Académique Documents
Professionnel Documents
Culture Documents
Historia de la criptografa
HISTORIA DE LA CRIPTOGRAFA
Contenido
1.
Introduccin
2.
Metodologa
3.
Mapa conceptual
4.
Objetivo General
5.
Competencias 6
DESARROLLO TEMTICO
6.
Componente Motivacional
7.
Recomendaciones Acadmicas
8.
9.
Conclusiones
10.
Glosario de Trminos
11.
Bibliografa
12.
[ POLITCNICO GANCOLOMBIANO]
1. Introduccin
Los alcances que se buscan esta cartilla son entre otros el poder entregar al estudiante una
herramienta que le permita conocer y aplicar todos los conceptos de la Criptografa as como la
base de desarrollo de las prcticas a realizar durante el mdulo.
Le invitamos a que lea, analice, pregunte y aplique lo aprendido para que esto le permita
comprender plenamente el tema de la Criptografa y sus aplicaciones, por lo cual hacemos
nfasis en la Criptografa como una de las herramientas ms utilizadas y de ms amplia
aplicacin en el estudio de la seguridad de la informacin. Por lo anterior se hace necesario
conocer los fundamentos tericos de la Criptografa, modos de operacin, escenarios en los que
se aplica y en los que no, qu ataques podran surgir y cmo evitarlos?
2. Metodologa.
La metodologa a aplicar en este mdulo se basa en la realizacin de lecturas y anlisis de los
resultados obtenidos en la ejecucin de los laboratorios propuestos. La realizacin de estas
prcticas permitir al estudiante analizar el uso de los algoritmos criptogrficos y poder dar
recomendaciones en temas de buenas prcticas en cuanto a la Autenticidad de la Informacin.
As mismo se har nfasis en el mtodo del proyecto, el cual consiste en llevar al estudiante,
individualmente o en grupos a proyectar algo concreto y a ejecutarlo. El proyecto es una
actividad que se desarrolla ante una situacin problemtica concreta, real y que requiere
soluciones prcticas. Por lo tanto el proyecto trata ms con cosas y no tanto con ideas, como es
el caso del mtodo de problemas. Para que un proyecto d buenos frutos es preciso que los
mismos estudiantes los ejecuten, con la ayuda del docente. Esa ayuda debe irse retirando poco
a poco, hasta que los estudiantes lleguen a dar cuerpo de todo un proyecto por cuenta propia.
Como objetivos de este mtodo se tienen:
Llevar al estudiante a pasar por una situacin autentica de experiencia.
[ CRIPTOGRAFIA ]
[ POLITCNICO GANCOLOMBIANO]
3. Mapa conceptual.
HISTORIA DE LA CRIPTOGRAFIA
CIFRADOS MONOALFABETICOS
CIFRADO POLIALFABETICO
METODO SUSTITUCION.
TABLA VIGENERE.
4. Objetivo General.
Con el desarrollo del presente mdulo, el estudiante lograr:
Utilizar la Criptografa de manera efectiva en ambientes reales.
Conocer el estudio de la Criptografa, entendiendo las bases histricas y los objetivos de los
diferentes mecanismos Criptogrficos Convencionales.
Identificar todas las etapas de la historia de la Criptografa y los trminos ms usados.
Estudiar los mtodos monoalfabticos y polialfabticos.
5. Competencias
El estudiante al finalizar el curso estar en capacidad de:
Domina con propiedad la terminologa relacionada a Criptografa Convencional, algoritmos y
mtodos monoalfabticos y polialfabticos.
Propone medidas y controles de Aseguramiento de la Informacin, utilizando herramientas
Criptogrficas y analizando su impacto en requerimientos de seguridad y desempeo del
negocio.
Gestiona la adquisicin de tecnologas Criptogrficas a nivel organizacional, relacionadas con
los temas del mdulo.
Comprende el funcionamiento de los diferentes mecanismos Criptogrficos: su uso, su
impacto hacia la seguridad de la informacin y su costo en trminos de desempeo.
Seleccione los escenarios de ataques informticos relacionados con la Criptografa
Convencional.
[ CRIPTOGRAFIA ]
DESARROLLO TEMTICO
6. Componente Motivacional.
El entendimiento de los diversos elementos y tcnicas que conforman la Criptografa, permite al
estudiante asumir diversos comportamientos generados a partir de la concientizacin sobre el
Aseguramiento de su Informacin, mediante el usando adecuado de tcnicas Criptogrficas para
la proteccin de su informacin.
Cualquier escenario donde se use la tecnologa est expuesto a riegos y amenazas, por lo que el
estudiante debe tener la capacidad de reaccionar, usando oportunamente las diversas tcnicas
de Encripcin Simtrica o Asimtrica segn sea el caso.
7.
Recomendaciones Acadmicas.
El mdulo emplear diversas herramientas y presentaciones para que sean usadas por el
estudiante, las cuales se pueden lograr en lnea y se podrn instalar en los equipos de
participantes del mdulo, por lo que se recomienda dedicar el tiempo suficiente para poder
apropiar elementos de desarrollo mediante la realizacin de diversos laboratorios a partir del
uso de dichas herramientas.
8. Desarrollo de cada una de las unidades temticas.
8.1 Definiciones
Criptografa: (Del gr. o, oculto, y -grafa).f. Arte de escribir con clave secreta o de un
modo enigmtico.FUENTE: Real Academia Espaola (http://www.rae.es/).
Rama inicial de las Matemticas y en la actualidad de la Informtica y la Telemtica, que hace
uso de mtodos y tcnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo
por medio de un algoritmo, usando una o ms claves. Esto da lugar a diferentes tipos de
sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informtica: la
confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor.
Criptoanlisis: (Del gr. o, oculto, y anlisis). m. Arte de descifrar Criptogramas. FUENTE:
Real Academia Espaola
(http://www.rae.es/).
[ POLITCNICO GANCOLOMBIANO]
Criptosistemas simtricos: existir una nica clave (secreta) que deben compartir emisor y
receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside slo en
mantener dicha clave en secreto.
Criptosistemas Asimtricos: cada usuario crea un par de claves, una privada y otra pblica,
inversas dentro de un cuerpo finito. Lo que se cifra en emisin con una clave, se descifra en
recepcin con la clave inversa. La seguridad del sistema reside en la dificultad computacional de
descubrir la clave privada a partir de la pblica.
Tcnicas de encripcin/desencripcin:
Criptografa Convencional
Criptografa de clave secreta
Criptografa de llaves pblicas.
Algoritmos Simtricos: son los algoritmos ms clsicos de Encriptacin. Utilizados en redes
comerciales desde el principio de los 70. Se emplea la misma clave en las transformaciones de
cifrado y descifrado. Dos sistemas A y B desean comunicarse de forma segura y mediante un
proceso de distribucin de claves, ambos compartirn un conjunto de bits que ser usado como
clave. Ms significativos: DES, IDEA y AES
8.2
Historia de la Criptografa
La historia de la Criptografa data desde el origen mismo del hombre, cuando este trat de
proteger sus pertenencias, mediante el uso de algunos smbolos para comunicarse con los
dems miembros de su manada. A continuacin se describen algunas tcnicas desarrolladas a lo
largo del tiempo.
La Scitala (siglo V a.C.)
El primer caso claro de uso de mtodos Criptogrficos se dio durante la guerra entre Atenas y
Esparta, por parte de los lacedemonios. El cifrado se basaba en la alteracin del mensaje
original mediante la inclusin de smbolos innecesarios que desaparecan al enrollar el mensaje
en un rodillo llamado escitala, de longitud y groso prefijados. Aun sabiendo la tcnica utilizada,
si no se tenan las dimensiones exactas de la escitala, un posible interceptor del mensaje tena
muy difcil su criptoanlisis. El grosor y la longitud de la escitala eran la clave de este sistema.
[ CRIPTOGRAFIA ]
[ POLITCNICO GANCOLOMBIANO]
Disco de Alberti
Se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del
disco interior, cambiando al abecedario correspondiente (prefijado por los comunicantes) cada
x palabras, habiendo sido x tambin prefijada por los comunicantes.
Maquina Enigma
Inventada por Arthur Scherbius en 1923 y usada por los alemanes durante la II Guerra Mundial.
Mquinas de Hagelin
Desarrolladas por el Criptlogo sueco Boris Hagelinentre 1920 y 1930. Se basaban en el sistema
de cifrado de Beaufort.
Maquina M-325
Desarrollada por Frederick FriedMan en los aos cuarenta del siglo XX. Es muy parecida a la
maquina enigma alemana, ya que tambin se basa en rotores que realizan una sustitucin
Polioalfabtica.
Cifrado de Playfair (1854)
El cifrado de Playfair en realidad fue inventado por Charles Wheatstone, para comunicaciones
telegrficas secretas en 1854(de hecho, es el sistema utilizado en el disco de Wheatstone), no
obstante se le atribuye a su amigo el cientfico Lyon Playfair.
Utilizado por el Reino Unido en la Primera Guerra Mundial, este sistema, que ya no es
polialfbetico sino poligrmico, consiste en separar el texto en claro en diagramas y proceder a
su cifrado de acuerdo a una matriz alfabtica de dimensiones 5 X 5 en la cual se encuentran
representadas las 26 letras del alfabeto ingls, aunque para una mayor seguridad se puede
agregar una palabra clave (aadindola a la matriz en lugar de las primeras letras).
Cifrado de Hill
Surge en 1929, tras la publicacin de un artculo en Nueva York por parte del matemtico Lester
S., Hill, que propone utilizar las reglas del lgebra de matrices en las tcnicas de Criptografa.
Criptografa elptica
Como una opcin, en 1985, por un lado Neil Koblitz y por otro Victor Millar propusieron el
Elliptic Curve Cryptosystem (ECC), o Criptosistema de Curva Elptica, cuya seguridad se basa en
el mismo problema que los mtodos de Diffie-Hellman y DSA, pero en vez de usar nmeros
enteros como los smbolos del alfabeto del mensaje a encriptar, usa puntos en un objeto
matemtico llamado Curva Elptica.
Criptografa cuntica
Uno de los problemas ms difciles de resolver en temas de seguridad, en un medio de
comunicacin, el reparto de esa clave privada entre los usuarios autorizados,si se usa el
algoritmo de clave privada. En los algoritmos de clave pblica pasa algo similar, ya que son las
autoridades de certificacin las que eligen y reparten las claves, tanto la pblica como la privada.
Si alguien es capaz de conocer alguna de esas claves, toda esta seguridad, que por otra parte
[ CRIPTOGRAFIA ]
funciona tan bien, queda al descubierto. Este problema es resuelto de forma total mediante la
criptografa cuntica, incluso de una forma ms rpida y eficiente que con el algoritmo de DiffieHellman.
Este mtodo est basado en el principio de incertidumbre de Heisenberg, que dice que por el
simple hecho de observar, se cambia lo que se est observando, es decir, no se pueden conocer
dos propiedades distintas de una partcula subatmica (en nuestro caso, un fotn) en un mismo
instante de tiempo.
Como anlisis de la historia y remontndonos en los ltimos tiempos, es por eso que ya en el
ao 1976, se introduce un nuevo mtodo de distribucin de claves Criptogrficas. Mecanismo
conocido como el protocolo Diffie-Hellman de intercambio de claves.
En el ao 1977, DES (Data Encryption Standard), es elegido por el NIST (FIPS PUB-46) como el
algoritmo de cifrado estndar de los EEUU. Tambin se disea el algoritmo RSA, llamado as por
sus desarrolladores, Ronald Rivest, Adi Shamir y Leonard Adleman. Ya en 1979 se crean los
primeros cajeros automticos (Automatic Teller Machines) utilizan DES para cifrar los cdigos
PIN.
En 1982, el fsico Richard Feynman disea el modelo terico de una computadora cuntica y en
el ao 1984, Charles H., Bennett y Gilles Brassard describen la Criptografa Cuntica (BB84
protocol).
1985 Goldwasser, Micali y Racoff descubren el procedimiento de conocimiento cero y Neal
Koblitz y Victor Miller proponen usar curvas elpticas como modelo de Criptografa de clave
pblica en el ao 1986.
1991 Xueija Lai y James Massey desarrollan el algoritmo IDEA en Suiza, que ser usado en el
software Criptogrfico PGP.PGP (Pretty Good Privacy) es diseado por Phil Zimmermann como
un software gratuito como cifrado hbrido (combinacin de criptografa simtrica y asimtrica).
El mismo ao DSA es elegido por el NIST como algoritmo estndar de firma digital.
En el ao 1994, Peter Shor concibe un algoritmo para ordenadores cunticos. Adems el
protocolo de cifrado SSL 1.0 es publicado por Netscape Communications y es soportado por
todos los navegadores web.
En el mes de Octubre de 1995, se crea el S/MIME, como mecanismo estndar para la seguridad
del correo electrnico, es publicado como RFC 1847 y cuenta con el apoyo de todos los clientes
de correo electrnico. S/MIME (Secure/Multipurpose Internet Mail Extensions).
10
[ POLITCNICO GANCOLOMBIANO]
En Julio de 1998, Deep Crack, rompe una clave DES con un ataque de texto claro conocido en 56
horas. Ya en enero de 1999 Deep Crack y distributed.net rompen una clave DES con un ataque
basado en texto claro conocido en 22 horas y 15 minutos.
Octubre 2000 El algoritmo Rijndael es elegido por el NIST como el sucesor de DES y pasa de
denominarse AES (Advanced Encryption Standard).Weil Pairing es utilizado como IBE (Identity
Based Encryption).
En Agosto 2004, se presentan debilidades estructurales en comn de las funciones de hash
(MD5, SHA), lo que las hace vulnerables a ataques de colisin y en mayo de 2005Jens Franke y
otros factorizan un nmero RSA-200 de 663 bits de longitud.
En Abril de 2007, fue vulnerado el protocolo WEP de codificacin en LAN inalmbrica por tres
investigadores del TU Darmstadt. En Agosto del mismo ao, se muestra un ejemplo donde una
correspondiente llave de coche se copi en 48 horas con la potencia de computacin de 50 PCs.
Tambin David Hulton y Joshua Laykey rompieron el algoritmo de codificacin A5. A finales de
este ao se descifr el algoritmo de autenticacin de las tarjetas de chip Mifare. La ltima
generacin (Mifare DESFire), que utiliza DES/3-DES, no se ve afectada.
8.3
Cifrados monoalfabticos.
[ CRIPTOGRAFIA ]
11
Cifrado Mason:
12
[ POLITCNICO GANCOLOMBIANO]
La tabla de Vigenere.
a
[ CRIPTOGRAFIA ]
13
Por ejemplo, la primera a del texto cifrado corresponde a la posicin (l, p) de la tabla de
Vigenre. La columna uno (por la frase en texto claro) y fila p. (por la primera letra de la clave de
cifrado). Repitiendo este procedimiento se observa finalmente que el texto cifrado ha quedado:
arufsubrxhsaigfieasuyoqrexmenasgm
Este mtodo de cifrado polialfabtico se consideraba invulnerable hasta que en el S.XIX se
consiguieron descifrar algunos mensajes codificados con este sistema, mediante el estudio de la
repeticin de bloques de letras: la distancia entre un bloque y su repeticin suele ser mltiplo
de la palabra tomada como clave.
Una mejora sobre el cifrado de Vigenre fue introducida por el sistema de Vernam, utilizando
una clave aleatoria de longitud igual a la del mensaje; la confianza en este nuevo criptosistema
hizo que se utilizase en las comunicaciones confidenciales entre la Casa Blanca y el Kremlin,
hasta, por lo menos, el ao 1987.
8.5 Primera y Segunda Guerra mundial.
Se considera que las primeras aplicaciones Criptogrficas modernas usadas fueron en la
segunda guerra mundial, las cuales estaban basadas en la teora de la informacin, la
matemtica discreta, la teora delos grandes nmeros y la ciencia de la computacin. Se fueron
desarrollando maquinas cada vez ms complejas, basadas en la tcnica de los discos rotativos,
como la maquina enigma de origen alemn, consista de tres discos y 1020 claves posibles. En
el reino unido se construy la mquina TYPEX y en E.E.U.U la converter-209.
MAQUINA ENIGMA1
http://www.exordio.com/1939-1945/militaris/espionaje/enigma.html.
14
[ POLITCNICO GANCOLOMBIANO]
[ CRIPTOGRAFIA ]
15
10.Glosario
CRIPTOLOGA
(del griego criptos = oculto y logos = tratado): nombre genrico con el que se designan dos
disciplinas opuestas y a la vez complementarias: criptografa y criptoanlisis.
CRIPTOGRAFA:
Se ocupa del diseo de procedimientos para cifrar, es decir, para enmascarar una determinada
informacin de carcter confidencial. Escritura secreta
CRIPTOANLISIS:
Se ocupa de romper esos procedimientos de cifrado para as recuperar la informacin original.
MODOS DE CRIPTOGRAFA:
existen dos mtodos en la Criptologa, los cuales son.
CIFRADO:
transformacin de los datos a nivel de bits o caracteres.
CODIFICACIN:
reemplazo de una palabra por otra o por smbolos. Ej. Lenguaje NAVAJO
ELEMENTOS DE CRIPTOLOGA:
Algoritmo de encripcin (C)
Algoritmo de Desencripcin (D)
Clave (k).
SEGURIDAD INFORMTICA:
es cualquier medida que impida la ejecucin de operaciones no autorizadas sobre un sistema o
red informtica, cuyos efectos pueden conllevar daos sobre la informacin, comprometer su
confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear
el acceso de usuarios autorizados al sistema.
CIFRADO MONOALFABTICO:
el cifrado monoalfabtica o de sustitucin simple, es uno de los ms antiguos mtodos de
Encripcin remontndose a la poca de los griegos y los romanos.
CIFRADO POLIALFABTICO: en este mtodo cada carcter no se sustituye simplemente por el
mismo carcter, es decir hay varios alfabetos y dependiendo de la necesidad se aplica uno u
otro.
16
[ POLITCNICO GANCOLOMBIANO]
[ CRIPTOGRAFIA ]
17
11. Bibliografa.
Caballero Gil. Introduccin a la Criptografa. Pino. Ra-Ma. 1996.
Ford, Warwick. Secure electronic commerce: building the infrastructure for digital
signatures and encryption. Prentice Hall, 1997.
Franco, Pastor y Prensas, Jos. Criptografa digital: fundamentos y aplicaciones.
Fuster Sabater, Amparo. Tcnicas Criptogrficas de proteccin de datos. Ra-Ma. 1997.
Oppliger, Rolf. Sistemas de autentificacin para la seguridad en redes. Ra-Ma. 1998.
Rodao, Jess de Marcelo. Gua de campo de los virus informticos. Ra-Ma. 1995.
Seberry, Jennifer. Cryptography: an introduction to computer security. Prentice- Hall, 1989.
Tom, Austin. PKI: a Wiley tech brief Tom Austin. John Wiley & Sons., 2001.
Vieites, lvaro. Enciclopedia de la Seguridad Informtica. Mxico: Alfa Omega, 2007.
12. Remisin a Fuentes Complementarias
1. Critical Analysis of the BennettRiedel Attack on Secure Cryptographic Key Distributions
via
the
Kirchhoff-LawJohnson-Noise
Scheme.
URL:
http://eds.a.ebscohost.com.loginbiblio.poligran.edu.co:2048/ehost/detail?vid=3&sid=84
e7d80b-5bbb-4069-a34ff82af65e396a%40sessionmgr4004&hid=4103&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d%
3d#db=aph&AN=93396043
On the Practicality of CryptographicDefensesAgainst Pollution Attacks in WirelessNetwork
Coding. URL:
http://eds.a.ebscohost.com.loginbiblio.poligran.edu.co:2048/ehost/detail?vid=3&sid=84e7d80b
-5bbb-4069-a34ff82af65e396a%40sessionmgr4004&hid=4103&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d%3d#db=
aph&AN=89005474
18
[ POLITCNICO GANCOLOMBIANO]