Vous êtes sur la page 1sur 6

ESCUELA POLITÉCNICA NACIONAL

ESCUELA DE FORMACIÓN DE TECNÓLOGOS

REDES E INTRANET

ASIGNATURA: Redes e Intranet


PROFESOR: Ing. Cevallos Gabriela
PERÍODO ACADÉMICO: 2018-A

INFORME

TÍTULO:

Criptografía: cifrado simétrico y asimétrico

ESTUDIANTE

Rosillo Cristhian
Díaz Ana
Quilca Katherine
Vinueza Alex
Falcón Jenny
Insuasti Andrés

FECHA DE REALIZACIÓN: 19 / 07 / 2018

FECHA DE ENTREGA: 19 / 07 / 2018

CALIFICACIÓN OBTENIDA:

FIRMA DEL PROFESOR:


Electrónica y Telecomunicaciones Redes e Intranet

1 OBJETIVOS
- Definir la criptografía y su clasificación dentro del concepto de cifrado.
- Analizar como método de seguridad informática.
- Determinar los campos de aplicación de la criptografía y el cifrado.
- Diferenciar entre los métodos de cifrado: simétrico y asimétrico.
- Redactar un informe que comprenda lo consultado por cada experto.

2 INTRODUCCIÓN
La criptografía es una rama de las matemáticas aplicadas a la seguridad informática y de la
información. Es necesario entender en qué consiste el método de criptografía, cifrado y su
clasificación como se desarrollará a continuación. Tiene como objetivo conseguir la
confidencialidad, integridad y disponibilidad de la información entre el emisor y el receptor
comprendiendo un sistema para que la información originada por un emisor sea únicamente
entendida por el destino con el que él quiera compartir la información.

3 HISTORIA
La palabra criptografía proviene del sentido etimológico del griego: “kriptos” ocultar y “graphos”
escritura. Dentro de la historia, los primeros sistemas de cifrado fueron desarrollados en el ámbito
militar durante la guerra entre Atenas y Esparta. La primera máquina de cifrar fue “scytalo
lacedemonio” desarrollado por Plutarco, que consistía de dos bastones cilíndricos de la misma
longitud y grosor, donde el emisor enrollaba un papel pergamino en el bastón y escribía el mensaje,
luego retiraba el bastón para que el mensaje sea ilegible; y posteriormente, el destino colocaba
nuevamente el bastón para lograr entender el mensaje.
Otro método desarrollado luego de unos siglos fue el sistema de Julio César, aproximadamente en
el siglo I y II D.C., que consistía en sustituir la primera letra del alfabeto “A” por la cuarta “D” y
así con todas las demás letras del alfabeto. En el siglo XV se desarrolló un método de sustitución
poli alfabética por Leon Battista Alberti mejor conocido como cifrado Vigeniere que consistía en
que cada letra tenía una correspondencia única haciendo más difícil el descifrado.
En el siglo XX, a consecuencia de las dos guerras mundiales la criptografía sufre un gran avance;
en el año 1920 comenzó a usarse la máquina enigma la cual utilizaba un mecanismo de cifrado
rotatorio. Los esfuerzos por romper Enigma impulsaron la criptografía y el criptoanálisis de una
forma inimaginable. Años después, fue establecido como teoría de la información por el
Matemático Claude Ellwood Shannon en 1948.

4 DEFINICIÓN
La criptografía es la creación de técnicas para el cifrado de datos, teniendo como objetivo
conseguir la confidencialidad delos mensajes. Si la criptografía es la creación de mecanismos para
cifrar datos, el criptoanálisis son los métodos para romper estos mecanismos y obtener la
información. Una vez que nuestros datos han pasado por un proceso de criptográfico decimos que
la información se encuentra cifrada.
La criptografía está orientada al uso de los mensajes digitales, aporta soluciones tanto para la
seguridad de que la persona es quién dice ser (autenticidad), como que el mensaje no ha sido
modificado por el camino (confiabilidad).
Para resolver el problema de la confidencialidad se usan técnicas de cifrado, y para resolver la
autenticidad se usan técnicas de firma digital, aunque en ambas se aplican procedimientos
criptográficos de cifrado y descifrado. Tres usos de la criptografía son: cifrar, autenticación y
firma.

Prof. Ing. Cevallos Gabriela 1


Electrónica y Telecomunicaciones Redes e Intranet

5 CLASIFICACIÓN
Existen dos clasificaciones de la criptografía: clásica y moderna. Se hablará de la clasificación
moderna y, más específicamente, de cifrado simétrico y asimétrico.

Ilustración 1: Clasificación de la criptografía.

- Cifrado simétrico:
Se conoce también como criptografía de clave privada o criptografía de llave privada y se refiere
a que las partes tienen la misma llave tanto para cifrar como para descifrar. Existen dos modos de
operación básica cifrado en bloques y cifrado de flujo.
 Cifrado en bloques. - la información a cifrar se divide en bloques de longitud fija (8, 16,
256 bytes, etc.) y luego se aplica el algoritmo de cifrado a cada bloque, utilizando una clave
secreta. Entre los algoritmos que funcionan por bloques están: DES, AES.

El algoritmo DES se basa en un sistema mono alfabético, con un algoritmo de cifrado que
consiste en aplicar sucesivamente varias permutaciones y sustituciones. En primer lugar,
el texto que se quiere cifrar se somete a una permutación, con bloque de entrada de 64 bits
(o un múltiplo de 64).
En un segundo paso se le aplican dos funciones, una función de permutación con una
entrada de 8 bits y otra función de sustitución con una entrada de 5 bits; en ellas se aplica
un total de 16 etapas de cifrado.
El algoritmo DES usa una clave simétrica de 64 bits. De estos 56 se usan para encriptar y
los 8 restantes son de paridad, y se usan para detectar cualquier error que haya podido
producirse en el proceso.

El algoritmo AES opera sobre una matriz de 4x4 bytes. Mediante un algoritmo se reordenan
los distintos bytes de la matriz. Basado en El algoritmo Rijndael, al contrario que su
predecesor DES, Rijndael es una red de sustitución permutación, no una red de Feistel.
AES es rápido tanto en software como en hardware, es relativamente fácil de implementar,
y requiere poca memoria. Los algoritmos AES funciona mediante una serie de bucles que
se repiten. 10 ciclos para claves de 128 bits, 12 para 192 y 14 para 256.
 Cifrado de flujo. - Este tipo de criptografía se basa en hacer un cifrado bit a bit, esto se
logra usando la operación XOR, representada con Å. Se utiliza un algoritmo determinístico
que genera una secuencia pseudoaletoria de bits que junto con los bits del mensaje se van
cifrando. Un ejemplo de cifrado de flujo es el algoritmo RC4.

El algoritmo RC4 consiste en dos variantes, una que usa clave de 64 bits (40 bits más 24
bits de vector de iniciación) y otra que usa clave de 128 bits (104 bits y 24 bits de vector
de iniciación). Es empleado en redes inalámbricas.

Prof. Ing. Cevallos Gabriela 2


Electrónica y Telecomunicaciones Redes e Intranet

El gran problema radica en la forma en la cual se hace llegar la clave pues debería ser por otro
medio de comunicaciones debido a que justamente este no es seguro. Este modelo posee la gran
debilidad que es que esta clave no puede ser difundida pues a medida que más de dos personas
conocen un secreto, éste poco a poco va dejando de serlo. El gran inconveniente radica en que se
está creyendo que la información es confidencial y sobre este concepto se fundamenta la toma de
decisiones, siendo esto más peligroso que si se es consciente que la información puede ser
escuchada y se opera al respecto.

- Cifrado asimétrico:
La criptografía asimétrica (también conocida como de clave pública) es un sistema que emplea
una pareja de claves, es decir que las claves no son únicas, sino que forman pares. Estas parejas
de claves pertenecen a la misma persona. Una es de dominio público y cualquiera puede tenerla y
la otra es privada. Una de ellas se emplea para codificar, mientras que la otra se usa para
decodificar. Los algoritmos más empleados en la actualidad son: Hash, RSA y Diffie-Hellman.

El algoritmo Hash permite hacer que a partir de un documento de tamaño N bits entrega una cadena
de M bits. No hay límite para el tamaño de N, pero M siempre es de tamaño constante de acuerdo
con el algoritmo usado, normalmente es de 128 o 256 bits.

El algoritmo RSA se basa en la pareja de claves, pública y privada. La seguridad de este algoritmo
radica en el problema de la factorización (descomposición) de números enteros.
Este algoritmo es muy usado para firmas digitales, aunque su clave privada debe ser cifrada por
algún algoritmo simétrico.

El algoritmo Diffie-Hellman no es un algoritmo asimétrico completo, sino que se usa para generar
una clave privada simétrica entre dos comunicadores que utilizan un canal de comunicación
inseguro. Así, se obtendrá la clave secreta con la que posteriormente se cifre la información con
un algoritmo de cifrado simétrico.
Con esto, lo que se consigue es obtener esa clave simétrica y, posteriormente, el cálculo de
codificación y decodificación del algoritmo simétrico es mucho más veloz que si fuese asimétrico.
Su seguridad radica en la dificultad de calcular el logaritmo discreto de números muy grandes.
El problema de este algoritmo es que no asegura la autenticación, no se puede validar la identidad
de los usuarios. Si llegado el caso un tercer usuario se sitúa en medio de la comunicación, también
se le facilitaría las claves y podría comunicarse con el emisor y el receptor, suplantando las
identidades de ambos, obtener los datos originales del emisor y modificárselos al receptor, sin que
ninguno de ellos se percatase.

La mayor ventaja de este sistema es que la distribución de claves es más fácil y segura que usando
clave simétrica. Sin embargo, este sistema tiene varias desventajas:
 Mayor tiempo de proceso en las mismas condiciones respecto a clave simétrica.
 Claves más grandes que en sistemas simétricos.
 El mensaje cifrado es más grande que el original.

6 USOS
La criptografía cuenta con 3 usos: Cifrar, autenticar y firmar.
 Cifrar:
Como ya hemos dicho, siempre hay cierta información que no queremos que sea conocida más
que por las personas que nosotros queramos. En esto nos ayuda el cifrado. Cifrando un mensaje
hacemos que este no pueda ser leído por terceras personas consiguiendo así la tan deseada
privacidad.

Prof. Ing. Cevallos Gabriela 3


Electrónica y Telecomunicaciones Redes e Intranet

 Autenticación:
Otra de las necesidades que surgen con la aparición de internet es la necesidad de demostrar que
somos nosotros y que el emisor es quien dice ser. Un método de autenticación puede ser el propio
cifrado. Si ciframos un mensaje con una clave solo conocida por nosotros, demostrando que somos
quien decimos ser, el receptor podrá constatar nuestra identidad descifrándolo. Esto se puede
conseguir mediante clave simétrica (el receptor tiene que estar en posesión de la clave empleada)
o usando clave asimétrica en su modo de autenticación.
 Firmar:
Dados los trámites que podemos realizar hoy en día a través de internet se hace necesaria la
aparición de la firma digital. Igual que firmamos un documento, la firma digital nos ofrece la
posibilidad de asociar una identidad a un mensaje. Una firma digital es un documento que permite
garantizar la integridad de un documento y se puede relacionar de manera única al firmante con su
firma, ya que realiza ésta con la llave privada y únicamente el firmante posee esa llave, esto se
traduce en que se verifica la autenticidad del firmante.
La firma de un documento “d” se realiza tomando un documento digital, se extrae el resumen del
documento H(d) y este resumen se cifra asimétricamente con la llave privada del firmante
Ck1(H(d)), esto es lo que vendría siendo la firma digital, ahora hay que ponérsela al documento,
para eso se concatenan el documento y su resumen cifrado.
Ahora hay que verificar la firma, para eso se separan el documento “d” del resumen cifrado. Se
descifra asimétricamente con la llave pública k2 del firmante el resumen cifrado Dk2(Ck1(H(d)))
obteniéndose el resumen del documento original H(d). Se obtiene el resumen del documento
enviado H(d)’ se comparan las dos digestiones H(d)= H(d)’ y si estos son iguales, se dice que la
firma es válida, de lo contrario es inválida. Si la firma es inválida puede deberse a dos causas: una
es que se está usando una llave pública que no corresponde con la privada del firmante (problema
de autenticación) o la otra es que el documento que se envió fue alterado (problema de integridad).

Ilustración 2: Diagrama de flujo de firma digital.

7 CONCLUSIONES
- En la antigüedad los métodos de criptografía eran solo mecánicos, en cambio en la
actualidad estos los realizan las computadoras en base a algoritmos matemáticos.
- Para poder realizar correctamente un cifrado se debe conocer previamente algunos
conceptos básicos además de sistemas de cifrado, para que no haya un error humano que
pueda afectar a la seguridad informática.
- Criptografía es un método para volver inentendible la información compartida. Es un
sistema usado en la actualidad debido a que provee de seguridad e integridad a la
información.

Prof. Ing. Cevallos Gabriela 4


Electrónica y Telecomunicaciones Redes e Intranet

8 BIBLIOGRAFÍA

RAMIO, Aguirre Jorge, Libro Electrónico de Seguridad Informática y Criptografía, Versión 4.1
de 1 de marzo de 2006, http://www.criptored.upm.es/guiateoria/gt_m001a.htm

Corrales Sánchez, H., Cilleruelo Rodríguez, C., & Cuevas Notario, A. (2014). Criptografía y
Métodos de Cifrado.

ESET. (2014). Cifrado de la información. Bratislava.

López, M. l. (s.f.). Criptografía y Seguridad en Computadores.

Prof. Ing. Cevallos Gabriela 5

Vous aimerez peut-être aussi