Académique Documents
Professionnel Documents
Culture Documents
Unidad 2
Actividad 1
Por:
Instrucciones
• Identifica los orígenes de la criptografía y sus etapas más relevantes. Apóyate en el material de
Granados (2006).
• Analiza la función que tiene la criptografía en la seguridad informática.
• Identifica los tipos de algoritmos criptográficos y su funcionalidad. Puedes apoyarte en material de
Granados (2006) y Huguet, Rifà y Tena (2013).
• Compara cada uno de los algoritmos identificados mediante un organizador de tu elección. Puedes
basarte en la tabla que se localiza en el documento descargable de Actividades de aprendizaje de
la unidad, integrando: Algoritmo, función, ventajas, desventajas.
• Selecciona uno o más de los algoritmos analizados e identifica un ámbito de aplicación del mismo
(situación, área de oportunidad, necesidad que puede cubrir o problema que puede resolver).
• Explica detalladamente el ámbito de aplicación identificado.
SELECCIONAR UN CASO DE ESTUDIO PROPIO O ANALIZAR EL QUE SE ANEXA EN EL CORREO
QUE SE LLAMA:
U2_A1_Caso_Aplicaciones_prActicas_de_la_criptografia.
PREGUNTAS PARA INCLUIR EN LA ACTIVIDAD
¿Cuál es la principal función de la criptografía en la seguridad de la informática?
¿Cómo interviene un desarrollador de software en la implementación de los algoritmos criptográficos?
¿Cuál es la diferencia principal entre los algoritmos criptográficos que analizaste?
En relación con el caso que seleccionaste, ¿por qué es de tu interés? ¿Cuáles son tus expectativas en
relación con el uso de los algoritmos criptográficos?
Qué opinas de las conclusiones de Granados (2006), donde afirma que la seguridad informática no
depende únicamente de los mecanismos criptográficos, sino de otros factores tales como: un sistema
mal diseñado y el factor humano.
El caso lo pueden encontrar en su correo institucional.
1
Desarrollo
Orígenes de la criptografía.
La raíz etimológica de criptografía proviene del griegoKrytós, criptos que significa ocultar y graphé,
grafos “escribir”
Por lo tanto, el significado de la palabra criptografía es escritura oculta y se refiere a la acción de escribir
mensajes en clave secreta.
Actualmente la criptografía es una ciencia que se encarga de transformar la información de manera tal
que ésta quede descubierta y sea incompresible para todo aquel que no tenga la autorización
correspondiente para acceder a ella.
• En el siglo II a.C. Polybio (203 a.C – 118 a.C), historiados griego, inventó un cuadro de 5×5 que
permitía intercambiar los distintos signos entre sí.
• En el siglo I a. C. surge el cifrado César, consiste en mover el carácter a representar 3 posiciones
adelante dentro del alfabeto a utilizar
• En el siglo I d. C. Carlomagno mantenía con sus ejércitos y aliados sustituía las letras por símbolos
extraños, de manera que sus textos secretos los escribía de forma cifrada.
• En el siglo XI durante "las cruzadas”, los mensajes iban ocultos en el cuero cabelludo.
• En el siglo XV se escribe la que se considera por muchos cómo la primera y más antigua obra que
existe sobre criptografía, “Liber Zifrorum”, escrita por Cicco Simoneta (1410-1480).
• En 1466, Alberti escribe otra obra “De Compendis Cifris” y concibe el sistema poli alfabético, esto
es, un cifrador que emplea varios alfabetos, saltando de uno a otro cada tres o cuatro palabras.
• En el siglo XVI Giovan Battista Belasco de Brescia instituyó la clave formada por una palabra o frase,
debía transcribirse letra a letra sobre el tecto original y cada letra del texto se debía cambiar por la
correspondiente en el alfabeto que comienza en la letra clave.
• En 1550 Gerolamo Cardano también conocido como Jérome Cardan inventó un sistema basado en
una carta o tarjeta con agujeros perforados, de tal manera que el mensaje en claro se obtenía al
colocarlo sobre determinado texto preconcebido, lo que sería llamado después “Mascaras
Rotativas”.
• 1586 Blaise Vigenere (1523-1596) diplomático, criptógrafo y químico francés, publica una obra
titulada Traicté des Chiffers, donde recoge diferentes métodos utilizados en la época y en la que
describe a detalle el cifrado poli alfabética desarrollado por Battista, motivo por el cual se le otorgó
2
erróneamente el cifrado de Vigenere, siendo el primer cifrado y robusto, difícil de romper.
• A finales del siglo XVIII y principios del XIX nace el primer dispositivo mecánico conocido como la
rueda de Jefferson, la cual tiene sus ideas fundamentales en lo estudiado por Alberti y Polibio y que
más tarde se le conocería como disco Wheatstone. Wheatstone llamó a su desarrollo “cifrador
Playfair en honor a su amigo Lord Play fair.
• Para 1919 se registra la primera patente de una máquina criptográfica, la cual corresponde a una
máquina llamada Enigma, obra del holandés Alexander Koch y el alemán Arthur Scherbius. Le
siguieron tres modelos comerciales Enigma B, C y D, siendo la última la más importante, ya que tuvo
un éxito rotundo después de haber sido adquirida en 1926 por la marina alemana.
La gran ventaja de los métodos asimétricos es que permiten iniciar las comunicaciones sin tener que
haber acordado previamente, y de manera segura, una clave secreta. Sin embargo, estos algoritmos
son muy costosos desde el punto de vista computacional, por lo que se tiende a utilizar métodos
simétricos.
En la mayoría de las aplicaciones prácticas, se utilizan los métodos asimétricos para iniciar una
comunicación segura durante la cual se establece una clave secreta generada aleatoriamente y se
3
acuerda un algoritmo de cifrado simétrico a partir de las preferencias de los dos interlocutores. A partir
de ese momento la comunicación tiene lugar por medio de algoritmos simétricos que son más
eficientes.
Una de las aplicaciones más extendidas de las técnicas de cifrado en la comunicación en modo seguro
del navegador de Internet, es decir cuando el usuario pone https en lugar de http.
Algoritmos Simétricos
Algoritmo función ventajas desventajas
Fue seleccionado como algoritmo
Utiliza claves de cifrado
estándar de cifrado en 1977 por
DES bastante cortas (56 bits, de los Poco robusto
National Institute of Standards and
cuales sólo se utilizan 48 bits)
Technology, USA.
Resulta muy lento
Mejorar la robustez del algoritmo
Es un algoritmo seguro y que comparado con otros
3DES DES que consiste en aplicarlo tres
se utiliza en la actualidad. algoritmos más modernos
veces consecutivas.
que también son seguros.
Es entre dos y tres veces más
rápido que DES. Se puede
Ya no es utilizado debido a
hacer más seguro que el DES
RC2 Se diseñó para reemplazar al DES que ha sido vulnerado y
contra ataques de fuerza bruta
revelado en internet.
eligiendo el tamaño de clave
apropiadamente.
Presenta debilidades que le
impiden ser una opción
para implementar en un
sistema: en la clave existen
Utilizado en protocolos de cifrado patrones invariantes que se
Destacado por su simplicidad y
RC4 en comunicaciones como SSL y propagan también al
rapidez en software
WEP. estado interno del
algoritmo, dando como
resultado que los primeros
bytes generados por RC4
son predecibles.
No está completamente
Es uno de los algoritmos de
protegido contra el ataque
cifrado menos vulnerables y
RC5 Sustitución del esquema RC4 por fuerza bruta, pero éste
más portables que existen.
se ve limitado cuando se
utilizan más de 64 bits.
4
Muy rápido y fácil de
implementar tanto en software
como en hardware.
Sirve para cifrar los datos de todo
tipo y por eso, se suele usar en
Libre uso del método sin tarifas
varios protocolos y técnicas de
de licencia u otras limitaciones
transmisión. P.ej. la protección
asociadas con la patente.
WPA2 de las redes WiFi utiliza
Advanced Requisitos referentes al
también el Advanced Encryption
Encryption hardware y al almacenamiento
Standard como p. ej. el estándar --
Standard son relativamente bajos.
SSH o IPsec. Frecuentemente se
AES Posee un algoritmo de cifrado
usan los métodos AES también en
descomplicado, muy elegante
la telefonía a través del internet
cuando se tiene que programar
(Voice over IP, VoIP) con el fin de
y fácil de implementar.
asegurar los datos de señalización
o también los datos útiles.
Algoritmos Asimétricos
Algoritmo función ventajas desventajas
Es de dominio público y su uso
no representa ningún pago de Existen mejore alternativas.
licencia ni gasto adicional.
Está implementado o existen Existen vulnerabilidades
implementaciones en que comprometen el
MD5
Se utiliza como una función de prácticamente todos los cifrado a largo plazo.
(Message-
codificación o huella digital de un lenguajes de programación.
Digest
archivo. Es veloz y a pesar de sus Existen muchas páginas
Algorithm 5)
vulnerabilidades aún sigue con bases de datos
siendo inviable, orientadas a descifrar
computacionalmente "hashes" en torno a
hablando, el comprometerlo resultados conocidos.
fácilmente.
En las funciones de hash
Son una de las funciones más
SHA de cálculos de direcciones,
rápidas de búsqueda y
(Secure Suministrar potentes funciones de no se permite usar
permiten usar valores
Hash hash criptográficas registros de longitud
naturales de la llave, puesto
Algorithm) variable.
que traducen internamente a
5
variadas direcciones fáciles de No clasifica algunos
ubicar. archivos.
Permite lograr una No permite repetir una
independencia lógica y física, misma llave.
debido a que los valores de las
llaves logran su independencia Sólo permite conectar la
del espacio de direcciones, en posición de una sola llave.
el caso de los índices no
requiere almacenamiento de
más.
Suministra potentes funciones
de hash criptográficas.
No puede ser usado para
encriptación o distribución
de llaves.
es más lento que RSA
Digital Fue propuesto por el Instituto El proceso de selección de
Su principal ventaja es que
Signature Nacional de Normas y Tecnología DSA no fue público; no se
ofrece la misma seguridad que
Algorithm de USA para su uso en su Estándar contó con suficiente tiempo
RSA con menor tamaño.
(DSA) de Firmas Digitales (DSS). para su análisis
DSA puede infringir en
otras patentes.
El tamaño de las llaves es
muy chico.
Cuestionario.
Selecciona uno o más de los algoritmos analizados e identifica un ámbito de aplicación del mismo
(situación, área de oportunidad, necesidad que puede cubrir o problema que puede resolver).
Explica detalladamente el ámbito de aplicación identificado
Ante el inminente crecimiento de usuarios de dispositivos móviles y la incorporación en la vida cotidiana
en sus actividades de estos dispositivos, se extiende el concepto de seguridad informática a esta
tecnología emergente. Por tal motivo representa un área de oportunidad aplicar el algoritmo de cifrado
AES como medio de protección en hardware, software (aplicaciones) y comunicación.
6
recursos de un sistema como memoria de procesamiento, espacio de almacenamiento en algún medio
físico, tiempo de procesamiento, ancho de banda y por su puesto la información contenida en el
sistema). Luego entonces, la criptografía se utiliza para garantizar dichas propiedades de
confidencialidad, integridad y disponibilidad.
¿Cuáles son tus expectativas en relación con el uso de los algoritmos criptográficos?
Implementar los algoritmos criptográficos de manera efectiva en el desempeño de mi vida profesional,
en cualquiera de las áreas que conforman las tecnologías de la Información, con la finalidad de ofrecer
seguridad y confianza de manera responsable en toda labor que se me asigne.
¿Qué opinas de las conclusiones de Granados (2006) ?, donde afirma que la seguridad informática no
depende únicamente de los mecanismos criptográficos, sino de otros factores tales como: un sistema
mal diseñado y el factor humano.
Concuerdo con la opinión de Granados (2006) no obstante, opino que ambos factores se deben a la
propia naturaleza humana por dos razones:
1. El ser humano desde sus orígenes ha sido curioso de su entorno, por lo tanto es comprensible que
7
las personas sean atraídas por tener acceso a información ajena, aunque parezca un hecho
inofensivo se debe respetar la privacidad y evitar que la información sea utilizada en agravio de los
demás.
2. El ser humano no es perfecto y está propenso a cometer errores ya sea intencional o accidental, por
ello es importante crear los mecanismos necesarios no solo para salvaguardar los recursos sino
también para avanzar como especie hacia un grado mayor de consciencia que, una vez alcanzado,
no será necesario invertir esfuerzos en protegernos de nosotros mismos, en lugar de ello podrá ser
aplicado en beneficio propio.
Fuente de Consulta
DECEIT. (2018). Plan de Pruebas de Software. En Unidad 2 Pruebas de Sistemas de Software. (pp. 31-57). México:
Universidad Abierta y a Distancia de México.