capstone: Conocido como MYK-80 es un chip VLSI que implementa el ESS (Escrowed Encryption System) e incorpora las siguientes funciones: 

Uso del algoritmo Skipjack

Un algoritmo de intercambio de claves publicas (KEA)

Un algoritmo de firma digital (DSA)

El algoritmo de hash seguro (SHA)

Un algoritmo de uso común de tipo exponencial

Un algoritmo de generación de números aleatorios que utiliza una fuente pura de ruidos. IDEA (INTERNATIONAL DATA ENCRIPTIÓN ALGORITHM) Aplica una clave de 128 bits sin paridad a bloques de datos de 64 bits, y se usa tanto

para cifrar como para descifrar. Se alteran los datos de entrada en una secuencia de iteraciones parametrizadas, con el objetivo de producir bloques de salida de texto cifrado de 64 bits. IDEA combina operaciones matemáticas como XOR, sumas con acarreo de módulo 2¹⁶ y multiplicaciones de módulo 2¹⁶+1, sobre bloques de 16 bits.

17


Según numerosos expertos criptográficos, IDEA es el mejor algoritmo de cifrado de datos existente en la actualidad ya que existen 2¹²⁸ claves privadas que probar mediante el ataque de fuerza bruta. AES (ADVANCED ENCRYPTION STANDARD) Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera con AES como método de cifrado. Este cifrado puede implementar tanto en sistemas hardware como en software. El sistema criptográfico AES opera con bloques y claves de longitudes variable, hay AES de 128bits, de 192 bits y de 256 bits. El resultado intermedio del cifrado constituye una matriz de bytes de cuatro filas por cuatro columnas. A esta matriz se le vuelve a aplicar una serie de bucles de cifrado basado en operaciones matemáticas (sustituciones no lineales de bytes, desplazamiento de filas de la matriz, combinaciones de las columnas mediante multiplicaciones lógicas y sumas XOR en base a claves intermedias). CBC (Cipher-block chaining): a cada bloque de texto plano se le aplica la operación XOR con el bloque cifrado anterior antes de ser cifrado. De esta forma, cada bloque de texto cifrado depende de todo el texto en claro procesado hasta este punto. Como no se dispone de un texto cifrado con el que combinar el primer bloque, se usa un vector de inicialización IV (número aleatorio que puede ser públicamente conocido). La desventaja es que el cifrado es de forma secuencial y por tanto no puede ser paralelizado. OFB (Output feedback): se generan bloques de flujo de claves, que son operados con XOR y el texto en claro para obtener el texto cifrado. Al igual que con otras unidades de flujo de cifrado, al intercambiar un bit en el texto cifrado produce texto cifrado con un 18


bit intercambiado en el texto plano en la misma ubicación. También se usa un vector de inicialización para el primer bloque. CFB (Cipher feedback): se hace igual que en OFB, pero para producir el keystream cifra el último bloque de cifrado, en lugar del último bloque del keystream como hace OFB. Un bit erróneo en el texto cifrado genera 1+64/m bloques de texto claro incorrectos (siendo m la longitud del flujo en el que se divide el bloque). El cifrado no puede ser paralelizado, sin embargo el descifrado sí. Hasta aquí hemos llegado con los algoritmos de cifrado de clave simétrica. Ya sabéis sus ventajas e inconvenientes, los tipos de cifrados que hay y los modos de cifrar la información. ENCRIPTACIÓN ASIMÉTRICA

La criptografía asimétrica nos ofrece autenticidad, que consiste en: 

Confidencialidad. Cifrando las comunicaciones.

No repudio. Mediante firma electrónica.

19


Integridad. El mensaje que recibimos es de quien dice ser y contiene lo que el remitente escribió. ALGUNOS USOS DE ESTE TIPO DE CRIPTOGRAFÍA. 1. Cifrado y descifrado de mensajes 2. Firmado y verificación de mensajes. 3. Acceso seguro a servicios remotos. 4. Firmado de código. CÓMO FUNCIONA Esta criptografía se basa en dos claves distintas (de ahí el nombre de criptografía

asimétrica). Una de las claves se denomina pública y la otra privada. La clave pública (como su nombre indica) puede hacerse pública, por el contrario la clave privadasólo es conocida por el propietario de la misma. Cuando una persona quiere firmar digitalmente un mensaje usa su clave privada, de esta forma cualquier persona que posea la clave pública del remitente podrá comprobar que el mensaje ha sido firmado correctamente. Para cifrar un mensaje se usa la clave pública del destinatario, así cuando éste reciba el mensaje podrá usar su clave privada para descifrarlo y por tanto sólo él puede ver el contenido del mensaje. LOS

ALGORITMOS

DE

ENCRIPTACIÓN

ASIMÉTRICA

MÁS

CONOCIDOS SON: 

RSA (Rivest, Shamir, Adleman) Creado en 1978, hoy es el algoritmo de mayor uso en encriptación asimétrica. Tiene dificultades para encriptar grandes volúmenes 20


de información, por lo que es usado por lo general en conjunto con algoritmos simétricos. 

Diffie-Hellman (& Merkle) No es precisamente un algoritmo de encriptación sino un algoritmo para generar llaves públicas y privadas en ambientes inseguros.

ECC (Elliptical Curve Cryptography) Es un algoritmo que se utiliza poco, pero tiene importancia cuando es necesario encriptar grandes volúmenes de información.

Algoritmos de autenticación (o hash) Una función hash es método para generar claves o llaves que representen de manera casi unívoca a un documento o conjunto de datos. Es una operación matemática que se realiza sobre este conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento original. El contenido es ilegible. Es posible que existan huellas digitales iguales para objetos diferentes, porque una

función hash, en el caso del SHA-1 tiene 160bits, y los posibles objetos a resumir no tienen un tamaño límite. A partir de un hash o huella digital, no podemos recuperar el conjunto de datos originales. Los más conocidos son el MD5 y el SHA-1. Cifrar una huella digital se conoce como firma digital. Requisitos que deben cumplir las funciones hash: – Imposibilidad de obtener el texto original a partir de la huella digital. – Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huella digital (aunque como hemos visto anteriormente es posible que este requisito no se cumpla). 21


– Poder transformar un texto de longitud variable en una huella de tamaño fijo (como el SHA-1 que es de 160bits). – Facilidad de empleo e implementación. EJEMPLOS DE FUNCIONES HASH MD4: Es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits. El algoritmo ha influenciado diseños posteriores, tales como el MD5, el SHA o el RIPEMD-160. Ciertas debilidades en MD4 fueron demostradas por Den Boer y Bosselaers en un documento publicado en 1991. Muchos de los diseños posteriores de resumen del mensaje basados en él siguen siendo seguros, en el sentido que no se ha publicado ningún ataque eficaz contra ellos. MD5: Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados tamaños a la entrada, y salen con una longitud fija (128bits). El algoritmo MD5 no sirve para cifrar un mensaje. La información original no se puede recuperar ya que hay pérdida de datos. MD5 es usado para firmas digitales como veremos próximamente enREDESzone.net SHA-1: Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128bits del MD5. La función de compresión es más compleja que la función de MD5. SHA-1 es más lento que MD5 porque el número de pasos son de 80 (64 en MD5) y porque

22


tiene mayor longitud que MD5 (160bits contra 128bits). Lo que convierte a SHA-1 más robusto y seguro, totalmente apto para VPN’s por ejemplo. SHA-2: Las principales diferencias con SHA-1 radica en su diseño y que los rangos de salida han sido incrementados y podemos encontrar: SHA-224, SHA-256, SHA-384, y SHA-512 El más seguro, es el que mayor salida de bits tiene, el SHA-512, que tiene 80 rondas (pasos), como el SHA-1 pero se diferencia de éste en: -Tamaño de salida 512 por los 160 de SHA-1. – Tamaño del bloque, tamaño de la palabra y tamaño interno que es el doble que SHA-1. Como ocurre con todos los cifrados y hash, cuanto más seguro, más lento su procesamiento y uso, debemos encontrar un equilibrio entre seguridad y velocidad.

23


CONCLUSIÓN

En la informática, la criptografía se refiere a la técnica de códigos y sistemas de escritura cifrada para proteger la trasmisión de información privada, de forma que para quien no posea la clave sea ilegible o prácticamente imposible de descifrar. La criptografía, además de proteger la integridad de la web, permite preservar la seguridad de los usuarios, de las comunicaciones y de las operaciones que realicen a través de internet. El objeto principal de la criptografía, pues, es garantizar la privacidad de la información que es compartida a través de la red.

24


BIBLIOGRAFรA

Referencia Pรกgina Web 1: http://www.cert.fnmt.es/curso-de-criptografia/criptografia-de-clave-asimetrica

Referencia Pรกgina Web 2: http://www.subinet.es/que-es-la-criptografia/

Referencia Pรกgina Web 4: http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetricaasimetrica-e-hibrida

Referencia Pรกgina Web 5: http://www.significados.com/criptografia/

25

Criptografia  
Criptografia  
Advertisement