Vous êtes sur la page 1sur 14

CONTENIDO

MODELOS DE ENCRIPTACIÓN A LA HORA DE TRANSMITIR LOS DATOS ..................................3


Modelo de encriptación simétrico ............................................................................................ 3
Cifrado en bloques ................................................................................................................ 4
APLICACIÓN DE MODELO DE ENCRIPTACIÓN ASIMÉTRICO ....................................................5
Materiales Y Métodos ............................................................................................................... 5
Diseño del sistema .................................................................................................................... 5
Diagrama de secuencia ............................................................................................................. 6
Descripción del sistema............................................................................................................. 7
ENCRIPTACIÓN HIBRIDA ......................................................................................................8
PGP (Pretty Good Privacy)......................................................................................................... 8
Proceso de cifrado..................................................................................................................... 8
Proceso de descifrado ............................................................................................................... 8
MODELO ENCRYPTIONSTRING .............................................................................................9
REPARTO DE SECRETOS ...................................................................................................... 10
Esquema de Shamir ................................................................................................................. 10
Reconstrucción ........................................................................................................................ 11
Criptografía visual ................................................................................................................... 12
BIBLIOGRAFÍA ............................................................................................................................. 14
Tabla de Figuras

Figura 1. Modelo de encriptación simétrico _________________________________ 3


Figura 2. Funcionamiento del cifrado en flujo _______________________________ 4
Figura 3. Funcionamiento del Cifrado en Bloques ____________________________ 4
Figura 4. Arquitectura cliente-servidor _____________________________________ 6
Figura 5. Proceso de encriptación__________________________________________ 7
Figura 6. Proceso del sistema ____________________________________________ 7
Figura 7. Proceso de cifrado _____________________________________________ 8
Figura 8. Proceso de cifrado _____________________________________________ 9
Figura 9. Modelo Encriptionstring ________________________________________ 9
Figura 10. Representación de los puntos (x, y) correspondientes a cada participante 11
Figura 11. Gráfica de los puntos utilizados para reconstruir la clave secreta _______ 11
Figura 12. Ejemplo de secretos visuales (letras representas por imagen binaria) ____ 12
Figura 13. Ejemplo de reconstrucción de imagen a partir de dos sombras _________ 12
MODELOS DE ENCRIPTACIÓN A LA HORA DE TRANSMITIR LOS DATOS
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada
que no debería ser accesible o legibles a terceros.
La encriptación de datos se utiliza comúnmente un sistema de clave; estas claves permiten que el
receptor y emisor mantengan una comunicación confiable permitiendo que los datos viajen a
través de la red encriptados.
Objetivos:
 Garantizar el secreto en la comunicación entre 2 entidades
 Asegurar la autenticidad de la información.
 Impedir que el mensaje o la información sea modificado en el camino

Modelo de encriptación simétrico


El modelo simétrico es el conjunto de métodos que permite la comunicación segura, esto significa
que dos o más usuarios, tienen una única clave secreta, esta clave será la que cifrará y descifrará
la información transmitida a través del canal inseguro, se conoce también como clave privada o
llave privada.

Figura 1. Modelo de encriptación simétrico


Existe una clasificación de este modelo en tres familias:
 la simétrica de bloques (block cipher)
 la simétrica de lluvia (stream cipher)
 la simétrica de resumen (hash functions).
Cifrado en flujo
 Se cuente con un ancho de banda restringido (el número de bits que se transmiten a la
vez)
 Usa la compuerta XOR
 los tamaños de la clave entre 120 y 250 bits

Figura 2. Funcionamiento del cifrado en flujo

Cifrado en bloques
 una unidad de cifrado por bloques toma un bloque de texto plano como entrada y produce
un bloque de igual tamaño ya cifrado. La transformación exacta es controlada utilizando
una segunda entrada (clave secreta).
 opera en grupos de bits de longitud fija DE 64
 Trabaja con los algoritmos
 DES (clave de 56 bits), AES (128 bits)

Figura 3. Funcionamiento del Cifrado en Bloques


Para conocer el número de claves que se necesitan para “n” personas se debe aplicar la siguiente
formula (n/2)
APLICACIÓN DE MODELO DE ENCRIPTACIÓN ASIMÉTRICO

Seguridad de la información en el intercambio de datos entre dispositivos móviles con sistema


Android utilizando el método de encriptación RSA

La movilidad es una de las ventajas que ofrecen las redes inalámbricas, pero sus características
presentan problemas de seguridad en comparación con las redes tradicionales. Una de las
desventajas en las redes inalámbricas es que cualquier dispositivo que se encuentre dentro del
rango de la señal puede hacer uso de ella. El uso de tecnología inalámbrica incrementa la
posibilidad de intercambiar información, además aumenta la inseguridad en la transmisión de los
datos, es por eso que protegerla se ha vuelto una prioridad.
Se propone construir un prototipo para el intercambio de datos entre dispositivos móviles en una
red inalámbrica, para ello se implementa el método de encriptación RSA, se analiza el uso del
protocolo de negociación del estándar TLS (seguridad de la capa de transporte), además el uso de
sockets permitirá establecer la conexión entre el cliente y el servidor.
Para asegurar la transmisión de datos desde un smartphone con sistema Android al servidor, se
encripta la información para su viaje en los canales de comunicación a fin de garantizar su
integridad.

Materiales Y Métodos
Se desarrolló un prototipo utilizando la arquitectura cliente-servidor la cual utiliza varios nodos,
un servidor (computadora portátil) que se comunicará con los dispositivos móviles (clientes), los
cuales establecen una negociación con el uso del protocolo TLS, con la utilización de socket’s
que servirán en la conexión entre el servidor y los clientes y poder intercambiar datos mediante
el uso de una red inalámbrica. Para poder establecer una sesión de intercambio de datos es
necesario que la APP generada se instale en los dos dispositivos con la configuración adecuada,
y conectar los tres dispositivos a la red inalámbrica Ad Hoc.

Diseño del sistema


El prototipo está compuesto por dos partes: el módulo de negociación y el módulo para
intercambio de datos, teniendo en cuenta que los procesos variarán dependiendo del dispositivo
en el que se ejecuten.
La Figura 4 muestra que una vez que se ha establecido la red inalámbrica se realizará la conexión
del servidor y los clientes asignando sus respectivas direcciones IP, luego se levantan los servicios
y enrutamiento a nivel de servidor, y se ejecutan el cifrado y descifrado usando como parámetros
los números primos generados que servirán para garantizar la integridad, confidencialidad y
autenticidad de los datos, utilizando el protocolo TLS para establecer una sesión segura.
Figura 4. Arquitectura cliente-servidor
El propósito de la utilización de llaves de sesión es para entablar la negociación entre los
dispositivos y el servidor, el módulo de intercambio de datos se ejecuta mediante la utilización de
hilos de comunicación que funcionan de manera bidireccionales. Adicional a esto se hace uso de
la interfaz MAP en java que permite representar una estructura de datos para almacenar pares
“clave/valor”, en el prototipo se almacenará “Dirección IP / Hilo de envío”.
El prototipo de mensajería requiere que los dispositivos móviles y el servidor de aplicaciones
mantengan intercambio de información, para realizar esta comunicación se utiliza un formato de
intercambio de datos denominado JSON (JavaScript Object Notation), una de las mayores
ventajas del formato es que puede ser leído por cualquier lenguaje de programación. Por lo tanto,
puede ser usado para el intercambio de información entre distintas tecnologías.

Diagrama de secuencia
La Figura 5 muestra el proceso de cifrado de los mensajes que se envían desde un smartphone
hacia otro teniendo en cuenta los actores y plataformas involucradas directamente, es necesario
describir el levantamiento de los servicios en el servidor y consecuentemente en la aplicación,
con esto se ejecuta la conexión y el proceso de los hilos de comunicación que servirá de canal de
envío y recepción de los mensajes para ejecutar la programación establecida tanto en el servidor
como en el celular el método de cifrado del RSA.
Figura 5. Proceso de encriptación

Descripción del sistema


En la Figura 6 se observa el proceso que se realiza al momento de enviar un mensaje del cliente
1 al cliente 2. El cliente 1 envía un mensaje (m), dicho mensaje debe estar encriptado para poder
viajar por los hilos de conexión, es por eso que se lo multiplica por la clave pública del servidor
(Kps) con lo que se obtiene el mensaje cifrado (M). M viaja hasta llegar al servidor en donde es
desencriptado, para que el servidor pueda conocer cuál es el mensaje (m) se debe multiplicar el
mensaje cifrado (M) por la clave privada del servidor. Para continuar con el envío el servidor
debe encriptar nuevamente el mensaje (m) multiplicándolo por la clave pública (kp2) obteniendo
así el mensaje encriptado (N) que será el que viaje por los hilos de conexión hasta llegar al destino
del mensaje (cliente 2). El destinatario (cliente 2) para ver el mensaje original debe multiplicar el
mensaje encriptado (N) por la clave privada (Kp2) obteniendo así la información requerida.

Figura 6. Proceso del sistema


ENCRIPTACIÓN HIBRIDA
PGP (Pretty Good Privacy)
Uno de los sistemas de criptografía más fuertes es el de PGP (Pretty Good Privacy), que mezcla
dos modelos de criptografía como lo son la de clave pública y la convencional, o también
asimétrica y simétrica. El PGP fusiona estos modelos y crear un modelo de criptografía híbrida
que tiene ventajas para nuestra seguridad en todos los planos.
PGP es una aplicación informática que sirve para encriptar y desencriptar archivos y compartirlos
a través de protocolos de seguridad que incorporar lo mejor de diferentes estilos de criptografía y
hacen de las comunicaciones más seguras y menos accesibles al criptoanálisis. Además, permite
la certificación de los mensajes recibidos, sus receptores, sus destinatarios y la inviolabilidad de
su contenido.
Encriptación Hibrida
El cifrado híbrido no es más que la combinación del cifrado simétrico y asimétrico. Este método
aprovecha las mejores características de ambos tipos de cifrado para poder garantizar que sólo el
destinatario del mensaje lee el mensaje que queremos enviarle.

Proceso de cifrado
 El mensaje se cifra con un sistema de cifrado simétrico. (Así se aprovecha la velocidad
de dicho cifrado).
 Una vez que el mensaje esté cifrado, se procede a cifrar esa clave mediante la clave
pública del destinatario. (Y aquí se aprovecha la seguridad del cifrado asimétrico).
 Todo ello (el mensaje y la clave simétrica cifrada) se le envía al destinatario.

Figura 7. Proceso de cifrado

Proceso de descifrado
 El destinatario utiliza la clave privada del par de claves asimétricas para descifrar la clave
simétrica.
 Después, el destinatario emplea la clave simétrica descifrada para descifrar el mensaje.
Figura 8. Proceso de cifrado
Firmas digitales. -Uno de los baluartes del sistema de PGP son las llamadas firmas digitales, que
sirven para saber si el archivo original ha sido modificado por terceros o si quien dice ser su
remitente es el original.

MODELO ENCRYPTIONSTRING
Este modelo como todos los anteriores se encuentran basados en un algoritmo, la función básica
de este algoritmo es codificar la información, para que sea indescifrable por terceros. Este
modelo toma el mensaje y una clave del usuario, se realiza un acoplamiento de estas dos
variables y como resultado se obtiene una cadena codificada.
Modelo Encriptionstring, vemos que se ingresa un texto, lo separamos por caracteres, lo
transformamos a código ASCII, colocamos una contraseña, sumamos los caracteres especiales
tanto de la contraseña como del texto ingresado y tenemos caracteres ilegibles, a lo que se le
denomina texto cifrado o codificado.

Figura 9. Modelo Encriptionstring


Se puede decir que la ventaja principal de este algoritmo es flexible para usar y muy intuitivo.
En cuanto respecta a la seguridad, se lo define como muy segura.
REPARTO DE SECRETOS
La compartición de secretos es una técnica criptográfica que se dedica a partir un secreto, que
puede ser una clave secreta, en la responsabilidad de varias personas y que solo con el número
mínimo de personas se podrá reconstruir el secreto compartido.
Ejemplo
Si un secreto n(100) y este es compartido entre tres personas A1, A2, A3 se podrá asignar de
forma aleatoria números a cada participante A1(33), A2(27), A3(46) de tal manera que al
sumarlos se obtenga un total igual a n.
Como ninguno de ellos sabe la parte que tienen los otros, solo los tres juntos podrán reconstruir
el mensaje.
La compartición de secretos puede ser usada para compartir combinaciones de caja fuerte, clave
de lanzamiento de algún proyectil, clave de activación de algún dispositivo de alto riesgo, clave
secreta de una autoridad certificadora, etc.

Esquema de Shamir
La idea esencial de la combinación de umbral de Shamir es que dos puntos son suficientes para
definir una línea recta, tres puntos lo son para definir una parábola, cuatro para definir una curva
cúbica y así sucesivamente. Es decir, son necesarios n + 1 puntos para definir un polinomio de
grado n.
Eligiendo al azar (k-1) coeficientes a1,…,ak-1 y siendo a0=S se construye un polinomio
f(x)=a0 + a1X2+….+ak-1 xk-1
Ejemplo
Supongamos que el secreto es un código de lanzamiento de un misil:
S=345678
Queremos dividir el secreto en seis partes (n=6), de forma que cualquier subconjunto (k=3) sea
suficiente para reconstruir el secreto.
(a1 = 94; a2 = 85)
El polinomio resultante es
f(x) = 345678 + 94x +85x2
calculamos 6 puntos a partir del polinomio
1) (39, 605847)
2) (59, 938687)
3) (26, 462002)
4) (84, 1544862)
5) (2, 346514)
6) (21, 421887)
Cada uno se va a repartir entre los participantes
Figura 10. Representación de los puntos (x, y) correspondientes a cada participante

Reconstrucción
Usamos la interpolación de lagrange:
Considere 3 puntos: (x0, y0) = (84, 1544862), (x1, y1) = (2, 346514), (x2, y2)= (21, 421887)

𝑥 − 𝑥1 𝑥 − 𝑥2 𝑥−2 𝑥 − 21 𝑥2 23𝑥 21
𝒍𝟎 = ∗ = ∗ = − +
𝑥0 − 𝑥2 𝑥0 − 𝑥2 84 − 21 84 − 21 5166 5166 2583
𝑥 − 𝑥0 𝑥 − 𝑥2 𝑥 − 84 𝑥 − 21 𝑥2 105𝑥 882
𝒍𝟏 = ∗ = ∗ = − +
𝑥1 − 𝑥0 𝑥1 − 𝑥2 2 − 84 2 − 21 1558 1558 779
𝑥 − 𝑥0 𝑥 − 𝑥1 𝑥 − 84 𝑥−2 𝑥2 86𝑥 168
𝒍𝟐 = ∗ = ∗ = − + −
𝑥2 − 𝑥0 𝑥2 − 𝑥1 21 − 84 21 − 2 1197 1197 1197
𝑹 = 𝑦0 (𝑙0 ) + 𝑦1 (𝑙1 ) + 𝑦2 (𝑙2 ) =
𝑥2 23𝑥 21 𝑥2 105𝑥 882
𝑹 = 1544862 ( − + ) + 346514 ( − + )
5166 5166 2583 1558 1558 779
𝑥2 86𝑥 168
+ 421887 ( + − )
1197 1197 1197

f(x) = 169 x2+80 x+345678 La respuesta es x0 = 345678

Figura 11. Gráfica de los puntos utilizados para reconstruir la clave secreta
Criptografía visual
La criptografía visual (CV) es una representación visual del esquema de secreto compartido, en
una llave numérica es considerada como un secreto, el cual se comparte entre todos los
participantes mientras que en CV el secreto es una imagen binaria la cual se comparte de manera
similar entre todos los participantes.

Figura 12. Ejemplo de secretos visuales (letras representas por imagen binaria)

En la CV, cada participante recibe una imagen binaria llamada sombra, generada en forma tal que
ningún participante es capaz de revelar la imagen secreta, usando únicamente su propia sombra,
siendo necesario que los participantes calificados para ello sobrepongan sus sombras con el fin
de que la imagen secreta puede ser revelada.

Original

Sombra 2 Sombra 1

Resultado

Figura 13. Ejemplo de reconstrucción de imagen a partir de dos sombras


Partiendo de una imagen en blanco y negro cada pixel de la imagen puede ser considerado como
blanco=1, negro=0. Para dividir la imagen en dos se puede considerar lo siguiente:

El pixel blanco puede ser dividido de la siguiente manera


original Sombra 1 Sombra 2 Sombra 1 Sombra 2

1 = 1 0 o 0 1

El pixel negro puede ser dividido de la siguiente manera

original Sombra 1 Sombra 2 Sombra 1 Sombra 2

0 = 1 1 o 0 0

De esta manera se recupera la figura sobreponiendo las sombras uno sobre otra, aplicando la
compuerta lógica XOR

Entrada Entrada Salida


A B S
0 0 0
0 1 1
1 0 1
1 1 0
BIBLIOGRAFÍA

Hernández, L. E., Carreto, C., Menchaca, R., de Cómputo, E. S., & México, D.
F. (2012). Modelo de seguridad para redes aplicado a dispositivos moviles.
RISCE Revista Internacional de Sistemas Computacionales y Electrónicos, 21.

Angel, J. D. J. A. (2000). Criptografía para principiantes. Obtenido en la Red


Mundial el, 5.

Moya Caza, J. B., & Escobar Erazo, F. A. (2015). Desarrollo de una aplicación
para encriptar información en la transmisión de datos en un aplicativo de
mensajería web (Bachelor's thesis, Quito/PUCE/2015).

López-Mancilla, D., & Villa, J. R. (2014). Encriptado de Imágenes Usando


Modelos Caóticos Continuos y Discretos. In XXIX Congreso de
Instrumentación.

Vous aimerez peut-être aussi