Upload
juan-aguila-cuellar
View
16
Download
0
Embed Size (px)
Citation preview
1
LICENCIATURA EN INFORMÁTICA
MATERIA:
INTERCONECTIVIDAD DE REDES
CATEDRÁTICO:
M.C. LUCIA MUÑOZ DAVILA
TEMA:
“TECNOLOGIAS DE ENCRIPTACION”
ALUMNOS:
JUAN AGUILA CUELLAR
HORACIO RICARDO LOPEZ FERMAN
ALDO DANIEL REYES HERNANDEZ
FERNANDO SANTACRUZ TORRES
Abril de 2012
INDICE
INTRODUCCION.................................................................................................................................3
ENCRIPTACION..................................................................................................................................4
ASPECTOS GENERALES..................................................................................................................4
Función de la llave ("key").............................................................................................................6
Encriptación de 40-bits y 128-bits.................................................................................................6
¿Es segura la encriptación que existe hoy en día?.........................................................................7
TECNOLOGIAS DE ENCRIPTACION.....................................................................................................9
ENCRIPTACION SIMETRICA..........................................................................................................10
ENCRIPTACION ASIMETRICA........................................................................................................13
CONCLUSION...................................................................................................................................16
REFERENCIAS BIBLIOGRAFICAS.......................................................................................................17
CUESTIONARIO................................................................................................................................18
LIGA PREZI.......................................................................................................................................19
2
INTRODUCCION
La encriptación es el principal campo de batalla tecnológico-social para la
preservación de la libertad en Internet.
La encriptación es la tecnología, ya sea hardware o software, para cifrar mensajes
de correo electrónico, información de base de datos y otros datos informáticos,
con el fin de mantenerlos confidenciales.
Mediante el uso de ecuaciones matemáticas sofisticadas, la tecnología de
encriptación moderna posibilita la protección de información confidencial con una
cerradura electrónica a prueba de selección que impide a los ladrones, hackers, y
espías industriales obtener información privada o personal de las personas,
empresas y organismos del gobierno.
En algún momento, la encriptación pertenecía casi exclusivamente al ámbito de
las agencias de inteligencia y el ejército. Pero con el auge de la tecnología
informática y el uso de redes informáticas para compartir información y hacer
negocios, se ha convertido en parte decisiva de la vida diaria para muchos
estadounidenses.
La encriptación puede proteger información financiera y médica de carácter
confidencial contra la divulgación no autorizada, salvaguardar las transacciones
de comercio electrónico incluyendo los números de las tarjetas de crédito,
mantener la confidencialidad de los negocios privados, y ayudar a que ambas
partes de una transacción electrónica autentifiquen la identidad de la otra. [1]
3
ENCRIPTACION
Toda encriptación se encuentra basada en un Algoritmo, la función de este
Algoritmo es básicamente codificar la información para que sea indescifrable a
simple vista, de manera que una letra "A" pueda equivaler a: "5x5mBwE" o bien
a "xQE9fq", el trabajo del algoritmo es precisamente determinar cómo será
transformada la información de su estado original a otro que sea muy difícil de
descifrar.
Una vez que la información arribe a su destino final, se aplica el algoritmo al
contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o
según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son
ampliamente conocidos, es por esto que para prevenir a otro usuario "no
autorizado" descifrar información encriptada, el algoritmo utiliza lo que es
denominado llave ("key") para controlar la encriptación y desencriptación de
información.
ASPECTOS GENERALES
La encriptación es usada para asegurar la seguridad en los sistemas distribuidos.
El esquema más apropiado es que cuando 2 entidades se quieren comunicar
establecen una clave de comunicación para ayudar a una autentificación del
servidor.
4
Esto es importante para notar que la clave de conversación es determinada para
la autentificación del servidor, pero nunca es enviada en modo texto de una a otra
entidad.
Un texto es un mensaje entendible que será convertido a un formato no inteligible.
Un ciphertext es un mensaje que fue encriptado. La encriptación es el proceso de
convertir un texto a un texto encriptado generalmente envuelve un conjunto de
transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros
de entrada. El desencriptamiento es el proceso de convertir un texto cifrado a un
texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros
de entrada.
Generalmente la encriptación y la desencriptación requieren de un parámetro
clave el cual es secreto y absolutamente esencial para el funcionamiento del
proceso. La encriptación es una forma efectiva de disminuir los riesgos en el uso
de tecnología. Implica la codificación de información que puede ser transmitida vía
una red de cómputo o un disco para que solo el emisor y el receptor la puedan
leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En
la práctica, se le utiliza con mayor frecuencia cuando la información se transmite
por correo electrónico o internet. La información es encriptada por el emisor
utilizando un programa para "confundir o entremezclar" la información utilizando
un código "asegurado". El receptor descifra la información utilizando un código
análogo exclusivo.
Cualquier persona que intercepte el mensaje verá simplemente información
entremezclada que no tendrá ningún sentido sin el código o llave necesaria.
Existen distintos tipos de encriptación y distintos niveles de complejidad para
hacerlo.
Una forma muy común de encriptación son los sistemas criptográficos de llave
pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir
los archivos y mensajes.
5
Cuando se envía información sensible a través de una red pública, es
recomendable encriptarla:
Esto es particularmente importante cuando se envía información personal o sobre
la votación a través de una red, en especial por internet o correo electrónico. La
tecnología para la encriptación está en constante evolución.
Función de la llave ("key")
Existen dos tipos de llaves ("keys"), pero la de mayor uso en Internet es
denominada "public key" o algoritmo asimétrico. El nombre "public" proviene de
su funcionamiento: existe una llave pública que es dada a conocer a cualquier
persona que así lo desee (todo Internet), esta llave pública es utilizada por los
emisores de mensajes para encriptar información , sin embargo, existe otra
llave ( su pareja por llamarla de alguna manera) única que es conocida
exclusivamente por el destinatario del mensaje, y es mediante esta llave única
secreta que el destinatario descifra ("desencripta") los mensajes encriptados
por el emisor.
Encriptación de 40-bits y 128-bits
Existen varios niveles de encriptación, pero las combinaciones más comunes
son 40-512 bits ("llave secreta--llave pública") y 128-1024 bits ("llave secreta--
llave pública"). La versión 128-1024 bits es el tipo de encriptación más fuerte
que existe en el mercado.
6
Actualmente U.S.A prohíbe la exportación de productos con este tipo de
Tecnología, pero cabe mencionar que ya existen varios productos producidos
en Europa con esta Tecnología que no poseen tales restricciones de
exportación.
La gran mayoría de los sitios en Internet utilizan la encriptación 40-512 bits, la
encriptación 128-1024 bits es utilizada generalmente en transacciones de alto
riesgo, como las bancarias.
¿Es segura la encriptación que existe hoy en día?
Depende quien la intente observar, aunque la información sea enviada
encriptada, cualquier persona en Internet con entrenamiento mínimo puede
interceptar esta información encriptada, sin embargo, para observarla requiere
de su "llave privada".
Y es aquí donde depende quien intente observar esta información, considere
que una computadora personal (PC) puede realizar millones de operaciones
por segundo, debido a esto, no es tan iluso generar una "llave privada" a partir
7
de cierta información interceptada ; las "llaves privadas" generalmente constan
de 40-bits, en una PC es posible (aunque tardado) procesar estas 2^40
alternativas, ahora bien, si se tienen varios servidores en paralelo realizando
trillones de operaciones por segundo probablemente sea posible procesar
estas 2^40 alternativas en cuestión de minutos.
Lo anterior es una de la razones por las que U.S.A cuida (o cuidaba) con tanto
recelo la exportación de encriptación de 128-bits, la cual es 3 veces más
poderosa (2^128 alternativas) que la de 40-bits.
Públicamente se conoce que en los servidores más poderosos del mercado es
posible descubrir una "llave privada" en cuestión de días de procesamiento.
Esto obviamente detiene aquellas personas ("hackers") con servidores
"comunes" y en este caso hasta oficinas de seguridad gubernamentales en
"desencriptar" información con este tipo de encriptación. [2]
8
TECNOLOGIAS DE ENCRIPTACION
Cuando hablamos de tecnología de encriptación, nos estamos refiriendo al tipo de
tecnología que se utiliza para la misma, es decir, los distintos sistemas que se
desarrollen para que los métodos de encriptación se lleven a cabo. En la
actualidad, se han desarrollado distintos sistemas y cada vez más para que los
compradores tengan más variedad de comprar y de precios también, que es tan
importante.
Los métodos de encriptación se utilizan con el objetivo de bloquear las
comunicaciones contra terceros o contra interventores de comunicaciones que se
dedican a grabar y escuchar conversaciones ajenas, con distintas finalidades, por
supuesto no beneficiosas. [3]
La tecnología de encriptación permite la transmisión segura de información a
través de internet, al codificar los datos transmitidos usando una fórmula
matemática que “desmenuza” los datos. Sin el decodificador adecuado, la
transmisión luciría como un texto sin ningún sentido, el cual resulta
completamente inútil.
La tecnología de encriptación se usa para una variedad de aplicaciones, tales
como: comercio electrónico, envío de correo electrónico y protección de
documentos confidenciales.
La encriptación básica envuelve la transmisión de datos de una parte a la otra.
Quien envía la información la codifica al “desmenuzarla” y enviarla de esta
manera. El receptor decodifica los datos con el decodificador adecuado, para
poder así leerla y usarla. [4]
9
ENCRIPTACION SIMETRICA
Clave privada o secreta (simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se
debe intercambiar entre los equipos por medio de un canal seguro. Ambos
extremos deben tener la misma clave para cumplir con el proceso.
Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos
requisitos básicos:
• Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en
claro ni la clave.
• Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o
dinero descifrar la clave que el valor posible de la información obtenida por
terceros.
Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los
principales algoritmos simétricos actuales son DES, IDEA y RC5.
10
Las principales desventajas de los métodos simétricos son la distribución de las
claves, el peligro de que muchas personas deban conocer una misma clave y la
dificultad de almacenar y proteger muchas claves diferentes.
DES
El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en
1977 por la empresa IBM, se basa en un sistema mono alfabético, con un
algoritmo de cifrado consistente en la aplicación sucesiva de varias
permutaciones y sustituciones.
Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada
de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos
funciones principales, una función de permutación con entrada de 8 bits y otra de
sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de
cifrado.
En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son
usados para la encriptación, mientras que los 8 restantes son de paridad, y se
usan para la detección de errores en el proceso.
DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de
cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un
segundo.
Actualmente se utiliza el Triple DES con una clave de 128 bits y que es
compatible con el DES visto anteriormente.
11
Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits
cada una, de la siguiente forma:
• Se le aplica al documento a cifrar un primer cifrado mediante la primera clave,
C1.
• Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2.
• Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
RC5
Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje
con un vector que se supone aleatorio y que se desprende de la clave, mientras
que RC5 usa otra operación, llamada dependencia de datos, que aplica shifts a
los datos para obtener así el mensaje cifrado.
IDEA
Trabaja con bloques de texto de 64 bits, operando siempre con números de 16
bits usando operaciones como XOR y suma y multiplicación de enteros.
El algoritmo de desencriptación es muy parecido al de encriptación, por lo que
resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca,
aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza
bruta (prueba y ensayo o diccionarios).
Este algoritmo es de libre difusión y no está sometido a ningún tipo de
restricciones o permisos nacionales, por lo que se ha difundido ampliamente,
utilizándose en sistemas como UNIX y en programas de cifrado de correo como
PGP.
12
ENCRIPTACION ASIMETRICA
Clave pública (asimétrica)
Se basa en el uso de dos claves diferentes, claves que poseen una propiedad
fundamental: una clave puede desencriptar lo que la otra ha encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el propietario
para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada
para desencriptar el mensaje.
Las claves pública y privada tienen características matemáticas especiales, de tal
forma que se generan siempre a la vez, por parejas, estando cada una de ellas
ligada intrínsecamente a la otra.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que
es la base de la seguridad del sistema, la clave pública es difundida, para que
esté al alcance del mayor número posible de personas, existiendo servidores que
guardan, administran y difunden dichas claves.
13
Para que un algoritmo de clave pública sea considerado seguro debe cumplir con
los siguientes puntos:
• Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la
clave privada.
• Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro
en tiempo o dinero descifrar la clave que el valor posible de la información
obtenida por terceros.
• Conocida la clave pública y el texto en claro no se puede generar un criptograma
correcto encriptado con la clave privada.
• Dado un texto encriptado con una clave privada sólo existe una pública capaz de
desencriptarlo, y viceversa.
El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976,
y fue la base para el desarrollo de los que después aparecieron, entre los que
cabe destacar el RSA (el más utilizado en la actualidad).
Diffie-Hellman
Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de
partida para los sistemas asimétricos, basados en claves pública y la privada.
Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas
asimétricos, ya que en la práctica sólo es válido para el intercambio de claves
simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas
seguros implementados en internet, como SSL (Secure Socket Layer) y VPN
(Virtual Private Network).
14
Matemáticamente se basa en las potencias de los números y en la función mod
(módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de
un número como Y = Xa mod q.
Si bien el cálculo de potencias discretas es fácil, la obtención de su función
inversa, el logaritmo discreto, no tiene una solución analítica para números
grandes.
RSA
RSA es el más conocido y usado de los sistemas de clave pública, y también el
más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos,
incluyendo la firma digital, aunque resulta más útil a la hora de implementar la
confidencialidad el uso de sistemas simétricos, por ser más rápidos.
Se suele usar también en los sistemas mixtos para encriptar y enviar la clave
simétrica que se usará posteriormente en la comunicación cifrada.
El sistema RSA se basa en el hecho matemático de la dificultad de factorizar
números muy grandes. Para factorizar un número el sistema más lógico consiste
en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así
sucesivamente, buscando que el resultado de la división sea exacto, es decir, de
resto 0, con lo que ya tendremos un divisor del número.
El cálculo de estas claves se realiza en secreto en la máquina en la que se va a
guardar la clave privada, y una vez generada ésta conviene protegerla mediante
un algoritmo criptográfico simétrico. [5]
15
CONCLUSION
Las tecnologías de encriptación permiten la transmisión segura de información a
través de internet, al codificar los datos transmitidos usando una serie de
algoritmos para proteger los datos.
Las tecnologías de encriptación se usan para una gran variedad de aplicaciones,
tales como: comercio electrónico, envío de correo electrónico y protección de
documentos confidenciales.
La encriptación básica envuelve la transmisión de datos de una parte a la otra.
Quien envía la información la codifica al realizar una serie de cambios de manera
que sea ilegible. El receptor decodifica los datos con el decodificador adecuado,
para poder así leerla y usarla.
Para llevar a cabo el proceso de encriptación cebe destacar le importancia de 2
tipos de encriptación: mediante llave pública y llave privada.
La efectividad, o nivel de seguridad, de la encriptación se mide en términos del
tamaño de la clave, mientras más larga es la clave, mayor sería el tiempo que le
tomaría a una persona sin el decodificador correcto para decodificar el mensaje.
16
REFERENCIAS BIBLIOGRAFICAS
[1] http://monserratlopezdelangel.blogspot.com/2007/04/tecnologias-de-encriptacion.html
[2] http://www.osmosislatina.com/aplicaciones/seguridad.htm
[3] http://www.telefonosencriptados.com/tecnologia-encriptacion.html
[4] http://www.mitecnologico.com/Main/TecnologiasDeEncriptacion
[5]http://maytics.web44.net/web_documents/
criptograf_a_sim_trica_y_asim_trica.pdf
17
CUESTIONARIO
1.- ¿Qué es la encriptación?
Es la tecnología, ya sea hardware o software, para cifrar mensajes de correo
electrónico, información de base de datos y otros datos informáticos, con el fin de
mantenerlos confidenciales
2.- ¿Con que fin fue desarrollada la encriptación?
Para proteger información financiera de carácter confidencial contra la divulgación
no autorizada, salvaguardar transacciones de comercio electrónico incluyendo los
números de las tarjetas de crédito, mantener la confidencialidad de los negocios
privados, entre otras.
3.- Menciona los tipos de llaves de encriptación
Llave pública y llave privada
4.- ¿Cómo funciona la encriptación en general?
La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo.
5.- ¿A qué hacen referencia las tecnologías de encriptación?
Al tipo de tecnología que se utiliza para la misma, es decir, los distintos sistemas
que se desarrollen para que los métodos de encriptación se lleven a cabo.
18
6.- ¿Cómo funciona la encriptación simétrica?
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se
debe intercambiar entre los equipos por medio de un canal seguro. Ambos
extremos deben tener la misma clave para cumplir con el proceso.
7.- ¿Con que otros nombres se le conoce a la encriptación simétrica?
Encriptación de clave (o llave) privada o secreta
8.- Menciona algunos algoritmos de encriptación simétrica
DES, RC5 e IDEA
9.- ¿Cómo funciona la encriptación asimétrica?
Se basa en el uso de dos claves diferentes, claves que poseen una propiedad
fundamental: una clave puede desencriptar lo que la otra ha encriptado
10.- ¿Cuáles son los algoritmos de encriptación asimétrica más importantes?
Diffie-Hellman y RSA
LIGA PREZI
http://prezi.com/v3lsq-bukpli/tecnologias-de-encriptacion/
19