Vous êtes sur la page 1sur 16

MTODO DE CIFRADO En criptografa un cifrado, es un procedimiento que utilizando un algoritmo de cifrado con cierta clave de cifrado transforma un mensaje,

sin atender a su estructura lingstica o significado, de tal forma que sea incomprensible o, al menos, difcil de comprender, a toda persona que no tenga la clave de descifrado del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado). Estas dos claves pueden ser iguales (criptografa simtrica) o no (criptografa asimtrica). Aunque el cifrado pueda hacer secreto el contenido de un documento, es necesario complementarlo con otras tcnicas criptogrficas para poder comunicarse de manera segura. Puede ser necesario garantizar la integridad la autenticacin de las partes, etc. Tipos de cifrado atendiendo a sus claves Un sistema de cifrado se denomina: simtrico cuando utiliza la misma clave para cifrar y descifrar. asimtrico al usar claves diferentes: una pareja compuesta por una clave

pblica , que sirve para cifrar, y por una clave privada , que sirve para descifrar. El punto fundamental sobre el que se sostiene esta descomposicin pblica/privada es la imposibilidad prctica de deducir la clave privada a partir de la clave pblica. Se suele denominar a este tipo de cifrado usando las siglasPKE (del ingls Public-Key Encryption). Los mtodos ms conocidos son el DES, el Triple DES y el AES para la criptografa simtrica, y el RSA para la criptografa asimtrica, llamada tambin criptografa de clave pblica. La utilizacin de un sistema simtrico o asimtrico depende de las tareas a cumplir. La criptografa asimtrica presenta dos ventajas principales: suprime el problema de

transmisin segura de la clave, y permite la firma electrnica. No reemplaza sin embargo los sistemas simtricos ya que los tiempos de clculo son claramente ms cortos por los sistemas simtricos que los asimtricos.

Tipos de cifrado atendiendo a sus algoritmos Segn la forma en la que operan los algoritmos de cifrado o descifrado podemos distinguir varios tipos principales: Cifrado en flujo: En estos algoritmos el cifrado se realiza bit a bit. Estn

basados en la utilizacin de claves muy largas que son utilizadas tanto para cifrar como para descifrar. Estas claves pueden esta predeterminadas (Libreta de un solo uso) o ser generadas usando un generador de claves pseudoaleatorias o RKG (acrnimo del ingls Random Key Generator) que genera una secuencia binaria pseudoaleatoria a partir de una clave de inicializacin K. A veces en el clculo de la clave pseudoaleatoria tambin interviene el mensaje cifrado hasta ese momento. A parte tenemos el cifrador propiamente dicho. Normalmente en este tipo de algoritmos hay que mantener en secreto tanto la clave como el cifrador Cifrado por bloques: En este tipo de algoritmos el cifrado se realiza bloque a

bloque. En primera instacia se descompone el mensaje en bloques de la misma longitud. A continuacin cada bloque se va convirtiendo en un bloque del mensaje cifrado mediante una secuencia de operaciones . Ejemplos tpicos de operaciones realizadas para conseguir cada mensaje cifrado son la sustitucin y la permutacin de elementos. Este tipo de algoritmos pueden ser tanto de clave simtrica como de clave asimtrica. Sin embargo en la bibliografa suele haber confusin y es frecuente ver casos en que se refieren slo a algoritmos de clave simtrica. En la criptografa clsica los cifrados estaban basados en la sustitucin (Cifrado por sustitucin), en la permutacin (Cifrado por transposicin) o en una combinacin de

ambas tcnicas. Normalmente las operaciones se aplicaban a bloques aunque otras veces se aplicaban al texto plano completo. Haba cifrados por transposicin que cambiaba la posicin de caracteres a lo largo de toda la cadena a cifrar. Por ejemplo un cifrado poda consistir en permutar en invertir el orden de los caracteres, dejando el primer carcter en la ltima posicin, el ltimo en la primera posicin, el segundo en penltimo lugar etc.

SEGURIDAD INFORMTICA La seguridad informtica o seguridad de tecnologas de la informacin, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con sta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.

CRIPTOGRAFA

La palabra criptologa proviene de las palabras griegas Krypto y Logos, y significa estudio de lo oculto. Una rama de de la criptologa es la criptografa (Kryptos y Graphos que significa descripcin), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicacin establecido, llega al descifrador que apoyndose en diversos mtodos como veremos ms adelante, extrae el texto original. Segn explica Jorge Rami Aguirre en su libro Seguridad Informtica la criptografa es: Rama inicial de las Matemticas y en la actualidad de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o ms claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informtica: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor. Que como podemos pensar es una descripcin mucho mas acertada que la que nos podemos encontrar en muchos libros, as como la definicin que nos hace la Real Academia de la Lengua RAE. Otra definicin a tener en cuenta es el significado de criptoanlisis, el cual es el arte y la ciencia de transgredir las claves de acceso, es decir la que se encarga de descifrar los mensajes. En la siguiente figura podemos observar un ejemplo de un criptosistema que nos muestra como sera el funcionamiento esquemtico, sea cual sea el canal de transmisin, del cifrado y descifrado de un mensaje en su paso del transmisor al receptor.

Transmisor M Transmisor T Cifrador Cifrador

Medio de Transmisin M T Mensaje cifrado

Receptor C R Descifrador M

Fig1.- Ejemplo de criptosistema

LA CRIPTOGRAFA CLSICA Como ya hemos explicado con anterioridad la criptografa no surge con la era informtica, sino que ya viene desde los principios de la historia. Algunos de los algoritmos que han sido utilizados son los siguientes: Rellenos de una sola vez Cifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando sobre el texto normal con una XOR bit a bit Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado. Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronizacin. Sustitucin Consiste en la sustitucin de parte del texto original, mediante el desplazamiento (rgido o progresivo) o bien utilizando coordenadas de tablas. Ejemplos de este tipo son (Cifrado de Julio Cesar, Polybus y Trithemius). La forma de descifrar es invirtiendo el cifrado, y mantiene los mismos problemas que el de relleno.

Transposicin Se basa en la reordenacin aplicada al texto original mediante una clave establecida. Al igual que en el primer mtodo el descifrado se realiza mediante la clave y de nuevo la reordenacin, presenta los mismos inconvenientes que el primer mtodo. Como hemos podido observar en los algoritmos explicados anteriormente la dificultad en el cifrado y el descifrado no es muy complejo, si tenemos en cuenta las posibilidades que nos ofrecen hoy en da los ordenadores, la capacidad de cmputo es muy elevada. Por otra parte hay que tenerlos en cuenta pues sientan las bases de la criptografa y nos indican lo importante que ha sido la informacin. LA CRIPTOGRAFA MODERNA La criptografa moderna se basa en las mismas ideas bsicas que la criptografa tradicional, la transposicin y la sustitucin, pero con distinta orientacin. En la criptografa moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados. En la figura 1 vemos un criptosistema, los criptosistemas no son otra cosa que una representacin del sistema de criptografa que utilizamos en un determinado sistema de seguridad.

Segn el tratamiento del mensaje se dividen en: Cifrado en bloque -DES El texto original se codifica en bloques de 64 bits, clave de 56 bits y 19 etapas diferentes. El descifrado se realiza con la misma clave y los pasos inversos. El inconveniente es que puede ser descifrado probando todas las combinaciones posibles, cosa que queda solucionada con Doble DES (ejecuta el DES 2 veces con 3 claves distintas) y el Triple Des (2 claves y 3 etapas).

-IDEA Tenemos una clave e 128 bits con 8 iteraciones. El descifrado se realiza aplicando el mismo algoritmo pero con subclaves diferentes -RSA Se basa en la dificultad de factorizar nmero grandes por parte ordenadores. Los pasos son: Seleccionar 2 nmeros primos grandes. Calcular n=p*q y z= (p-1)*(q-1). Seleccionar un nmero primo d con respecto a z Encontrar e tal que e*d = 1 ( mod z )e*d mod z = 1. Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit A5 Es el algoritmo de cifrado de voz. Gracias a l, la conversacin va encriptada. Se trata de un algoritmo de flujo [stream cipher] con una clave de 64 bits. Hay dos versiones, denominadas A5/1 y A5/2; esta ltima es la versin autorizada para la exportacin, y en consecuencia resulta ms fcil de atacar. Segn el tipo de claves se dividen en: Cifrado con clave secreta o Criptosistemas simtricos Existir una nica clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside slo en mantener dicha clave en secreto. de los

Medio de k M EK Texto Base Criptograma C MT Transmisin C DK Texto Base k M

Con Ek ciframos el mensaje original aplicndole la clave k y con Dk lo desciframos, aplicndole de la misma forma la clave k. La confidencialidad y la integridad se lograrn si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultneamente si se protege la clave secreta.

Cifrado con clave pblica o Criptosistemas asimtricos Cada usuario crea un par de claves, una privada para descifrar y otra pblica para cifrar, inversas dentro de un cuerpo finito. Lo que se cifra en emisin con una clave, se descifra en recepcin con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pblica. Para ello, usan funciones matemticas de un solo sentido con trampa El nacimiento de la criptografa asimtrica se dio al estar buscando un modo ms prctico de intercambiar las claves simtricas. Diffie y Hellman, proponen una forma para hacer esto, sin embargo no fue hasta que el popular mtodo de Rivest Shamir y Adleman RSA publicado en 1978, cuando toma forma la criptografa asimtrica, su funcionamiento esta basado en la imposibilidad computacional de factorizar nmeros enteros grandes.

Clave pblica del usuario B M Usuario A EB C

Medio de Transmisin MT C Criptograma

Clave privada del usuario B DB M Usuario B

Hay que tener en cuenta que Eb y Db son inversas dentro de un cuerpo, adems se debe de tener en cuenta que se cifra con la clave pblica del destinatario, de forma que conseguimos que solo l, al tener su clave privada pueda acceder al mensaje original.

Clave privada del usuario A M Usuario A DA C

Medio de Transmisin MT C Criptograma

Clave pblica del usuario A EA M Usuario B

En este segundo caso podemos observar como esta basado en el cifrado con la clave privada del emisor y al igual que antes hay que tener en cuenta que Ea y Da son inversas dentro de un cuerpo.

Llegados a este punto la pregunta que nos deberamos de hacer es, que utilizar, clave pblica o privada, pues bien, como siempre depende: Los sistemas de clave pblica son ms lentos, aunque como hemos visto es posible que no sean tan seguros. Hay algunos tipos de ataques que les pueden afectar. Los sistemas de clave privada son ms lentos, aunque son ms seguros, los algoritmos son ms complejos y es ms difcil su traduccin por otros sujetos.

Sistemas CEE (de curvas elpticas).CCE es otro tipo de criptografa de clave pblica es el que usa curvas elpticas definidas en un campo finito. La diferencia que existe entre este sistema y RSA es el problema matemtico en el cual basan su seguridad. RSA razona de la siguiente manera: te doy el nmero 15 y te reta a encontrar los factores primos. El problema en el cual estn basados los sistemas que usan curvas elpticas que denotaremos como CCE es el del logaritmo discreto elptico, en este caso su razonamiento con nmeros sera algo como: te doy el nmero 15 y el 3 y te reta a encontrar cuantas veces tienes que sumar el mismo 3 para obtener 15. Los CCE basan su seguridad en el Problema del Logaritmo Discreto Elptico (PLDE), esto quiere decir que dados P, Q puntos de la curva hay que encontrar un nmero entero x tal que xP = Q (xP = P+P++P, x veces). Obsrvese que a diferencia del PFE (Problema de Factorizacin Entera) el PLDE no maneja completamente nmeros, lo que hace ms complicado su solucin. La creacin de un protocolo con criptografa de curvas elpticas requiere fundamentalmente una alta seguridad y una buena implementacin, para el primer punto se requiere que la eleccin de la curva sea adecuada, principalmente que sea nosupersingular y que el orden del grupo de puntos racionales tenga un factor primo de al menos 163 bits, adems de que este orden no divida al orden de un nmero adecuado de extensiones del campo finito, para que no pueda ser sumergido en l, si el campo es ZP, se pide que la curva no sea anmala o sea que no tenga p puntos racionales. Todo esto con el fin de evitar los ataques conocidos. Para el caso de la implementacin hay que contar con buenos programas que realicen la aritmtica del campo finito, adems de buenos algoritmos que sumen puntos racionales, tanto en el caso de Zp como F2n, en este ltimo se toma una base polinomial que tenga el mnimo de trminos por ejemplo un trinomio para generar los elementos del campo finito esto si la implementacin es en software, y se toma una base normal si es en

hardware. Adems de contemplar que las operaciones de puntos racionales pueden hacerse en el espacio proyectivo, esto elimina el hacer divisiones, ahorrando tiempo. Lo anterior se ve reflejado en las ventajas que ofrecen los CCE en comparacin con RSA, la principal es la longitud de la clave secreta. Se puede mostrar que mientras en RSA se tiene que usar una clave de 1024 para ofrecer una considerable seguridad, los CCE solo usan 163 bits para ofrecer la misma seguridad, as tambin las claves RSA de 2048 son equivalentes en seguridad a 210 de CCE. Esto se debe a que para resolver el PLDE el nico algoritmo conocido toma tiempo de ejecucin totalmente exponencial, mientras que el algoritmo que resuelve PFE incluso tambin el PLD en Zp toman un tiempo subexponencial. Otra buena noticia sobre CCE es que los elementos de los puntos racionales pueden ser elementos de un campo finito de caracterstica 2, es decir pueden ser arreglos de ceros y unos de longitud finita (01001101110010010111), en este caso es posible construir una aritmtica que optimice la rapidez y construir un circuito especial para esa aritmtica, a esto se le conoce como Base Normal Optima. Lo anterior permite con mucho que los CCE sean idneos para ser implementados en donde el poder de cmputo y el espacio del circuito sea reducido, donde sea requerida una alta velocidad de procesamiento o grandes volmenes de transacciones, donde el espacio de almacenamiento, la memoria o el ancho de banda sea limitado. Lo que permite su uso en Smart Cards, Telfonos celulares, Fax, Organizadores de Palma, PCs, etctera.

EL CONTROL DE INTEGRIDAD Adems en la criptografa de clave pblica se ejerce tambin un control de la integridad (asegurarnos de que el mensaje recibido fue el enviado por la otra parte y no uno manipulado), para cumplir con este objetivo se utilizan funciones de dispersin unidireccional (o hash).

La funcin de dispersin llamada compendio de mensaje, tiene 3 propiedades importantes:

1.-Dado un mensaje P, es fcil calcular el compendio del mensaje MD (P). 2,-Dado un compendio MD (P), es computacionalmente imposible encontrar P, es decir no tiene inversa. 3.-No se pueden generar dos mensajes que tengan el mismo compendio, a menos que sean el mismo mensaje. Los algoritmos ms importantes(o ms utilizados son el MD5 y el SHA), los cuales pasamos a explicar: MD5 - Opera con los bits, de forma que cada bit de salida es afectado por cada bit de entrada. - Se coge el mensaje original y se rellena hasta conseguir una longitud de 448 mdulo 512 bits - Se aade al mensaje la longitud original del mismo como un entero de 46 bits. - Se inicializa un buffer de 128 bits de tamao a un valor fijo. - En cada iteracin cogemos un boque de 512 bits de entrada y lo mezcla por completo con el buffer y los valores de una tabla construida a partir de los valores de una tabla de la funcin seno. - Una vez terminado el clculo, el buffer contiene el valor del compendio del mensaje. SHA

-Genera un compendio de mensaje de 160 bits, funciona igual que el MD5, pero con un buffer de 160 bits. - Es ms seguro que el MD5, debido sobretodo a que utiliza un mayor nmero de bits que el MD5, pero como es normal tambin ser ms lento.

Un pequeo ejemplo:

h (M) es el resultado de un algoritmo que con una entrada M de cualquier tamao, produce salida de tamao fijo.

El emisor A enva el mensaje M y la funcin hash h (M) a B, quien aplica la misma funcin al mensaje M recibido. Si los mensajes son iguales entonces se asegura que los hash tambin son iguales. No obstante, el hecho de que los hash coincidan no significa que los mensajes M y M sean iguales.

Integridad: el receptor B puede confiar en que nadie ha modificado el mensaje durante la transmisin pues el valor h (M) en destino coincide con el enviado por A.

4.2.-EL NO REPUDIO

El no repudio, consiste en que el receptor puede saber a ciencia cierta de quien es el mensaje y esto lo podemos conseguir mediante la firma digital, al ser esta nica, como si fuera una firma normal en un papel, tenemos como un acuse o un recibo, que demuestra quin ha enviado el mensaje. Esto es un aadido a todo lo visto anteriormente que incluye ms seguridad a la transmisin de mensajes entre los usuarios. Adems la firma digital puede ser utilizada al

igual que el hash tanto el los sistemas de clave pblica como en los de clave privada. Por este motivo es muy utilizada en documentos legales y financieros.

Requisitos de la firma digital:

a) Debe ser fcil de generar. b) Ser irrevocable, no rechazable por su propietario. c) Ser nica, slo posible de generar por su propietario. d) Ser fcil de autenticar o reconocer por su propietario y los usuarios receptores. e) Debe depender del mensaje y del autor Ventajas de la firma digital - Por lo anterior, la primera y principal ventaja de la firma digital en comparacin de la firma autgrafa, es que el procedimiento de verificacin es exacto y que es imposible en la prctica su falsificacin. - Otra ventaja de la firma digital es su portabilidad, es decir, la firma digital puede ser realizada en diferentes puntos del mundo, de forma simultnea y sin necesidad de testigos. Desventajas de la firma digital - Quiz la ms notable desventaja actual de la firma digital en contra de la firma autgrafa, es que la primera no es valida legalmente aun en muchos pases. Parece ser que esto obedece a una transicin natural de esta nueva tecnologa, que por lo

tanto existe un rechazo en su aceptacin a pesar de los grandes beneficios que proporciona. - Otra desventaja visible de la firma digital, es que su seguridad depende de la clave privada, es decir, que si la clave privada se compromete por alguna causa, entonces, se compromete la seguridad de la firma digital, esto quiere decir que puede ser usada por individuos y eventos no autorizados.

Como podemos observar por la red hay muchos tutoriales que nos permiten conseguir una firma digital y no es muy difcil, como por ejemplo uno que encontramos del gobierno argentino, en el cual nos explica como instalar una firma digital, para los correos que enviemos(en este caso para el Outlook XP): Outlook XP Acceda al men [Herramientas] / [Opciones...]. Accediendo a la solapa [Seguridad], seleccione [ Configuracin...] y luego en la seccin [Certificados y algoritmos] presione [Elegir...]. Seleccione el Certificado de Clave Pblica que acaba de obtener y luego presione [Aceptar]. Cierre las pantallas presionando [Aceptar]. Si desea que por defecto todos los correos que usted enva salgan firmados, acceda al men [Herramientas] / [Opciones...] y luego en la solapa de [Seguridad] seleccione [Agregar firma digital a los mensajes salientes]. Para finalizar presione [Aceptar]. Por otra parte, hay que hacer destacar que todos los campos que hemos visto anteriormente sobre la seguridad en los mensajes estn ntimamente relacionados con los llamados certificados digitales, que no son otra cosa que un vnculo entre una clave pblica y una identidad de usuario, que se consigue mediante una firma digital por una

tercera parte o autoridad e certificacin que hace pblica su clave pblica en la que es reconocida y aceptada por todos e imposible de suplantar. (Ej.: Fabrica Nacional de Moneda y Timbre). De esta forma cuando un usuario A enve un certificado, la clave pblica firmado por CA, a un usuario B, este comprobar con esta autoridad la autenticidad del mismo. Lo mismo en sentido contrario. Un certificado contiene: el nombre de la CA, el nombre del usuario, la clave pblica del usuario y cualquier otra informacin como puede ser el tiempo de validez. Este se cifra con la clave privada de CA, de forma que solo los usuarios autorizados, al tener la clave pblica de CA podrn acceder a los mensajes.( el cerificado ms representativo es el X509v3).