ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Criptografia es una herramienta muy útil cuando se desea tener seguridad informática


Enviado por   •  15 de Febrero de 2017  •  Trabajos  •  5.089 Palabras (21 Páginas)  •  309 Visitas

Página 1 de 21

INTRODUCCIÓN

La criptografía es una herramienta muy útil cuando se desea tener seguridad informática; puede ser también entendida como un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los recursos de un sistema.

Con la criptografía se puede garantizar las propiedades de integridad y confidencialidad, pero hay que saber cómo utilizarla, para ello es importante tener claros los conceptos básicos que están detrás de los sistemas criptográficos modernos.

Criptografía

La palabra criptografía proviene en un sentido etimológico del griego Kriptos = ocultar, Graphos = escritura, lo que significaría ocultar la escritura, o en un sentido mas amplio aplicar alguna técnica para hacer ininteligible un mensaje.

En su clasificación dentro de las ciencias, la criptografía proviene de una rama de las matemáticas, que fue iniciada por el matemático Claude Elwood Shannon en 1948, denominada: “Teoría de la información”.

Esta rama de las ciencias se divide en: “Teoría de Códigos” y en “ Criptologia”. Y a su vez la criptologia se divide en Criptoanalisis y Criptografía, como se muestra en la siguiente figura:

[pic 1]

Figura 1: Origen de la criptografía.

Clasificación de la criptografía

La criptografía se puede clasificar históricamente en dos: La criptografía clásica y la criptografía moderna.

La criptografía clásica es aquella que se utilizo desde antes de la época actual hasta la mitad del siglo XX. También puede entenderse como la criptografía no computarizada o mejor dicho no digitalizada. Los métodos utilizados eran variados, algunos muy simples y otros muy complicados de criptoanalizar para su época.

Tanto la criptografía clásica como la moderna se clasifican de acuerdo a las técnicas o métodos que se utilizan para cifrar los mensajes. Esta clasificación la podemos ver en la siguiente figura:

[pic 2]

Figura 2: Clasificación de la criptografía.

La encriptación de datos

La encriptación de datos es un proceso para volver ilegible cierta información sensible. Se trata de una medida de seguridad para almacenar o transmitir información importante de forma segura a través de cualquier medio. Proporciona integridad, autenticidad y confidencialidad. La información encriptada solo puede desencriptarse aplicándole una clave.

[pic 3]

Figura 3: Esquema de encriptación y su aplicación inversa.

Para efectuar la encriptación se utilizan formulas matematicas sobre el texto llano, una vez encriptada  la información pasa a llamarse criptograma.

Métodos de encriptación

Para la encriptación de datos se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos hash, los simétricos y los asimétricos.

Criptografía simétrica

En la criptografía simétrica (criptografía de clave secreta o privada, o criptografía de una clave) solo se usa una clave para cifrar y descifrar el mensaje, esta es conocida tanto por el emisor como por el receptor. El emisor cifra el mensaje utilizando un algoritmo de cifrado y la clave. Para el descifrado el receptor debe aplicar el algoritmo de forma inversa y la misma clave que utilizo el emisor.

[pic 4]

Figura 4: Mecanismo de la criptografía simétrica

Problemas

Pese a que este  método garantiza confidencialidad y autentificación, la necesidad de que ambas partes conozcan claves genera dos principales problemas:

1- Este sistema exige un canal seguro para efectuar la transmisión de la clave al otro usuario. De lo contrario la clave puede ser interceptada por algún tercero.

2- El gran numero de clave que se necesitan, ya que cada persona necesita una clave distinta para cada interlocutor.

3- Vulnerable a los ataques de fuerza bruta y ataques de diccionario:

  • Los ataques de fuerza bruta se producen cuando un usuario intenta descifrar la clave utilizando un programa que cambia un carácter a la vez hasta conseguir la clave correcta.
  • Un ataque de diccionario es un método de cracking que consiste en la obtención de la contraseña probando las palabras que se encuentran en el diccionario.

Fortalezas

  1. -Fácil de usar
  2. -Útil para datos sensibles ya que solo requiere de una clave.
  3. -Es rápida y usa menos recursos informáticos que otros métodos de cifrado.
  4. -En caso de pérdida de clave utilizar diferentes claves solo afecta a una persona.

Algoritmos de encriptación simétricos

RC4

RC4 (Rivest Cipher 4/ARCFOUR) es un algoritmo de encriptación de tipo simétrico diseñado por Ron Rivest de RSA security en el año 1987.

RC4 fue un algoritmo comercializado en secreto, es decir solo se tenía acceso al binario del algoritmo y no se sabía cómo estaba implementado ni su algoritmo teórico; pero en septiembre de 1994 es la descripción de este fue publicado anónimamente  en la lista de correo Cypherpunk. Rápidamente el algoritmo es publicado en el grupo de noticias sci.crypt y luego se extiende por internet.

Descripcion

TIPO: CIFRADO DE FLUJOS

RC4 genera una secuencia pseudoaleatoria de bits el cual se combina con el texto plano por medio de la operación lógica XOR (cifrado de Vernam). El descifrado es exactamente igual, debido a la simetría que presenta la operación binaria XOR.

VENTAJAS

  • RC4 es el algoritmo cuyo código binario es el que menor cantidad de memoria emplea. Se demostró que solo requiere 428 bytes, mientras que algoritmos como AES o MD5 requieren 35,272 y 10,858 bytes respectivamente.
  • RC4 es el algoritmo que tarda menos tiempo en generar claves; únicamente 5,09ms.
  • Es el algoritmo que presenta el menor tiempo de encriptación y desencriptación, aun en paquetes muy grandes.
  • Requiere muy poco poder de procesamiento y consume poca energía la cual tiende a reducirse aun mas si el tamaño del paquete a procesar es aumentado.

DESVENTAJAS

  • La principal desventaja del algoritmo RC4 es la vulnerabilidad a ataques enfocados a romper o descifrar sus llaves de encriptación. Estos ataque se clasifican según su nivel de efectividad:

  • Ataques pasivos: Consiste en tomar dos paquetes de información previamente encriptados con la misma llave. Estos paquetes codificados con la función XOR y una misma llave facilitan la obtención de la stream key.
  • Ataque activo con invasión de trafico: Empleando CRC-32 y funciones XOR con nuevas llaves, se pueden construir paquetes cifrados validos que son enviados al dispositivo. Con esto se logra que el receptor analice dichos paquetes ocasionando la saturación de la capacidad de procesamiento del dispositivo lo cual deriva en la negación del servicio a los clientes auténticos.
  • Ataque activo bilateral: Este tipo de ataque ocurre cuando el agresor puede predecir la información y la dirección IP que son enviados en los paquetes cifrados, teniendo la posibilidad de alterar ciertos bits dentro del paquete modificando así la dirección de destino a un equipo controlado por el atacante que está dedicado a la desencriptación.
  • Ataques basados en tablas: Construyendo tablas IV de llaves antes usadas o conocidas, los atacantes pueden crear las llaves dinámicas para desencriptar todos los paquetes enviados, siempre y cuando sus vectores estén contenidos en las tablas del atacantes.

RC5

Historia

Después de la polémica generada por la publicación clandestina de RC4, Ron Rivest comenzó el diseño de un algoritmo de cifrado en bloque en el año 1994, el sucesor del RC4.

Descripción

TIPO: CIFRADO DE BLOQUES

...

Descargar como (para miembros actualizados)  txt (32.2 Kb)   pdf (381.1 Kb)   docx (825.5 Kb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com