Tema 4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

SISTEMAS DE IDENTIFICACION.

CRIPTOGRAFIA (I)

Sistemas de
Identificación.
Criptografía(I)
Seguridad Informática

Pascual Cano Molina


CIFP N1 CEUTA

0
SISTEMAS DE IDENTIFICACION. CRIPTOGRAFIA (I)

Contenido
Introducción .................................................................................................................................. 2
Criptografía basada en la naturaleza de la clave ........................................................................... 3
Criptografía simétrica .................................................................................................................... 3
Criptografía basada en división de los datos ................................................................................. 4
Cifrado a través de funciones hash ............................................................................................... 4
Cifrado en las contraseñas ............................................................................................................ 5

1
SISTEMAS DE IDENTIFICACION. CRIPTOGRAFIA (I)

Introducción
La criptografía busca mecanismos para cifrar los datos que se emiten desde un emisor hasta un receptor
a través de mensajes. En fin, es conseguir la máxima confidencial de estos mensajes, de tal forma que en
caso de ser interpretados por terceros que no se van ya se deban recibirlos, esto no puede entender su
contenido. La información recibida no es entendible ya que no conoce el lenguaje léxico, sintáctico y
semántico que usan tanto el emisor como el receptor para dicha comunicación. Por tanto, emisor como
receptor deben conocer las reglas de dicha transformación.

Estos mecanismos de transformación de la información real a otra, no entendible por terceros,


se los conoce como procesos criptográficos. El resultado del uso de estos procesos es la
información cifrada. Sin embargo, el criptoanálisis constituye la búsqueda de métodos para
romper dichos mecanismos de transformación y obtener la información real.
La mayoría de estas técnicas de transformación están basadas en un conjunto de pasos
compuestos por operaciones matemáticas. Al conjunto de estos pasos se le conoce como
algoritmo matemático. Por extensión, se conoce como algoritmos de cifrado a este conjunto
de pasos que pretende transformar la información real en otra, no entendible por terceros,
siempre que conozcan los pasos de dicha transformación.
Se conoce como clave a esas operaciones o técnicas de transformación. Atendiendo a la
naturaleza de esa clave de transformación o clave de cifrado, los sistemas criptográficos
pueden ser de clave simétrica/privada de o de clave asimétrica/pública.
Los pasos en la criptografía digital actual cuentan con 3 fases principales en cifrado la
autentificación y la firma.
• Cifrado. Transforma el contenido del mensaje para que no puedan ser entre
interpretados por terceros, consiguiendo la privacidad buscada.
• Autenticación. Método para asegurar la identidad de alguien. Esta persona puede ser
tanto el emisor de un mensaje como la receptora del mismo. Por lo tanto, un método
para autenticar puede ser el uso del propio cifrado. Si solo 2 personas conocen la clave
de transformación el emisor puede demostrar ser quién dice ser con dicha clave de
cifrado. Para ello se usa la clave simétrica o una clave asimétrica.
• Firma digital. La firma garantiza la identidad en un mensaje. Para firmar digital se usa
una clave privada y otra clave pública. Lo que se cifra con la clave privada solo puede se
puede descifrar con la pública. Con la clave privada, se cifra la identidad del emisor.
Para garantizar que el emisor es quien dice ser a través de dicha clave privada, se
hacen necesario el envío de certificaciones de veracidad. Un usuario de la red puede
certificar a otro ser quien dice ser convirtiéndose en una entidad certificadora.

2
SISTEMAS DE IDENTIFICACION. CRIPTOGRAFIA (I)

Criptografía basada en la naturaleza de la clave


Los métodos de cifrado más usados son los que se usan una clave de cifrado privada o
simétrica (regla de transformación del mensaje) que consiste en usar una clave igual para el
cifrado que para el descifrado. Otras usan diferentes claves denominadas cifrado simétrico o
público. Y algunas las mezclan.
• Criptografía simétrica o privada. Se utiliza una única clave para cifrar y descifrar los
mensajes. Debe ser conocida tanto para el emisor como para el receptor.
Evidentemente, si la clave es interceptada o conocida por terceros estos pueden cifrar
y descifrar el mensaje con objetivos maliciosos. Por tanto, la clave debe estar lo más
protegida posible y su transmisión por el canal de comunicación entre emisor y
receptor debe ser segura. Ejemplos de este tipo de cifrado: Cifrados César, cifrado de
Vygenére. ROT13, cifrado DES, cifrado triple DES, cifrado AES, cifrado RC4, etcétera.

• Criptografía asimétrica o pública. la criptografía de claves asimétrica elimina la


necesidad de mantener la clave en secreto. Ya que usa una clave para cifrar y otra para
descifrar. Se elige de todo un conjunto de claves, una que será pública y por tanto
conocida por terceros sin que acarree un problema. Este tipo son: Cifrado es RCA y el
cifrado ElGammal.

• Criptografía mixta. La criptografía mixta combina propiedades de ambos tipos. Se usa


la clave pública para compartir una clave para descifrado simétrico. La clave simétrica
es diferente para cada sesión.

Criptografía simétrica
Se describen dos algoritmos de clave simétrica: el algoritmo DES y AES.
Algoritmo DES (Data Encryption Standard): Se usa desde 1975 y se extendió por todo el
mundo, pero se considera un algoritmo inseguro ya que su clave de 56 bits es insuficiente. Es
considerado como un algoritmo de cifrado débil.

Algoritmo AES (Advanced Encryption Standard): Se emplea como estándar efectivo desde el
año 2002, es el algoritmo más popular empleada en criptografía simétrica. El algoritmo es fácil
de implementa y requiere poca memoria. Es más seguro y se considera el estándar actual en
cifrado. Ofrece cifrado robusto y soporta longitudes de clave de 128, 192 y 256 bits.

3
SISTEMAS DE IDENTIFICACION. CRIPTOGRAFIA (I)

Criptografía basada en división de los datos


Se basan en tecnologías que se dividen el mensaje antes de cifrarlo. Estas técnicas pueden ser
a través del uso de fracciones de datos de igual tamaño llamados bloques o través del uso de
un flujo de datos.
• Cifrado de flujo de datos: se cifran los mensajes que llegan a través de un flujo
constante de forma incremental. Es la técnica se usa cuando el tamaño del mensaje no
se conoce. La parte que cifra convierte el mensaje cifrado bit a bit, genera un flujo de
clave.
• Cifrado por bloques: El mensaje se divide en pequeños fragmentos de igual tamaño y
se cifra cada uno de ellos. El último bloque se rellena con información no útil para
conseguir tamaños equitativos. Se usa la clave de cifrado tanto en emisor como en el
receptor. Se usa en aplicaciones que procesan flujos constantes de bits. Por lo que si no
se dispone del mensaje completo desde el inicio no se puede utilizar esta técnica.
Los más populares son ECB y WEP-RC4, se hace una mayor descripción.
Algoritmo ECB (Electronic CodeBook). Es un algoritmo de cifrado de bloque muy sencillo de
implementar. La información se divide en bloques que se cifran por separado a través de la
clave común. El problema que tiene este algoritmo es que ante bloques idénticos se obtiene
bloques cifrados idénticos con lo que se puede realizar reconocimiento de patrones y alcanzar
el mensaje original.
Algoritmo WEP-RC4 (Wired Equivalent Privacy). Este algoritmo utilizado 802.11 está basado
en el algoritmo cifrado RC4 que se usa una clave de 64 bits o de 128 bits. Usa el protocolo TKYP
(Protocolo integridad de cada clave temporal) para descodificar la clave usando algoritmos de
hash. Añadiendo una función de comprobación de integridad para comprobar que las claves no
han sido modificadas.

Cifrado a través de funciones hash


Este tipo de cifrado hace uso de funciones matemáticas donde el valor de entrada es
transformado a un valor de salida haciendo las superaciones matemáticas asociadas a dicha
función matemática. Cuanto más compleja sea la función matemática mayor será dicha
dificultad de transformación. La clave está asociada a funciones matemáticas complejas
A estas funciones se llama funciona el resumen hojas. Estas deben permitir la entrada de
mensajes de cualquier tamaño. Consiguiendo que el mensaje de salida tenga siempre el mismo
tamaño, es decir, de tamaño fijo.
Generalmente se usa para la autenticación de mensajes almacenamiento de contraseñas para
firmas digitales.
Algoritmos que usan estas técnicas son SHA o MD5.
Algoritmo SHA (Secure Hash Algorithm): es una familia de protocolos hash publicadas por el
Instituto Nacional de Normas tecnologías de Estados Unidos. Se considera un algoritmo muy
estable y se utiliza mucho en los sistemas de criptografía.
Algoritmos MD5 (Message-Digest 5): es un algoritmo de reducción criptográfico de 128 bits se
representa con 32 símbolo es hexadecimales. Actualmente es muy usado, pero está siendo
reemplazado por el algoritmo SHA. También se usa para calcular el hash de las claves de los
usuarios en sistema Linux.

4
SISTEMAS DE IDENTIFICACION. CRIPTOGRAFIA (I)

Cifrado en las contraseñas


El control de acceso en el sistema operativo puede hacerse a través de diferentes métodos
para identificar al usuario que pretende realizar la conexión a través de distintas formas de
autenticarse.
El método de autenticación más usado, en un sistema operativo es a través de la contraseña
asociada a una cuenta de usuario.
Una de estas herramientas son John de Ripper y Cain & Abel.
John The Ripper. Es un programa orientado al cifrado en contraseñas y se usa para ello fuerza
bruta. Es capaz detectar el algoritmo de cifrado usado en una contraseña. Utiliza un ataque por
diccionario. Es decir, una colección de contraseñas típicas que va probando una a una.
Caín & Abel. Es una aplicación de recuperación de contraseñas para Microsoft Windows entre
sus funciones principales está el cifrado de contraseña con clave hash usando métodos de
ataque de diccionario, de fuerza bruta y otros basados en Criptoanálisis. Usa tablas llamadas
Rainbow que permite obtener claves a partir del cálculo que se realiza con las funciones hash.

También podría gustarte