Criptografia
Criptografia
Criptografia
INTRODUCCIÓN ........................................................................................... 3
1. Conceptos básicos .................................................................................. 4
1.1 Seguridad.......................................................................................... 4
1.2 Seguridad informática ....................................................................... 5
1.3 Ataques informáticos ............................................................................ 5
2. Criptografía ............................................................................................. 7
2.1 Definición .............................................................................................. 7
2.2 Clasificación de criptografía .............................................................. 8
2.3 Servicios de seguridad ....................................................................... 10
2.3.1 Confidencialidad .......................................................................... 10
2.3.2 Autenticación ............................................................................... 10
2.3.3 Integridad de información ............................................................. 11
2.3.4 Control de acceso ........................................................................ 11
3. Criptografía clásica ............................................................................... 11
3.1 Sustitución .......................................................................................... 12
Cifrado de César ................................................................................... 12
Método de Polybios .............................................................................. 12
Cifrado de Alberti. ................................................................................. 13
Tabla de Porta. ..................................................................................... 14
3.2 Transposición ..................................................................................... 16
Escítala lacedemonia. ........................................................................... 16
Método ADFGVX .................................................................................. 17
La escitala espartana ............................................................................ 19
4. Criptografía moderna ............................................................................ 19
4.1 Seguridad computacional ................................................................... 19
4.1.1Seguridad perfecta ........................................................................ 19
4.1.2 Clasificación ................................................................................. 19
4.2 Criptografía de llave simétrica ............................................................ 19
4.2.1 Por bloques y flujo........................................................................ 19
4.2.2 Ataques ........................................................................................ 19
4.3 Criptografía de llave asimétrica .......................................................... 19
4.3.1 Cifradores .................................................................................... 19
4.3.2 Firmas digitales ............................................................................ 19
4.3.3 Hash............................................................................................. 19
4.2.2 Ataques .................................................................................... 20
5. Infraestructura de llave pública (PKI) certificados digitales ................... 20
6. Referencias ........................................................................................... 20
INTRODUCCIÓN
1. Conceptos básicos
Actualmente la informática y en especial el medio de información exigen un
grado de protección, por las amenazas existentes en el entorno. Esta
sección tiene como objetivo principal conocer los diversos conceptos
derivados de la seguridad informática, de igual manera se mencionarán
algunos antecedentes históricos.
1.1 Seguridad
Para hablar detalladamente de la seguridad informática, debemos conocer
los cimentos de esta ciencia, uno de ellos la seguridad. Consiste en un
estado de bienestar, es la ausencia de riesgo por la confianza que existe en
alguien o algo, si la seguridad se aborda desde el tema disciplinario el
concepto se puede definir como una ciencia interdisciplinaria para evaluar y
gestionar los riesgos a los que se encuentra una persona, un animal, el
ambiente o un bien. Si nos atenemos a la definición de la Real Academia
Española seguridad es la “cualidad de seguro”. Buscamos ahora seguro y
obtenemos “libre y exento de todo peligro, daño o riesgo”.
Según la teoría de las necesidades de Bronisław Malinowski, la
seguridad es una de las siete necesidades básicas a satisfacer por el ser
humano. La cultura exige la satisfacción de dos tipos de necesidades,
básicas y derivadas. Esta teoría manifiesta que la seguridad es una
necesidad biológica.
Otra teoría importante donde hace mención sobre seguridad es
la pirámide de Abraham Maslow es una teoría sobre la jerarquía de las
necesidades humanas. Esta teoría fue diseñada en 1943, desde entonces es
una teoría muy valorada.
Figura 2 El atacante solo visualiza el contenido de los mensajes, se denomina ataque pasivo.
2. Criptografía
La criptografía obtuvo sus inicios que se remontan a más de mil años, fue
implementada en las primeras civilizaciones para ocultar información
importante, mediante técnicas artesanales, sustituciones de símbolos, o
algoritmos sencillos de la época. La criptografía obtuvo mayor importancia
por implementaciones militares, se puede manifestar que gracias a la
criptografía se ganaron guerras.
2.1 Definición
Su significado etimológico proviene del griego “kryptos” que significa oculto,
y “graphia”, que significa escritura; sabiendo lo anterior se le podría llamar
escritura oculta. Se trata de escribir mensajes de tal forma que, otra persona
que desee leerlo, no pueda entenderlo, a no ser que conozca cómo se ha
escondido. El diccionario de la Real Academia Española define a la
criptografía como “El arte de escribir con llave secreta o de un modo
enigmático”.
Esta definición se queda pequeña, por la gran utilidad y medio de
trabajo, debemos adentrarnos más hacia su uso en la actualidad y como
funciona sus mecanismos de implementación, la criptografía pertenece a
una rama de las matemáticas aplicadas hacia la seguridad informática,
brindando los servicios de seguridad para la información, todo esto utilizando
un gran conjunto de técnicas y algoritmos. La siguiente definición pertenece
al gran especialista en criptografía el español Ramio Aguirre (2010):
“Rama inicial de las matemáticas y en la actualidad también de la
informática y la telemática, que hace uso de métodos y técnicas con el
objetivo principal de cifrar, y por tanto proteger, un mensaje o archivo
por medio de un algoritmo, usando una o más claves.”
La criptografía tiene como objetivo principal cifrar, y a su vez, proteger
un mensaje o archivo mediante un algoritmo, aplicando para ello una o más
claves, con lo que se logra en algunos casos la confidencialidad, en otros la
autenticidad, o bien ambas simultáneamente.
Gracias a la criptografía la información es resguardada por accesos
no autorizados, no permite su alteración, además permite su disponibilidad,
esto incluye la identificación de entidades para saber quién realmente
manipula la información mediante firmas digitales.
Los algoritmos tratados por la criptografía, se basan en problemas
matemáticos de difícil solución a aplicaciones específicas, denominándose
criptosistema o sistema de cifrado a los fundamentos y procedimientos de
operación involucrados en dicha aplicación.
Actualmente la criptografía no solo tiene como tarea la protección de
la información; en la actualidad cumple con otras tareas. Por ejemplo:
certificar la autoría, autenticidad e integridad de la información. En el
apartado de integridad de información se realiza el uso de firma digital para
identificar la entidad originadora.
2.2 Clasificación de criptografía
Los métodos con los que se inició la implementación de la criptografía
mostraban diversas vulnerabilidades. Un ejemplo de ellos se presenta por la
sustitución del alfabeto, al aplicar un análisis de secuencia dentro de la
sustitución de los caracteres, lo cual permite descifrar el mensaje oculto. La
clasificación de la criptografía se toma en cuenta por la evolución de los
métodos.
Cuando mencionamos la criptografía clásica hablamos de las primeras
implementaciones en tiempos antiguos; se empezó a utilizar técnicas
criptográficas para uso militar, religioso y político. Para ocultar la información
utilizaban técnicas no tan complejas, se podían descifrar mediante un
análisis frecuente de secuencias, los cuales se realizaban a mano o con
aparatos mecánicos de aquella época. Las técnicas empleadas consistían
en la transposición y sustitución de la información.
Existía la posibilidad que un mensaje fuera interceptado y descifrado
por terceras personas dejando expuesta la confidencialidad del mensaje,
debido a esto iniciaron nuevas técnicas más complejas para poder esconder
el mensaje.
La criptografía moderna o actual hace uso de técnicas y algoritmos
matemáticos para cifrar los mensajes, se empezó a desarrollar después de
la segunda guerra mundial. Gracias al avance de las matemáticas
permitieron encontrar y definir con claridad sistemas criptográficos estables y
seguros. Adamas de cifrar mensajes proporciona otros aspectos importantes
como la implementación de firma digital, certificados digitales
A partir de estas bases surgieron nuevos y complejos sistemas
criptográficos, que se clasificaron en dos tipos, los de clave simétrica y los
de clave asimétrica. Los algoritmos de encriptación simétricos combinan la
transposición y sustitución, mientras que los de clave asimétrica se basan
más en complejas operaciones matemáticas.
Su objetivo es realizar algoritmos de cifrados complejos y rebuscados.
Figura 4 Clasificación de la criptografía
3. Criptografía clásica
Presentaremos en este apartado los diferentes métodos, su funcionamiento,
y la nomenclatura utilizada en una forma gradual y lo más práctica posible
adentrándonos en el campo de la criptografía clásica. Evidentemente no
están todos los métodos conocidos, pero sí alguno de los más
representativos. La criptografía clásica se encuentra formada por dos
grandes maneras.
3.1 Sustitución
Müller D. (2010) habla en su libro “Los códigos secretos”, que un cifrado de
sustitución consiste en sustituir las letras o palabras por otros símbolos. Esto
requiere elegir previamente un conjunto de símbolos que desempeñaran la
función de sustitutos: podemos por ejemplo utilizar el alfabeto latín clásico, el
alfabeto griego, el alfabeto cirílico, los números, el alfabeto morse, etc.
En las sustituciones simple cada letra es sustituida por otra letra u otro
símbolo. Todas las sustituciones simples son vulnerables ante un análisis de
las frecuencias de aparición de las letras.
En la actualidad, las sustituciones sencillas no se utilizan mas que en
la sección de pasatiempos de los periódicos.
Cifrado de César
Por ejemplo:
Texto claro: MENSAJE
Texto cifrado: PHQVDMH
Método de Polybios
Tabla de Porta.
Escítala lacedemonia.
Figura 7 Bastón utilizado por el método Escítala lacedemonia Soler J. (Sin fecha).
Obtendremos entonces el texto cifrado, escribiendo las dos líneas una detrás
de la otra:
ETNG AIEU ASRT RECB ETSA ORFA SNEC IUAN UIRA
Método ADFGVX
Código final: FVAG XCDV DXDF DDAD DFGF DADA VAFA ADVX DGXG
DXDG
La escítala espartana
4. Criptografía moderna
4.1 Seguridad computacional
4.1.1Seguridad perfecta
4.1.2 Clasificación
4.2.2 Ataques
4.3.3 Hash
6. Referencias
Acosta K. (2012), La pirámide de Maslow, Consultado el 25 de septiembre
de 2019, de:
https://www.eoi.es/blogs/katherinecarolinaacosta/2012/05/24/la-
piramide-de-maslow/
Müller D, (2010). Los códigos secretos, Barcelona, España: Ediciones
Robinbook
Soler J. (Sin fecha), Una introducción a la Criptografía Clásica, Consultado el
24 de septiembre de 2019, de:
http://www.criptohistoria.es/files/cifras.pdf
UPCT (Sin fecha), Funciones HASH, Consultado el 01 de octubre de 2019,
de:
http://ocw.bib.upct.es/pluginfile.php/5313/mod_resource/content/1/FU
NCIONES_HASH.pdf
WIKIPEDIA (2019), Cifrado de Alberti, Consultado el 27 de septiembre de
2019, de: https://es.wikipedia.org/wiki/Cifrado_de_Alberti