Você está na página 1de 33

TALLER DE REDES DE DATOS

INSTRUCTOR: JUAN GABRIEL MARIN

INTEGRANTES: EIDER DIAZ

CARLOS PEREZ

BLADIMIR NISPERUZA

VANESSA MUNERA

FECHA: 30/10/18

GESTION DE REDES DE DATOS

CAUCASIA – ANTIOQUIA

SENA – 2018
1: ¿Qué es un Criptograma?, brinde ejemplos a sus compañeros en formación sobre cómo se

empezó a utilizar la Criptografía y que programas y medios se utilizan en los centros de

inteligencia para encriptar información. Realizar una demostración real a sus compañeros.

R/A: Entre el Antiguo Egipto e Internet, los criptogramas (los mensajes cifrados) han

protagonizado buena parte de los grandes episodios históricos y un sinfín de anécdotas. Existen

mensajes cifrados entre los artículos del Kamasutra, se usaron por gobernantes y militares ya en

los primeros estados como Egipto, Babilonia, Roma... Abundan en los textos diplomáticos de

toda época, indispensables para las órdenes militares y los ejércitos modernos en tiempos de

guerra y, por supuesto, esenciales en la actividad de los espías. Hoy en día, con las nuevas

tecnologías el uso de la criptografía se ha extendido más allá de su tradicional esfera estatal o

política, y es vital también para la actividad diaria de las empresas y ciudadanos particulares.

Los primeros métodos criptográficos

Los espartanos utilizaron, hacia el 400 a.C., la Escitala, que puede considerarse el primer

sistema de criptografía por transposición, es decir, que se caracteriza por ocultar el significado

real de un texto alterando el orden de los signos que lo conforman. Los militares de la ciudad-

estado griega escribían sus mensajes sobre una tela que envolvía una vara. El mensaje sólo podía

leerse cuando se enrollaba la tela sobre un bastón del mismo grosor, que poseía el destinatario

lícito del mensaje (¿el origen del "bastón de mando"?).


Fig. A- Representación del método de la escitala

El método de la escitala era extremadamente sencillo, como también lo era el que utilizó Julio

César, basado en la sustitución de cada letra por la situada tres puestos después en el alfabeto

latino. A este cifrado por sustitución sencilla se le conoce como cifrado César.

Los cifrados polialfabéticos

La criptografía resurgió en la Europa de la Edad Media y el Renacimiento, impulsada por las

intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa Clemente

VII, Grabiele de Lavinde, quien escribió el primer manual sobre la materia en el viejo

continente. En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el

sistema de sustitución polialfabética que emplea varios abecedarios, saltando de uno a otro cada

tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la posición

relativa de dos círculos concéntricos, que determinará la correspondencia de los signos.

Fig. B- Discos de Alberti


Un siglo después, Giovan Battista Belaso de Brescia instituyó una nueva técnica. La clave,

formada por una palabra o una frase, debe transcribirse letra a letra sobre el texto original. Cada

letra del texto se cambia por la correspondiente en el alfabeto que comienza en la letra clave.

Este cifrado ha llegado hasta nuestros días como "Cifrado Vigenère", ya que su invención fue

atribuida incorrectamente al diplomático francés Blaise de Vigenère, contemporáneo de Belaso y

autor de famosos tratados sobre criptografía en el S. XVI.

Pero los métodos clásicos mono y polialfabéticos distan mucho de ser completamente seguros.

En algunos casos, basta hacer un simple cálculo estadístico para desentrañar los mensajes

ocultos. Si se confronta la frecuencia habitual de las letras en el lenguaje común con la de los

signos del criptograma, puede resultar relativamente sencillo descifrarlo. Factores como la

longitud del texto, el uso o no de más de una clave o la extensión de esta juegan un papel muy

importante, así como la intuición, un arma esencial para todo criptoanalista (rompedor de

cifrados). En el siglo XIX Friederich Kasiski, un militar prusiano, publicó un ataque basado en

métodos estadísticos que rompía los cifrados por sustitución polialfabética.

El siglo XX y la II Guerra Mundial

El siglo XX ha revolucionado la criptografía. Retomando el concepto de las ruedas

concéntricas de Alberti, a principios del siglo se diseñaron teletipos equipados con una secuencia

de rotores móviles. éstos giraban con cada tecla que se pulsaba. De esta forma, en lugar de la

letra elegida, aparecía un signo escogido por la máquina según diferentes reglas en un código

polialfabético complejo. Estos aparatos, se llamaron traductores mecánicos. Una de sus

predecesoras fue la Rueda de Jefferson, el aparato mecánico criptográfico más antiguo que se

conserva.
La primera patente data de 1919, y es obra del holandés Alexander Koch, que comparte

honores con el alemán Arthur Scherbius, el inventor de Enigma una máquina criptográfica a

rotor que los nazis creyeron inviolable, sin saber que aceleraría su derrota. En efecto, en el

desenlace de la contienda, hubo un factor decisivo y apenas conocido: los aliados eran capaces

de descifrar todos los mensajes secretos alemanes.

Fig. C- Una máquina Enigma original de la S.G.M.

Una organización secreta británica, en la que participó Alan Turing, uno de los padres de la

informática y de la inteligencia artificial, había logrado desenmascarar las claves de Enigma y

de su "hermana mayor" Lorenz, desarrollando más de una docena de artilugios -llamados las

bombas- que desvelaban los mensajes cifrados. La máquina alemana se convertía así en el talón

de Aquiles nazi, un topo en el que confiaban y que en definitiva, trabajaba para el enemigo.

Paralelamente, Los códigos de la versión japonesa de Enigma (llamados Purple, violeta) se

descifraron por un grupo de analistas, dirigidos por el comandante Joseph J. Rochefort. Su

criptoanálisis fue vital para la victoria americana en la batalla de Midway.


La existencia de Enigma y el hecho de que los aliados conociesen sus secretos fueron, durante

mucho tiempo, dos de los secretos mejor guardados de la II Guerra Mundial. ¿La razón? Querían

seguir sacándole partido tras la guerra potenciando su uso en diversos países, que, al instalarla,

hacían transparentes sus secretos para las potencias anglosajonas.

Básicamente, la criptografía es la técnica que protege documentos y datos. Funciona a través

de la utilización de cifras o códigos para escribir algo secreto en documentos y datos

confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la

escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no

debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos

códigos descifren el mensaje oculto.

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada,

empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de

mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la

autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del

mensaje o del acceso.

Criptografía y Seguridad informática

Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel

que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un

mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el

remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje

puede haber sido modificado.


Con la criptografía se intenta garantizar las siguientes propiedades deseables en la comunicación

de información de forma segura (a estas propiedades se las conoce como funciones o servicios

de seguridad):

Confidencialidad:

solamente los usuarios autorizados tienen acceso a la información.

Integridad de la información:

garantía ofrecida a los usuarios de que la información original no será alterada, ni

intencional ni accidentalmente.

Autenticación de usuario:

es un proceso que permite al sistema verificar si el usuario que pretende acceder o hacer

uso del sistema es quien dice ser.

Autenticación de remitente:

es el proceso que permite a un usuario certificar que el mensaje recibido fue de hecho

enviado por el remitente y no por un suplantador.

Autenticación del destinatario:

es el proceso que permite garantizar la identidad del usuario destinatario.

No repudio en origen:

que cuando se reciba un mensaje, el remitente no pueda negar haber enviado dicho

mensaje.

No repudio en destino:

que cuando se envía un mensaje, el destinatario no pueda negar haberlo recibido cuando

le llegue.

Autenticación de actualidad (no replay) :


consiste en probar que el mensaje es actual, y que no se trata de un mensaje antiguo

reenviado.

Criptografía: Claves Simétricas y Asimétricas

Las claves criptográficas pueden ser básicamente de dos tipos:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar)

documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener

la conexión confidencial de la información.

Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La

llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave

privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de

acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave

pública y privada.

Tipos de claves criptográficas

Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para

codificar como para decodificar mensajes. A pesar de que este método es bastante eficiente en

relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar

mensajes, tiene como principal desventaja la necesidad de utilización de un medio seguro para

que la llave pueda ser compartida entre personas o entidades que deseen intercambiar

información criptografiada.
Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos

llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada

persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra

privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave

pública solo pueden ser decodificados con la llave privada correspondiente.

Como ejemplo, José y María quieren comunicarse de manera sigilosa. Entonces, ellos tendrán

que realizar los siguientes procedimientos:

1. José codifica un mensaje utilizando la llave pública de María, que está disponible para el uso de

cualquier persona.

2. Después de criptografiarlo, José envía el mensaje a María, a través de Internet.

3. María recibe y decodifica el mensaje, utilizando su llave privada, que es sólo de su

conocimiento.

4. Si María quisiera responder el mensaje, deberá realizar el mismo procedimiento, pero utilizando

la llave pública de José.

A pesar de que este método tiene un desempeño muy inferior en relación al tiempo de

procesamiento, comparado al método de criptografía de llave única, presenta como principal

ventaja la libre distribución de llaves públicas, no necesitando de un medio seguro para que

llaves sean combinadas con antelación.


2. ¿Qué es la Criptología?, De qué forma se realizan la encriptación y desencriptación de

información. que programas y medios se utilizan en los centros de inteligencia para encriptar

información. Realizar una demostración real a sus compañeros.

R/A: Criptología

La criptología (del griego krypto: 'oculto' y logos: 'estudio') es, tradicionalmente, la disciplina

que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de

cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.

Con la aparición de las tecnologías de la información y la comunicación y el uso masivo de las

comunicaciones digitales, se han producido un número creciente de problemas de seguridad. El

objetivo de la criptología se ha generalizado para estudiar las técnicas que se encargan

de proporcionar seguridad a la información.

Los campos en los que se divide la criptología son:

 Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se

utilizan para proteger la información y dotar de seguridad a las comunicaciones y a

las entidades que se comunican.

 Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos

mediante criptografía sin tener autorización para ello. Podríamos decir que el

criptoanálisis tiene un objetivo opuesto al de la criptografía. Su objetivo es buscar el

punto débil de las técnicas criptográficas para explotarla y así reducir o eliminar la

seguridad que teóricamente aportaba esa técnica criptográfica. A cualquier intento de

criptoanálisis se le llama ataque. Un ataque tiene éxito, y se dice que el sistema se


ha roto, cuando el atacante consigue romper la seguridad que la técnica criptográfica

aporta al sistema.

 Esteganografía. Se ocupa de ocultar mensajes con información privada por un canal

inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el

mensaje es escondido dentro de datos con formatos de video, imágenes, audio o

mensajes de texto. Los usos más frecuentes de estas técnicas son: transmitir cierta

información entre entidades sin que sea detectada por terceros, inclusión de

información imperceptible en objetos digitales (Ej imágenes, vídeos, audios) para

permitir un mayor control del uso de esos objetos digitales (por ejemplo para

implementar huellas digitales o marcas de agua.

 Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas esteganográficas.

Podríamos decir que el estegoanálisis tiene un objetivo opuesto al de la

esteganografía. Su objetivo es buscar el punto débil de las técnicas esteganográficas

para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa

técnica esteganográfica. A cualquier intento de estegoanálisis se le llama ataque. Un

ataque tiene éxito, y se dice que el sistema se ha roto, cuando el atacante detecta que

se ha usado esteganografía y por tanto puede obtener el mensaje.

Algunos autores utilizan el término estegología al compendio de esteganografía y

estegoanálisis.

EJEMPLOS:

La jerarquía que hay que comprender será la siguiente:


|| Copy /B "Archivo1" + "Archivo2" "Archivo3" ||

Ahora paso a explicar mas a fondo. Copy: Es copiar. /b Nos indica que copiaremos el archivo

como binario.

Esto es difícil de entender a primera vista para los que no han manejado mucho el lenguaje de la

consola, así que vallamos a la practica para que lo entiendan mejor.

Ejercicio1: Ocultar documentos *.rar en archivos *.JPG. Digamos que tenemos 2 archivos, 1

documento *.rar y un archivo *.jpg y queremos ocultar el rar dentro de una *.jpg para hacerlo

pasar desapercibido. Lo primero que tendremos que tener en cuenta ser la “jerarquía” con la que

ejecutaremos el comando. Habrán el CMD (inicio/ejecutar/cmd). Ahora tendrán que escribir:

Copy /B c:\mifoto.jpg + c:\elrar.rar c:\fotorar.jpg

Copy: Es copiar. /b: Nos indica que copiaremos el archivo como binario. c:\mifoto.jpg Hace

referencia al nombre del archivo y la ruta donde lo tengo guardado, c:\elrar.rar Hace referencia

al nombre del archivo *.rar y la ruta donde lo tengo guardado.


Lo que hicimos con este comando, es básicamente ocultar un *.rar dentro de la imagen, así

podrás abrir la imagen y hacer que no quede evidencia del .*rar, pero si cambiáramos la

extensión de nuestro *.jpg a *.rar obtendremos el documento *.rar y podremos extraer de el todo

lo que contiene.

3: ¿Qué es la Encriptación?, definir las técnicas y sistemas sobre los cuales están basados lo

programas de encriptación en la actualidad. Realizar demostración en su presentación de cómo

encriptar tu ordenador, móvil o Tablet.

R/A: En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con

cierta clave para transformar un mensaje, sin atender a su estructura lingüística o significado, de

tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga

la clave secreta del algoritmo.

Ejemplos de encriptación en Windows;

Cómo activar BitLocker en Windows 10

BitLocker puede ser activado en la unidad de disco de sistema operativo (la unidad de disco en

que esté instalado Windows 10), en una unidad de disco de datos fija (como un disco duro o SSD

interno) o en una unidad de disco de datos extraíble (como un pendrive unidad flash

USB). Para activar el cifrado BitLocker en Windows 10 sigue los siguientes pasos:

Accede al Panel de control desde el menú de usuario (clic derecho en el botón de inicio)
Abre Cifrado de unidad BitLocker
En Unidad de disco del sistema operativo, expande la información de la unidad de disco y, a

continuación, pulsa o haz clic en Activar BitLocker. Es posible que te solicite proporcionar una

contraseña de administrador o confirmar la elección.


El asistente de Cifrado de unidad de disco BitLocker puede tardar unos instantes en preparar tu

equipo. Sigue las instrucciones hasta que aparezca la pantalla Seleccione cómo desbloquear la

unidad de disco al iniciar.


 Elige cómo deseas bloquear la unidad de disco y, a continuación, sigue las instrucciones

hasta que aparezca la pantalla ¿Cómo desea hacer una copia de seguridad de la clave de

recuperación?

 Elige cómo deseas hacer una copia de seguridad de la clave de recuperación y, a

continuación, pulsa o haz clic en Siguiente.

 Quizá convenga imprimir una copia de la clave de seguridad para guardarla.

 Elige qué volumen de la unidad de disco deseas cifrar y, a continuación, pulsa o haz clic

en Siguiente.

 Efectúa alguno de los siguientes procedimientos:

 Para iniciar inmediatamente el cifrado de la unidad de disco, pulsa o haz clic en Iniciar

cifrado
 Para asegurarte de que tu PC pueda leer tanto la clave de cifrado como la clave de

recuperación, activa la casilla Ejecutar comprobación del sistema BitLocker y, a

continuación, pulsa o haz clic en Continuar

 Ejecutar la comprobación del sistema es uno de los métodos para asegurarte de

que BitLocker funcione correctamente, aunque llevará más tiempo y tendrás que reiniciar

el equipo. Si optas por ejecutar la comprobación del sistema, asegúrate de haber

guardado lo que hayas estado haciendo antes de reiniciar. Al reiniciarse, el equipo te

pedirá que desbloquees la unidad de disco de sistema operativo con el método que hayas

elegido.

De esta misma forma con el cifrado de unidad BitLocker, podrás bloquear discos de datos fijos

o unidades de disco de datos extraíbles con la características BitLocker To Go.

Encriptar un Android con Jelly Bean o KitKat

Paso 1. Conecta tu Android al cargador y déjalo conectado de aquí hasta el final del proceso.

Paso 2. Obligatoriamente debes bloquear la pantalla de tu Android con un pin o una contraseña

(no sirve un bloqueo por patrón, facial o por deslizamiento). En KitKat, para configurar esto ve

a Ajustes (desliza la barra superior y toca sobre el icono de engranaje), elige Seguridad y

luego Bloqueo de pantalla. En Jelly Bean ve a Ajustes y elige Pantalla o Pantalla de bloqueo.
Paso 3. De nuevo, en Ajustes elige Seguridad. Elige Encriptar teléfono (o Encriptar tablet) y

pulsa sobre el botón que dice Encriptar teléfono. Ingresa el PIN o contraseña de tu pantalla de

bloqueo que configuraste antes. Finalmente pulsa de nuevo sobre Encriptar teléfono.
El proceso de encriptación dura más o menos una hora y se reiniciará varias veces durante el

mismo. Es importante no interrumpir este proceso o de lo contrario los datos del móvil se

perderán.

Recuerda que, de ahora en adelante, cada vez que inicies el teléfono deberás ingresar el pin o

contraseña para poderlo usar. No olvides jamás esta clave.

4: ¿Cuáles son los tipos de encriptación que existen?, explicar la criptografía simétrica,

asimétrica, fracción de texto en bloques y en que están basados los algoritmos de encriptación.
R/A: ALGORITMOS DE ENCRIPTACIÓN SIMÉTRICA Y ASIMÉTRICA

ENCRIPTACIÓN SIMÉTRICA

El cifrado mediante clave simétrica significa que dos o más usuarios, tienen una única clave

secreta, esta clave será la que cifrará y descifrará la información transmitida a través del canal

inseguro.

Es decir, la clave secreta la debe tener los dos usuarios, y con dicha clave, el usuario A cifrará la

información, la mandará a través del canal inseguro, y a continuación el usuario B descifrará esa

información con la MISMA clave que ha usado el usuario A.

Para que un algoritmo de clave simétrica sea fiable debe cumplir:

– Una vez que el mensaje es cifrado, no se puede obtener la clave de cifrado/descifrado ni

tampoco el texto en claro.

– Si conocemos el texto en claro y el cifrado, se debe tardar más y gastar más dinero en obtener

la clave, que el posible valor derivado de la información sustraída (texto en claro).


Debemos tener en cuenta que los algoritmos criptográficos son públicos, por lo que su fortaleza

debe depender de su complejidad interna y de la longitud de la clave empleada para evitar los

ataques de fuerza bruta.

La seguridad en clave simétrica reside en la propia clave secreta, y por tanto el principal

problema es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la

información. La misión del emisor y receptor es mantener la clave en secreto. Si cae en manos

equivocadas ya no podríamos considerar que la comunicación es segura y deberíamos generar

una nueva clave.

Otro problema reside en que las claves secretas a guardar es proporcional al número de canales

seguros que deseamos mantener. Esto no es un problema en sí, pero debemos administrar bien

las llaves para no equivocarnos. Este problema no se va a presentar en los algoritmos asimétricos

porque cada usuario tiene una pareja de claves, una pública y la otra privada,

independientemente del número de canales seguros que queramos establecer. Únicamente debe

proteger la clave privada.

La principal ventaja de los algoritmos simétricos es la velocidad de los algoritmos, y son muy

usados para el cifrado de grandes cantidades de datos.

ALGUNOS ALGORITMOS DE CLAVE SIMÉTRICA

DES (DATA ENCRYPTION STANDARD):

Su arquitectura está basada en un sistema monoalfabético, donde un algoritmo de cifrado aplica

sucesivas permutaciones y sustituciones al texto en claro. En un primer momento la información

de 64bits se somete a una permutación inicial, y a continuación se somete a una permutación con
entrada de 8 bits, y otra de sustitución de entrada de 5 bits, todo ello constituido a través de un

proceso con 16 etapas de cifrado.

El algoritmo DES usa una clave simétrica de 64bits, los 56 primeros bits son empleados para el

cifrado, y los 8 bits restantes se usan para comprobación de errores durante el proceso. La clave

efectiva es de 56 bits, por tanto, tenemos 2⁵⁶ combinaciones posibles, por lo que la fuerza bruta

se hace casi imposible.

Ventajas:

– Es uno de los sistemas más empleados y extendidos, por tanto es de los más probados.

– Implementación sencilla y rápida.

Inconvenientes:

– No se permite una clave de longitud variable, es decir, no se puede aumentar para tener una

mayor seguridad.

– Es vulnerable al criptoanálisis diferencial (2⁴⁷ posibilidades) siempre que se conozco un

número suficiente de textos en claro y cifrados.

– La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable. Actualmente DES

ya no es un estándar, debido a que en 1999 fue roto por un ordenador.

3DES (TRIPLE DATA ENCRYPTION STANDARD)

Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de 128 bits. Si se cifra

el mismo bloque de datos dos veces con dos llaves diferentes (de 64 bits), aumenta el tamaño de

la clave.
El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.

Al recibir los datos, aplicamos el algoritmo DES con la llave A, a continuación se repite con la

llave B y luego otra vez con la llave A (de nuevo).

3DES aumenta de forma significativa la seguridad del sistema de DES, pero requiere más

recursos del ordenador.

Existe una variante del 3DES, conocida como DES-EDE3, con tres claves diferentes y una

longitud de 192bits, consiguiendo un sistema mucho más robusto.

RC4

RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un

algoritmo de tamaño de clave variable con operaciones a nivel de byte. Es un algoritmo de

ejecución rápida en software. El algoritmo se emplea para encriptación de ficheros y para

encriptar la comunicación en protocolos como el SSL (TLS).

RC5

Se aplican operaciones XOR sobre los datos, pudiendo ser de 32, 64 o 128 bits. Permite

diferentes longitudes de clave, y un número variable de iteraciones (la seguridad del cifrado

aumenta exponencialmente cuanto mayor número de iteraciones), también funciona como un

generador de número aleatorios, sumándoles a los bloques de texto rotados mediante la XOR.

SKIPJACK

Es uncifrado simétrico que usa bloques de 64 bits y una clave de 80 bits. Es un algoritmo de alto

riesgo. Fue desarrollado por la SNA inicialmente para los chips Clipeper y Capstone.
Chip Clipper: Conocido como MUK-78T, de diseño antimanipulaciones (tamper-proof) del tipo

VLSI, pensado para encriptar mensajes de voz.

Cada chip tiene una clave especial que no se usa para los mensajes, sino para encriptar una copia

de la clave que el usuario utiliza para sus mensajes.

Chip Capstone: Conocido como MYK-80 es un chip VLSI que implementa el ESS (Escrowed

Encryption System) e incorpora las siguientes funciones:

 Uso del algoritmo Skipjack

 Un algoritmo de intercambio de claves publicas (KEA)

 Un algoritmo de firma digital (DSA)

 El algoritmo de hash seguro (SHA)

 Un algoritmo de uso común de tipo exponencial

 Un algoritmo de generación de números aleatorios que utiliza una fuente pura de ruidos.

IDEA (INTERNATIONAL DATA ENCRIPTIÓN ALGORITHM)

Aplica una clave de 128 bits sin paridad a bloques de datos de 64 bits, y se usa tanto para cifrar

como para descifrar.

Se alteran los datos de entrada en una secuencia de iteraciones parametrizadas, con el objetivo de

producir bloques de salida de texto cifrado de 64 bits. IDEA combina operaciones matemáticas

como XOR, sumas con acarreo de módulo 2¹⁶ y multiplicaciones de módulo 2¹⁶+1, sobre bloques

de 16 bits.

Según numerosos expertos criptográficos, IDEA es el mejor algoritmo de cifrado de datos

existente en la actualidad ya que existen 2¹²⁸ claves privadas que probar mediante el ataque de

fuerza bruta.
AES (ADVANCED ENCRYPTION STANDARD)

Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera con AES

como método de cifrado. Este cifrado puede implementar tanto en sistemas hardware como en

software. El sistema criptográfico AES opera con bloques y claves de longitudes variable, hay

AES de 128bits, de 192 bits y de 256 bits.

El resultado intermedio del cifrado constituye una matriz de bytes de cuatro filas por cuatro

columnas. A esta matriz se le vuelve a aplicar una serie de bucles de cifrado basado en

operaciones matemáticas (sustituciones no lineales de bytes, desplazamiento de filas de la matriz,

combinaciones de las columnas mediante multiplicaciones lógicas y sumas XOR en base a

claves intermedias).

CBC (Cipher-block chaining): a cada bloque de texto plano se le aplica la operación XOR con

el bloque cifrado anterior antes de ser cifrado. De esta forma, cada bloque de texto cifrado

depende de todo el texto en claro procesado hasta este punto. Como no se dispone de un texto

cifrado con el que combinar el primer bloque, se usa un vector de inicialización IV (número

aleatorio que puede ser públicamente conocido). La desventaja es que el cifrado es de forma

secuencial y por tanto no puede ser paralelizado.

OFB (Output feedback): se generan bloques de flujo de claves, que son operados con XOR y el

texto en claro para obtener el texto cifrado. Al igual que con otras unidades de flujo de cifrado, al

intercambiar un bit en el texto cifrado produce texto cifrado con un bit intercambiado en el texto

plano en la misma ubicación. También se usa un vector de inicialización para el primer bloque.

CFB (Cipher feedback): se hace igual que en OFB, pero para producir el keystream cifra el

último bloque de cifrado, en lugar del último bloque del keystream como hace OFB. Un bit
erróneo en el texto cifrado genera 1+64/m bloques de texto claro incorrectos (siendo m la

longitud del flujo en el que se divide el bloque). El cifrado no puede ser paralelizado, sin

embargo el descifrado sí.

Hasta aquí hemos llegado con los algoritmos de cifrado de clave simétrica. Ya sabéis sus

ventajas e inconvenientes, los tipos de cifrados que hay y los modos de cifrar la información.

ENCRIPTACIÓN ASIMÉTRICA

La criptografía asimétrica nos ofrece autenticidad, que consiste en:

Confidencialidad. Cifrando las comunicaciones.

No repudio. Mediante firma electrónica.

Integridad. El mensaje que recibimos es de quien dice ser y contiene lo que el remitente

escribió.

ALGUNOS USOS DE ESTE TIPO DE CRIPTOGRAFÍA.

1. Cifrado y descifrado de mensajes

2. Firmado y verificación de mensajes.


3. Acceso seguro a servicios remotos.

4. Firmado de código.

CÓMO FUNCIONA

Esta criptografía se basa en dos claves distintas (de ahí el nombre de criptografía asimétrica).

Una de las claves se denomina pública y la otra privada.

La clave pública (como su nombre indica) puede hacerse pública, por el contrario la

clave privada sólo es conocida por el propietario de la misma.

Cuando una persona quiere firmar digitalmente un mensaje usa su clave privada, de esta forma

cualquier persona que posea la clave pública del remitente podrá comprobar que el mensaje ha

sido firmado correctamente.

Para cifrar un mensaje se usa la clave pública del destinatario, así cuando éste reciba el

mensaje podrá usar su clave privada para descifrarlo y por tanto sólo él puede ver el contenido

del mensaje.

LOS ALGORITMOS DE ENCRIPTACIÓN ASIMÉTRICA MÁS CONOCIDOS SON:

 RSA (Rivest, Shamir, Adleman) Creado en 1978, hoy es el algoritmo de mayor uso en

encriptación asimétrica. Tiene dificultades para encriptar grandes volúmenes de información,

por lo que es usado por lo general en conjunto con algoritmos simétricos.

 Diffie-Hellman (& Merkle) No es precisamente un algoritmo de encriptación sino un

algoritmo para generar llaves públicas y privadas en ambientes inseguros.


 ECC (Elliptical Curve Cryptography) Es un algoritmo que se utiliza poco, pero tiene

importancia cuando es necesario encriptar grandes volúmenes de información.

 Algoritmos de autenticación (o hash)Una función hash es método para generar claves o

llaves que representen de manera casi unívoca a un documento o conjunto de datos. Es una

operación matemática que se realiza sobre este conjunto de datos de cualquier longitud, y su

salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento

original. El contenido es ilegible.

Es posible que existan huellas digitales iguales para objetos diferentes, porque una función hash,

en el caso del SHA-1 tiene 160bits, y los posibles objetos a resumir no tienen un tamaño límite.

A partir de un hash o huella digital, no podemos recuperar el conjunto de datos originales. Los

más conocidos son el MD5 y el SHA-1. Cifrar una huella digital se conoce como firma digital.

Requisitos que deben cumplir las funciones hash:

– Imposibilidad de obtener el texto original a partir de la huella digital.

– Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huella digital

(aunque como hemos visto anteriormente es posible que este requisito no se cumpla).

– Poder transformar un texto de longitud variable en una huella de tamaño fijo (como el SHA-1

que es de 160bits).

– Facilidad de empleo e implementación.

EJEMPLOS DE FUNCIONES HASH

MD4 : Es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor

Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en
comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits. El algoritmo

ha influenciado diseños posteriores, tales como el MD5, el SHA o el RIPEMD-160.

Ciertas debilidades en MD4 fueron demostradas por Den Boer y Bosselaers en un documento

publicado en 1991. Muchos de los diseños posteriores de resumen del mensaje basados en él

siguen siendo seguros, en el sentido que no se ha publicado ningún ataque eficaz contra ellos.

MD5: Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados

tamaños a la entrada, y salen con una longitud fija (128bits).

El algoritmo MD5 no sirve para cifrar un mensaje. La información original no se puede

recuperar ya que hay pérdida de datos. MD5 es usado para firmas digitales como veremos

próximamente en REDESzone.net

SHA-1: Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128bits del

MD5. La función de compresión es más compleja que la función de MD5. SHA-1 es más lento

que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene mayor longitud que

MD5 (160bits contra 128bits). Lo que convierte a SHA-1 más robusto y seguro, totalmente apto

para VPN’s por ejemplo.

SHA-2: Las principales diferencias con SHA-1 radica en en su diseño y que los rangos de salida

han sido incrementados y podemos encontrar:

SHA-224, SHA-256, SHA-384, y SHA-512

El más seguro, es el que mayor salida de bits tiene, el SHA-512, que tiene 80 rondas (pasos),

como el SHA-1 pero se diferencia de éste en:

-Tamaño de salida 512 por los 160 de SHA-1.

– Tamaño del bloque, tamaño de la palabra y tamaño interno que es el doble que SHA-1.
Como ocurre con todos los cifrados y hash, cuanto más seguro, más lento su procesamiento y

uso, debemos encontrar un equilibrio entre seguridad y velocidad.

En criptografía, una unidad de cifrado por bloques es una unidad de cifrado de clave

simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una

transformación invariante. Cuando realiza cifrado, una unidad de cifrado por bloques toma un

bloque de texto plano o claro como entrada y produce un bloque de igual tamaño de texto

cifrado. La transformación exacta es controlada utilizando una segunda entrada —

la clave secreta. El descifrado es similar: se ingresan bloques de texto cifrado y se producen

bloques de texto plano.

Para cifrar mensajes más largos que el tamaño del bloque, se utiliza un modo de operación.

Las unidades de cifrado por bloques se diferencian de las unidades de flujo de cifrado en que un

flujo de cifrado trabaja sobre dígitos individuales, uno después del otro, y la transformación varía

durante el proceso de cifrado. La diferencia entre los dos tipos de unidades es algo difusa, dado

que una unidad de cifrado por bloques puede ser operada en un modo que permite utilizarla

como una unidad de flujo de cifrado, donde en lugar de dígitos se opera con bloques.
5: ¿Cómo se puede obtener una Red Wi-fi con programas libres? realizar la demostración en

clase, de realizar el ataque a un Router, para obtener su clave Wifi secreta.


R/A:

Você também pode gostar