Académique Documents
Professionnel Documents
Culture Documents
Cifrado en bloques
una unidad de cifrado por bloques toma un bloque de texto plano como entrada y produce
un bloque de igual tamaño ya cifrado. La transformación exacta es controlada utilizando
una segunda entrada (clave secreta).
opera en grupos de bits de longitud fija DE 64
Trabaja con los algoritmos
DES (clave de 56 bits), AES (128 bits)
La movilidad es una de las ventajas que ofrecen las redes inalámbricas, pero sus características
presentan problemas de seguridad en comparación con las redes tradicionales. Una de las
desventajas en las redes inalámbricas es que cualquier dispositivo que se encuentre dentro del
rango de la señal puede hacer uso de ella. El uso de tecnología inalámbrica incrementa la
posibilidad de intercambiar información, además aumenta la inseguridad en la transmisión de los
datos, es por eso que protegerla se ha vuelto una prioridad.
Se propone construir un prototipo para el intercambio de datos entre dispositivos móviles en una
red inalámbrica, para ello se implementa el método de encriptación RSA, se analiza el uso del
protocolo de negociación del estándar TLS (seguridad de la capa de transporte), además el uso de
sockets permitirá establecer la conexión entre el cliente y el servidor.
Para asegurar la transmisión de datos desde un smartphone con sistema Android al servidor, se
encripta la información para su viaje en los canales de comunicación a fin de garantizar su
integridad.
Materiales Y Métodos
Se desarrolló un prototipo utilizando la arquitectura cliente-servidor la cual utiliza varios nodos,
un servidor (computadora portátil) que se comunicará con los dispositivos móviles (clientes), los
cuales establecen una negociación con el uso del protocolo TLS, con la utilización de socket’s
que servirán en la conexión entre el servidor y los clientes y poder intercambiar datos mediante
el uso de una red inalámbrica. Para poder establecer una sesión de intercambio de datos es
necesario que la APP generada se instale en los dos dispositivos con la configuración adecuada,
y conectar los tres dispositivos a la red inalámbrica Ad Hoc.
Diagrama de secuencia
La Figura 5 muestra el proceso de cifrado de los mensajes que se envían desde un smartphone
hacia otro teniendo en cuenta los actores y plataformas involucradas directamente, es necesario
describir el levantamiento de los servicios en el servidor y consecuentemente en la aplicación,
con esto se ejecuta la conexión y el proceso de los hilos de comunicación que servirá de canal de
envío y recepción de los mensajes para ejecutar la programación establecida tanto en el servidor
como en el celular el método de cifrado del RSA.
Figura 5. Proceso de encriptación
Proceso de cifrado
El mensaje se cifra con un sistema de cifrado simétrico. (Así se aprovecha la velocidad
de dicho cifrado).
Una vez que el mensaje esté cifrado, se procede a cifrar esa clave mediante la clave
pública del destinatario. (Y aquí se aprovecha la seguridad del cifrado asimétrico).
Todo ello (el mensaje y la clave simétrica cifrada) se le envía al destinatario.
Proceso de descifrado
El destinatario utiliza la clave privada del par de claves asimétricas para descifrar la clave
simétrica.
Después, el destinatario emplea la clave simétrica descifrada para descifrar el mensaje.
Figura 8. Proceso de cifrado
Firmas digitales. -Uno de los baluartes del sistema de PGP son las llamadas firmas digitales, que
sirven para saber si el archivo original ha sido modificado por terceros o si quien dice ser su
remitente es el original.
MODELO ENCRYPTIONSTRING
Este modelo como todos los anteriores se encuentran basados en un algoritmo, la función básica
de este algoritmo es codificar la información, para que sea indescifrable por terceros. Este
modelo toma el mensaje y una clave del usuario, se realiza un acoplamiento de estas dos
variables y como resultado se obtiene una cadena codificada.
Modelo Encriptionstring, vemos que se ingresa un texto, lo separamos por caracteres, lo
transformamos a código ASCII, colocamos una contraseña, sumamos los caracteres especiales
tanto de la contraseña como del texto ingresado y tenemos caracteres ilegibles, a lo que se le
denomina texto cifrado o codificado.
Esquema de Shamir
La idea esencial de la combinación de umbral de Shamir es que dos puntos son suficientes para
definir una línea recta, tres puntos lo son para definir una parábola, cuatro para definir una curva
cúbica y así sucesivamente. Es decir, son necesarios n + 1 puntos para definir un polinomio de
grado n.
Eligiendo al azar (k-1) coeficientes a1,…,ak-1 y siendo a0=S se construye un polinomio
f(x)=a0 + a1X2+….+ak-1 xk-1
Ejemplo
Supongamos que el secreto es un código de lanzamiento de un misil:
S=345678
Queremos dividir el secreto en seis partes (n=6), de forma que cualquier subconjunto (k=3) sea
suficiente para reconstruir el secreto.
(a1 = 94; a2 = 85)
El polinomio resultante es
f(x) = 345678 + 94x +85x2
calculamos 6 puntos a partir del polinomio
1) (39, 605847)
2) (59, 938687)
3) (26, 462002)
4) (84, 1544862)
5) (2, 346514)
6) (21, 421887)
Cada uno se va a repartir entre los participantes
Figura 10. Representación de los puntos (x, y) correspondientes a cada participante
Reconstrucción
Usamos la interpolación de lagrange:
Considere 3 puntos: (x0, y0) = (84, 1544862), (x1, y1) = (2, 346514), (x2, y2)= (21, 421887)
𝑥 − 𝑥1 𝑥 − 𝑥2 𝑥−2 𝑥 − 21 𝑥2 23𝑥 21
𝒍𝟎 = ∗ = ∗ = − +
𝑥0 − 𝑥2 𝑥0 − 𝑥2 84 − 21 84 − 21 5166 5166 2583
𝑥 − 𝑥0 𝑥 − 𝑥2 𝑥 − 84 𝑥 − 21 𝑥2 105𝑥 882
𝒍𝟏 = ∗ = ∗ = − +
𝑥1 − 𝑥0 𝑥1 − 𝑥2 2 − 84 2 − 21 1558 1558 779
𝑥 − 𝑥0 𝑥 − 𝑥1 𝑥 − 84 𝑥−2 𝑥2 86𝑥 168
𝒍𝟐 = ∗ = ∗ = − + −
𝑥2 − 𝑥0 𝑥2 − 𝑥1 21 − 84 21 − 2 1197 1197 1197
𝑹 = 𝑦0 (𝑙0 ) + 𝑦1 (𝑙1 ) + 𝑦2 (𝑙2 ) =
𝑥2 23𝑥 21 𝑥2 105𝑥 882
𝑹 = 1544862 ( − + ) + 346514 ( − + )
5166 5166 2583 1558 1558 779
𝑥2 86𝑥 168
+ 421887 ( + − )
1197 1197 1197
Figura 11. Gráfica de los puntos utilizados para reconstruir la clave secreta
Criptografía visual
La criptografía visual (CV) es una representación visual del esquema de secreto compartido, en
una llave numérica es considerada como un secreto, el cual se comparte entre todos los
participantes mientras que en CV el secreto es una imagen binaria la cual se comparte de manera
similar entre todos los participantes.
Figura 12. Ejemplo de secretos visuales (letras representas por imagen binaria)
En la CV, cada participante recibe una imagen binaria llamada sombra, generada en forma tal que
ningún participante es capaz de revelar la imagen secreta, usando únicamente su propia sombra,
siendo necesario que los participantes calificados para ello sobrepongan sus sombras con el fin
de que la imagen secreta puede ser revelada.
Original
Sombra 2 Sombra 1
Resultado
1 = 1 0 o 0 1
0 = 1 1 o 0 0
De esta manera se recupera la figura sobreponiendo las sombras uno sobre otra, aplicando la
compuerta lógica XOR
Hernández, L. E., Carreto, C., Menchaca, R., de Cómputo, E. S., & México, D.
F. (2012). Modelo de seguridad para redes aplicado a dispositivos moviles.
RISCE Revista Internacional de Sistemas Computacionales y Electrónicos, 21.
Moya Caza, J. B., & Escobar Erazo, F. A. (2015). Desarrollo de una aplicación
para encriptar información en la transmisión de datos en un aplicativo de
mensajería web (Bachelor's thesis, Quito/PUCE/2015).