Você está na página 1de 4

Fundamentos de Criptografa y Protocolos de

Autenticacin
Edwin Andrs Gamboa, Anglica Ocampo Escobar, Ivn Andrs Reyes, Jorge Luis Torres

edwin199617@hotmail.com, ocampo.angelica@correounivalle.edu.co, torres.jorge@correounivalle.edu.co,


ivan.reyes@correounivalle.edu.co

Resumen
b) Desencriptado o descifrado de datos
El siguiente informe est hecho con la finalidad de
proporcionar los fundamentos que rigen la criptografa de
nuestros das y los protocolos de autenticacin.

1. Introduccin
Se exponen los antecedentes histricos de la Criptografa y
su evolucin a travs del tiempo, as como los
requerimientos de la seguridad de la informacin dentro del Fig. 2. Proceso criptogrfico
mundo del cmputo y las redes. El proceso de autenticacin
es un componente crtico en la actividad de la computadora. 4. Para qu sirve la criptografa?
Los usuarios no pueden realizar muchas funciones en una La criptografa se usa tradicionalmente para ocultar
red de computadoras o en Internet sin autenticarse antes en mensajes de ciertos usuarios. En la actualidad, esta funcin
el servidor. Acceder a una computadora individual o a un es incluso ms til ya que las comunicaciones de Internet
sitio web requiere un protocolo de autenticacin confiable circulan por infraestructuras cuya fiabilidad y
para ejecutar un proceso de fondo para establecer la confidencialidad no pueden garantizarse. La criptografa se
verificacin del usuario. Unas variedades de protocolos usa no slo para proteger la confidencialidad de los datos,
estn en uso activo por parte de muchos servidores por el sino tambin para garantizar su integridad y autenticidad.
mundo.
5. Criptoanlisis
2. Qu es la criptografa? El criptoanlisis consiste en la reconstruccin de un
La criptografa es la tcnica que protege documentos y mensaje cifrado en texto simple utilizando mtodos
datos. Funciona a travs de la utilizacin de cifras o cdigos matemticos. Por lo tanto, todos los criptosistemas deben
para escribir algo secreto en documentos y datos ser resistentes a los mtodos de criptoanlisis. Cuando un
confidenciales que circulan en redes locales o en internet. mtodo de criptoanlisis permite descifrar un mensaje
Su utilizacin es tan antigua como la escritura. Los romanos cifrado mediante el uso de un criptosistema, decimos que el
usaban cdigos para ocultar sus proyectos de guerra de algoritmo de cifrado ha sido decodificado.
aquellos que no deban conocerlos, con el fin de que slo
las personas que conocan el significado de estos cdigos 6. Mtodos de Criptoanlisis
descifren el mensaje oculto.
Generalmente, se distinguen tres mtodos de criptoanlisis:
3. Proceso de la Criptografa Ataque de slo texto cifrado
a) Encriptado o cifrado de datos Ataque de texto simple conocido
Ataque de texto simple o cifrado elegido

7. Criptologa
La criptologa es la ciencia que estudia los aspectos
cientficos de estas tcnicas, es decir, combina la
Fig. 1. Proceso criptogrfico criptografa y el criptoanlisis.

8. Criptografa Clsica
8.1. Cifrado por Transposicin
El mtodo de cifrado por transposicin consiste en
reordenar datos para cifrarlos a fin de hacerlos
ininteligibles. Esto puede significar, por ejemplo, reordenar 8.2.1.1.1. ROT-13
los datos geomtricamente para hacerlos visualmente Es un sencillo cifrado Csar utilizado para ocultar un texto
inutilizables. sustituyendo cada letra por la letra que est trece posiciones
por delante en el alfabeto
8.1.1. Cifrado mediante tcnica asiria (esctala o scytale)
La tcnica de cifrada asiria es, probablemente, la principal
prueba de que los mtodos de cifrado se utilizaron en
Grecia ya en el ao 600 AC para encubrir mensajes escritos
en tiras de papiro.
La tcnica consiste en:
Enrollar una tira de papiro alrededor de un cilindro
llamado scytale,
Escribir el texto a lo largo en la tira enrollada (el
mensaje del ejemplo mostrado arriba es "comment
a marche"). Fig. 3. ROT-13
Cuando se desenrolla el mensaje, ya no tiene significado ROT13 no proporciona seguridad criptogrfica real y no se
("cecaeonar mt c m mh"). Para descifrar el mensaje, el usa para tales fines; de hecho, a menudo se emplea como
destinatario simplemente necesita tener un cilindro del ejemplo cannico de cifrado dbil.
mismo dimetro (clave). En realidad, un descifrador de
cdigos (haba descifradores de cdigos en esa poca!) 8.2.2. Sustitucin Polialfabtica
puede descifrar el mensaje probando cilindros con una serie
de dimetros diferentes; esto significa que el mtodo puede Los sistemas polialfabticos tambin cambian smbolos del
romperse estadsticamente (los caracteres slo tienen que texto llano por otros smbolos para formar el texto cifrado.
tomarse uno a uno, separados por una determinada La diferencia con los sistemas monoalfabticos es que no
distancia). siempre se cambia un smbolo del texto llano por el mismo
smbolo en el texto cifrado, sino que el smbolo por el que
se cambiar depender del smbolo que se va a sustituir y de
8.2. Cifrado por Sustitucin la posicin que ocupe. Los cifrados polialfabticos aplican
Los caracteres que conforman el mensaje original se varias sustituciones monoalfabticas al texto llano. Segn la
intercambian por otros que pueden ser del mismo alfabeto o posicin del smbolo a cifrar le aplicarn una sustitucin
de uno diferente. La sustitucin causa confusin (trmino monoalfabtica u otra.
introducido por Shannon), es decir oculta la relacin que
existe entre el texto claro y el texto cifrado. 8.2.3. Sustitucin Homofnica
En criptografa entenderemos por homfonos a las distintas
8.2.1. Sustitucin Monoalfabtica representaciones que damos al mismo carcter plano sin
Los sistemas monoalfabticos reemplazan cada smbolo de seguir ninguna relacin o funcin determinada. Por
texto llano con un smbolo de texto cifrado. Los caracteres ejemplo, si establecemos una relacin entre los 27
del texto llano y del texto cifrado se corresponden uno a caracteres del alfabeto con los 100 primeros nmeros del 0
uno, esto es, todas las ocurrencias de un smbolo en el texto al 99, al cifrar podramos sustituir la letra A con cualquiera
llano sern sustituidas por el mismo smbolo cifrado, con lo de los siguientes nmeros: {1, 15, 18, 29, 50, 97}. Luego, el
que se mantienen las frecuencias de aparicin de los receptor autorizado, que conoce esta correspondencia,
smbolos y no ofrecen ninguna resistencia ante ataques que simplemente reemplaza dichos nmeros por la letra A para
se ayuden de anlisis estadsticos del texto cifrado. descifrar el mensaje.
En el cifrado de sustitucin homofnica el nmero de
potenciales sustitutos es proporcional a la frecuencia de la
8.2.1.1. Cifrado Cesar letra, de modo que, si una letra se usa el doble de veces que
Es un tipo de cifrado por sustitucin en el que una letra en otra, la primera ser sustituida por el doble de caracteres
el texto original es reemplazada por otra letra que se que la segunda.
encuentra un nmero fijo de posiciones ms adelante en el
alfabeto. Por ejemplo, con un desplazamiento de 3, la A
sera sustituida por la D (situada 3 lugares a la derecha de la 8.2.4. Sustitucin Poligrfica
A), la B sera reemplazada por la E, etc. Este mtodo debe Una sustitucin poligrfica es un sistema de cifrado en el
su nombre a Julio Csar, que lo usaba para comunicarse con que una sustitucin uniforme se realiza en bloques de letras.
sus generales. Cuando la longitud del bloque se conoce especficamente,
se utilizan trminos ms precisos: por ejemplo, un sistema
de cifrado en la que se sustituyen pares de letras es
biogrfico. Como concepto, la sustitucin poligrfica
contrasta con sustituciones monoalfabticas (o simples) en
el que las letras individuales se sustituyen de manera
uniforme o sustituciones polialfabticas en el que las letras
individuales se sustituyen de diferentes maneras 9.2.2. RSA (Rivest Shamir Adelman)
dependiendo de su posicin en el texto.
Fue desarrollado en el MIT en 1977, es el algoritmo de
9. Criptografa Moderna clave pblica ms popular en la actualidad utilizado tanto
para cifrar texto como para generar firmas digitales.
9.1. Criptografa simtrica o clave secreta Multiplicando dos nmeros primos, genera un nmero
Conocida tambin como criptografa e de una clave porque llamado mdulo pblico el cual es utilizado para conseguir
la misma clave que se usa para cifrar y descifrar, por lo que las claves pblica y privada, la idea es que los nmeros
solo el emisor y el receptor deben conocerlas, se basan en primos escogidos sean muy grandes ya que factorizar el
operaciones matemticas sencillas por eso pueden ser resultado de multiplicar dos nmeros primos es un
implementadas en hardware y debido a su simplicidad son problema computacionalmente imposible.
tambin muy eficientes para cifrar grandes cantidades de
datos. 10. Protocolos de Autenticacin
Un protocolo de autentificacin (o autenticacin) es un tipo
9.1.1. DES (Data Encryption Standard) de protocolo criptogrfico que tiene el propsito de
autentificar entidades que deseen comunicarse de forma
Desarrollado en 1975 por IBM como resultado de la segura. Los protocolos de autenticacin se negocian
convocatoria realizada por el NIST en la que se peda el inmediatamente despus de determinar la calidad del
desarrollo de sistemas criptogrficos. En 1977 fue adoptado vnculo y antes de negociar el nivel de red
como Estndar Federal de Procesamiento de la Informacin
46 (FIPS PUB-46) por el Bur Nacional de Estndares hoy Propiedades
en da conocido como Instituto Nacional de Estndares y 1. Verificacin de la identidad de una persona,
Tecnologa (NIST). En 1994, el NIST establece que el DES usuario o proceso, para as acceder a determinados
seguir siendo de uso federal por 5 aos ms. En 1998 fue recursos o poder realizar determinadas tareas.
desencriptado por la Fundacin de las Fronteras 2. Verificacin de identidad de cualquier mensaje.
Electrnicas (EFF, Electronic Frontier Foundation)
utilizando un ataque de fuerza bruta el cual dur 56 horas
10.1. Protocolo PAP (Password Authentication
Protocol).
9.1.2. AES (Advanced Encryption Standard)
Es un protocolo de autenticacin simple en el que el
En 1997, el NIST convoc al desarrollo de un nuevo nombre de usuario y la contrasea se envan al servidor de
algoritmo que fuese la base de un nuevo estndar, los acceso remoto como texto simple (sin cifrar).
requerimientos dados fueron los siguientes:
1. Algoritmo de cifrado simtrico.
10.2. Protocolo CHAP (Challenge Handshake
2. Algoritmo de cifrado en bloques. Authentication Protocol).
3. Manejo de bloques de 128 bits. Protocolo de autenticacin por desafo mutuo es un mtodo
4. Soporte de manejo de claves de diferente de autenticacin muy utilizado en el que se enva una
longitud. representacin de la contrasea del usuario, no la propia
5. Claves de 128, 192 y 256 bits. contrasea. Con CHAP, el servidor de acceso remoto enva
un desafo al cliente de acceso remoto.
Publicado por el NIST en 2001, con la finalidad de sustituir
al DES.
10.3. Protocolo SPAP (Shiva Password Authentication
Protocol).
9.2. Criptografa asimtrica o de clave pblica
El Protocolo de autenticacin de contrasea de Shiva es un
Se utiliza una clave para cifrar y otra para descifrar. El protocolo de autenticacin simple de contrasea cifrada
emisor emplea la clave pblica del receptor para cifrar el compatible con servidores de acceso remoto de Shiva. Con
mensaje, ste ltimo lo descifra con su clave privada. Se SPAP, el cliente de acceso remoto enva una contrasea
basan en operaciones matemticas complejas. Se ejecutan cifrada al servidor de acceso remoto. SPAP utiliza un
de 100 a 1000 veces ms lento que los algoritmos algoritmo de cifrado bidireccional o llave secreta.
simtricos.

10.4. Protocolo EAP (Extensible Authentication


9.2.1. Diffie-Hellman Protocol).
Creado por Whitfield Diffie y Martin Hellman en 1976. Se El Protocolo de autenticacin extensible es una extensin
trata de un algoritmo de acuerdo de claves que permite a del Protocolo punto a punto (PPP) que admite mtodos de
dos usuarios intercambiar una clave secreta a travs de un autenticacin arbitrarios que utilizan intercambios de
medio inseguro. En otras palabras, los dos usuarios son credenciales e informacin de longitudes arbitrarias. EAP
capaces de acordar una clave, aun cuando los intercambios se ha desarrollado como respuesta a la creciente demanda
previos al acuerdo sean pblicos. de mtodos de autenticacin que utilizan dispositivos de
seguridad, como las tarjetas inteligentes, tarjetas de 10.8. TACACS
identificacin y calculadoras de cifrado. TACACS se define en el RFC 1492, y usa (TCP o UDP) en
Es un framework de autenticacin usado habitualmente en el puerto 49 por defecto. TACACS permite a un cliente usar
redes WLAN. Aunque el protocolo EAP no est limitado a un nombre de usuario y contrasea y enva una consulta a
LAN inalmbricas y puede ser usado para autenticacin en un servidor de autenticacin TACACS, a veces llamado
rede cableadas, es ms frecuente su uso en las primeras. demonio de TACACS o simplemente TACACSD.
1. REQUEST Determina si se acepta o rechaza la solicitud de
autenticacin y enva una respuesta de vuelta.
2. RESPONSE
3. REQUEST/RESPONSE LOOP
10.9. TACACS+
4. SUCCESS/FAILURE
TACACS+ y RADIUS generalmente han reemplazado a
TACACS, es un protocolo nuevo y no es compatible con
10.5. Protocolo KERBEROS sus predecesores.
Fue creado por el MIT como una solucin para los - Ventajas respecto a RADIUS
problemas de seguridad de la red. El protocolo de Kerberos
usa una criptografa fuerte con el propsito de que un Referencias
cliente pueda demostrar su identidad a un servidor (y [1] https://www.informatica-hoy.com.ar/seguridad-
viceversa) a travs de una conexin de red insegura. informatica/Criptografia.php
Despus de que un cliente/servidor han conseguido a travs
de Kerberos demostrar su identidad, tambin pueden cifrar
todas sus comunicaciones para garantizar la privacidad y la [2] http://redyseguridad.fi-
p.unam.mx/proyectos/criptografia/criptografia/
integridad de los datos intercambiados.

10.6. Protocolo NTLM


NTLM es un protocolo de autenticacin de desafo-
respuesta que utiliza tres mensajes para autenticar un cliente
en un entorno orientado a la conexin, y un cuarto mensaje
adicional si se desea integridad.
1. NEGOTIATE_MESSAGE
2. CHALLENGE_MESSAGE
3. AUTHENTICATE_MESSAGE

10.7. Protocolo RADIUS


Cuando se realiza la conexin con un ISP mediante mdem,
DSL, cablemdem, Ethernet o Wi-Fi, se enva una
informacin que generalmente es un nombre de usuario y
una contrasea. Esta informacin se transfiere a un
dispositivo Network Access Server (NAS) sobre el
protocolo PPP, quien redirige la peticin a un servidor
RADIUS sobre el protocolo RADIUS.
El servidor RADIUS devuelve una de tres respuestas
posibles despus de que le hayan hecho una solicitud:

Fig. 4. Mensajes RADIUS

Você também pode gostar