Anda di halaman 1dari 11

ADMINISTRACION DE REDES

UNIVERSIDAD NACIONAL DE SAN


MARTIN

FACULTAD DE INGENIERIA DE SISTEMAS E


INFORMATICA
DOCENTE: ING. MIGUEL ANGEL VALLES CORAL
CURSO: ADMINISTRACION DE REDES
ESTUDIANTE: THALIA TANTALEAN HERRERA
CICLO: VII

TARAPOTO - PER
2014

Pgina 1

ADMINISTRACION DE REDES

Tabla de contenido
I.

INTRODUCCION ................................................................................................................ 3

II.

CONTEXTO......................................................................................................................... 4
LECCION 1: HISTORIA DE LA CRIPTOGRAFIA Y SU DESARROLLO EN EUROPA
................................................................................................................................................... 4
1.

SUS INICIOS............................................................................................................... 4

2.

METODOS DE CIFRA MONOALFABETICA ...................................................................... 5

3.

METODOS DE CIFRA POLIALFABETICA .......................................................................... 6

4.

USO EXTENDIDO DE LA CRIPTOGRAFIA......................................................................... 6

LECCIN 2. SISTEMA DE CIFRA CON CLAVE SECRETA .......................................... 7


FUNDAMENTOS DE LA CRIPTOGRAFA SIMTRICA: SISTEMA DE CIFRAS
CON CLAVE SECRETA. ................................................................................................... 7
1.

ANALOGAS DE LA CRIPTOGRAFA CON LOS CANDADOS: ........................ 7

2.

FUNDAMENTOS DE LA CRIPTOGRAFA DE CLAVE SIMTRICA ................. 7

3.

LOS ATAQUES POR FUERZA BRUTA ................................................................. 8

4.

EL PROBLEMA DE LA DISTRIBUCIN DE CLAVES ......................................... 8

LECCION 3: SISTEMAS DE CIFRA CON CLAVE PBLICA ......................................... 9


1.

EL PROBLEMA DE LA DISTRIBUCIN DE LA CLAVE ..................................... 9

2.

LA CRIPTOGRAFA DE CLAVE PBLICA ............................................................ 9

3.

EL PROBLEMA DE LA CONFIANZA .................................................................... 10

III.

CONCLUSIONES ......................................................................................................... 11

IV.

BIBLIOGRAFIA ............................................................................................................. 11

Pgina 2

ADMINISTRACION DE REDES

I.

INTRODUCCION

La criptografa es una herramienta muy til cuando se desea tener seguridad


informtica; puede ser tambin entendida como un medio para garantizar las
propiedades de confidencialidad, integridad y disponibilidad de los recursos de
un sistema.
Con la criptografa se puede garantizar las propiedades de integridad y
confidencialidad, pero hay que saber cmo utilizarla, para ello es importante
tener claros los conceptos bsicos que estn detrs de los sistemas
criptogrficos modernos. Estos conceptos van desde entender qu es la
criptografa, cmo est clasificada, entender el funcionamiento bsico de
algunos sistemas de cifrado y conocer cmo se forman los documentos
digitales como firmas y sobres digitales.

Pgina 3

ADMINISTRACION DE REDES

II.

CONTEXTO

LECCION 1: HISTORIA DE LA CRIPTOGRAFIA Y SU DESARROLLO


EN EUROPA
1. SUS INICIOS

Hoy en da, la criptografa est muy presente en nuestro mundo. As,


acciones tan cotidianas como hacer, o recibir, una llamada desde un
telfono mvil, pagar con una tarjeta de crdito o dbito, sacar dinero de
un cajero, conectarnos a un ordenador introduciendo una contrasea,
etc., hacen uso de tcnicas que se aposentan en esta ciencia.
En qu momento invento el hombre estas tcnicas y cuando
empezaron las sociedades a emplearlas?
Cules fueron sus primeros usos?
La respuesta est en los orgenes de la escritura. En efecto la escritura
es, en opinin de muchos, el invento ms importante de la humanidad.
La escritura permite dejar constancia de hechos, opiniones, ideas, etc.,
salvando distancias temporales o espaciales. De este modo, permite el
progreso del conocimiento y el avance de la civilizacin. Sin embargo,
tras la generalizacin y desarrollo de la escritura, se constat los
peligros que conlleva su lectura por personas ajenas, idendose los
primeros sistemas de proteccin de lo escrito.
La informacin a proteger se conoce como la informacin en claro y
cuando a esta informacin se le aplica un procedimiento de cifrado se
habla en este caso de informacin cifrada.
Solo es destinatario que posea una informacin privilegiada denominada
clave criptogrfica o simplemente clave podr revelar la informacin
cifrada.
Histricamente nos remontamos a Esparta donde se disea, hacia el
siglo V a.C., el primer mtodo sistemtico de cifrado. Este consista en
un bastn sobre el que se enrollaba en espiral, a modo de venta, una
estrecha cinta de cuero. Tras ello, se escriba a lo largo del bastn el
mensaje. Al desenrollar la cinta solo se apreciaba una larga ristra de
letras sin sentido, que solo se recobraba tras volver a enrollar la cinta
sobre un bastn de igual dimetro que el primero, este dimetro era la
clave.

Pgina 4

ADMINISTRACION DE REDES

2. METODOS DE CIFRA MONOALFABETICA

El mtodo conocido como escitala lacedemonia, era usado para


comunicaciones entre responsables del gobierno de Esparta y sus
generales. No obstante, debemos esperar an uso siglos para encontrar
el mtodo ms popular de la Antigedad Clsica el mtodo Cesar.
Conocido as por ser utilizado por Julio Cesar. Consista en sustituir
cada letra del escrito (sin cambiar su lugar en el mismo) por aquella
situada tres posiciones por delante en el alfabeto. Es decir, cambiar
todas las aes por des, todas las bes por es, etc., hasta llegar al final del
alfabeto donde la x, y y z se cambian respectivamente por la a, b
y c.
Estos mtodos, la escitala y el Cesar, ilustran los dos grandes grupos de
mtodos de cifrado existentes: transposicin y sustitucin. Mediante las
tcnicas de transposicin las letras del texto en claro intercambian sus
posiciones segn un cierto patrn, de modo que en el texto cifrado
aparecen las mismas letras pero con sus posiciones permutadas. Los
mtodos que siguen este esquema se denominan de transposicin o
permutacin y un ejemplo es la escitala lacedemonia que hemos visto.
Por el contrario, las tcnicas de sustitucin hacen que las letras
mantengan sus posiciones en el texto, pero cambian su apariencia,
siendo sustituidas cada una de ellas por otra letra, por un nmero o por
un smbolo cualquiera. Si a cada letra en claro solo le corresponde un
nico smbolo cifrado, el mtodo se llama monoalfabeto. Este es el caso
del mtodo Cesar.
Hoy en da este mtodo es recomendable?
Este mtodo es completamente inseguro. La respuesta se encuentra en
la ciencia del criptoanlisis.
Qu es criptoanlisis?
A lo largo dela historia numerosas personas han intentado revelar los
secretos protegidos sin conocimiento de la clave que los protege. Esta
disciplina se denomina criptoanlisis y criptoanalistas a sus practicantes.
El conjunto de la criptografa y el criptoanlisis es lo que se conoce hoy
en da como la ciencia de la criptologia. Realmente, tras la cada del
imperio Romano y hasta el Renacimiento, la criptologia solo registro
avances significativos en los califatos islmicos singularmente el abas.
En su capital, Bagdad, nace en el siglo IX d.c. el moderno criptoanlisis,
a partir del descubrimiento de que cada lengua tiene una frecuencia
caracterstica de aparicin de sus letras. As, bastaba con contar el
nmero de veces que apareca cada smbolo, letra o nmero en un texto
cifrado para saber realmente cual era la letra subyacente,
independientemente de su apariencia.

Pgina 5

ADMINISTRACION DE REDES

3. METODOS DE CIFRA POLIALFABETICA

Se podra hacer un mecanismo criptogrfico ms seguro si se


utilizan muchos alfabetos diferentes para enmascarar la frecuencia
de aparicin de estas letras?
S. En los mtodos polialfabeticos, cada vez que aparece una letra en
claro se escoge un carcter cifrado (sea otra letra, numero o smbolo
arbitrario) de entre un conjunto finito de ellos. As, a una letra en claro,
pongamos la a, unas veces ser sustituida por la x, pero otras veces
lo ser por la y o por el nmero 10. Todo siguiendo un estricto patrn
para que no haya ambigedades a la hora de descifrar. Por
consiguiente, el conteo del nmero de veces que aparece cada smbolo
cifrado no aportara ningn conocimiento al criptoanalista.
Y qu sistemas polialfabeticos fueron los ms conocidos?
Los mtodos que siguen este esquema fueron ideados por una de las
figuras ms notorias del Renacimiento: Leone Battista Alberti, inventor
del primer artificio de cifrado: el cifrado de disco. Consista en dos
coronas circulares concntricas; la interior llevaba grabado el alfabeto
cifrado y era fija; la exterior llevaba impreso el alfabeto en claro y poda
girar sobre su centro. As, cada letra del alfabeto en claro se
corresponda con otra del alfabeto cifrado, pudindose cambiar esta
correspondencia al girar la corona exterior. Por tanto, se trataba de un
mtodo polialfabeticos. Otro sistema muy popular fue creado por Blaise
de Vigenere basado en una tabla en la que se lea la letra de
interseccin del texto en claro con una clave que indicaba que alfabeto
se usaba.
4. USO EXTENDIDO DE LA CRIPTOGRAFIA

Es cierto, entonces, que la consolidacin de la escritura fue un


instrumento imprescindible de poder en la creacin de los estados
modernos, la comunicacin entre ejrcitos y la presencia de
embajadas permanentes?
As es, se crearon los secretarios de cifra, responsables del cifrado de la
correspondencia entre Reyes, ministros y embajadores, as como de
criptoanalizar la correspondencia intervenida de otros estados.
Cundo comienzan a aparecer las mquinas de cifrar?
Aunque la criptologia sigui avanzando, hay que esperar al siglo XX
para presenciar progresos sustanciales en las tcnicas de cifrado. Este
es el siglo de la maquinas, acaparando una de ellas, la casi mtica
Enigma, la mayor parte de cuantas maquinas han existido y existen en la
actualidad. Enigma fue una mquina de cifrado patentada por Arthur

Pgina 6

ADMINISTRACION DE REDES

Scherbius en 1918, y adoptada por el ejrcito alemn en 1923, quien


llego a tener varios millares de ella durante la II Guerra Mundial.

LECCIN 2. SISTEMA DE CIFRA CON CLAVE SECRETA


FUNDAMENTOS DE LA CRIPTOGRAFA SIMTRICA: SISTEMA DE CIFRAS CON
CLAVE SECRETA.

1. ANALOGAS DE LA CRIPTOGRAFA CON LOS CANDADOS:

La caja con el candado con binaciones ha sido diseado por el mayor


experto del mundo de candados por tanto nadie podr abrir la caja si no
conoce la clave de dicho candado.
El candado usa una combinacin de 8 dgitos o 108 o 100000000. Por lo
tanto si tardas 10 segundos en cada combinacin se tardara algo de 31
aos en probarlas todas; en promedio se tendra que probar la mitad de
combinaciones para acertar, por lo que para dar con la combinacin
correcta necesitaramos ms de 15 aos, eso sin para parar ni un
instante para comer, dormir o ir al bao!
Nadie se tomara ese tiempo en tratar de forzar abrir algo tu
informacin est segura.
2. FUNDAMENTOS DE LA CRIPTOGRAFA DE CLAVE SIMTRICA

A diferencia de los paquetes enviados asegurados por los candados con


combinaciones, la criptografa es el equivalente de un candado y su
combinacin.
Cuando quieres proteger un mensaje digital, puede ser cifrado utilizando
un algoritmo de cifrado. Igual que existen muchos tipos de candados,
existen muchos tipos de algoritmos de cifrado. Para cifrar mensajes de
correo, archivos del disco duro, registros de una base de datos, y en
general para cifrar grandes cantidades de datos, se utiliza un tipo de
algoritmo de cifrado conocido como de clave secreta o simtrico (utiliza
la misma clave de cifrado para cifrar y para descifrar el mensaje); por
tanto que si yo cifro mi mensaje usando un algoritmo simtrico, solo
podr descifrarlo otra persona que conozca la misma clave secreta que
yo he usado.
El peligro de que se pueda descifrar el mensaje sin conocer la clave
secreta depende de dos factores. El primero de ellos es la robustez del
algoritmo (manera como haya sido diseado); como hemos visto en la
leccin 1 de intypedia, se usaban dos tipos de operaciones de cifrado:
sustitucin y transposicin.
La robustez del algoritmo de cifrado puede mejorarse considerablemente
se combina ambas operaciones, usando sustitucin y transposicin
repetidamente sobre el mismo mensaje. Algunos algoritmos modernos

Pgina 7

ADMINISTRACION DE REDES

de cifrado, como por ejemple el AES (es un esquema de cifrado por


bloques) o el triple DES, utilizan mltiples vueltas de cifrado en las que
se combinan las dos operaciones; el objetivo es conseguir lo que se
conoce como difusin (oculta la relacin entre el texto en claro y el texto
cifrado) y confusin (busca ocultar la relacin entre el texto cifrado y la
clave secreta)
Si se cambia un solo bit de la clave se debera cambiar en promedio la
mitad de los bits del texto cifrado. Los algoritmos de cifrado que se
sirven de la confusin y de la difusin se producen en una vuelta de
cifrado. Los cifradores modernos suelen utilizar muchas vueltas de
cifrado o iteraciones.
En la buena criptografa se sigue siempre el Principio de Kerckhoffs: la
seguridad del sistema debe recaer en la seguridad de la clave,
debindose suponer conocidos el resto de los parmetros del sistema
criptogrfico. O en otras palabras, como dijo Claude Shannon: el
adversario conoce el sistema.
3. LOS ATAQUES POR FUERZA BRUTA

Un algoritmo est bien diseado si la forma ms simple de ataque es la


bsqueda exhaustiva de claves. Los ataques de fuerza bruta o de
bsqueda exhaustiva de claves consisten en probar una a una todas las
posibles combinaciones de la clave. Para una clave de n bits, el nmero
total de claves posibles (o el tamao del espacio de claves) es igual a 2 n.
En promedio, habr que probar la mitad de claves hasta dar con la
correcta. Hoy para que el ataque sea computacionalmente irrealizable se
recomienda una longitud mnima de 128 bits de clave.
4. EL PROBLEMA DE LA DISTRIBUCIN DE CLAVES

Cmo hacer para enviarle al receptor la clave secreta que hemos


utilizado para cifrar el mensaje? De qu sirve utilizar el mejor algoritmo
de cifrado del mundo si no puedo compartir mi clave con el destinatario
del mensaje?
Durante siglos la criptografa se ha enfrentado con poco xito a este
problema, hasta que en los 70 se invent la criptografa de la clave
pblica.

Pgina 8

ADMINISTRACION DE REDES

LECCION 3: SISTEMAS DE CIFRA CON CLAVE PBLICA


1. EL PROBLEMA DE LA DISTRIBUCIN DE LA CLAVE

Hasta mediados del siglo XX, muy pocos necesitaban realmente hacer
uso de la criptografa: militares, diplomticos y algunas empresas. Por
eso tenan suficiente con la criptografa de clave simtrica. Podan gastar
tiempo y dinero en distribuir las claves.
A finales del siglo XX cada vez era mayor la demanda del uso de la
criptografa, por lo que resultaba necesario encontrar un mecanismo
capaz de distribuir claves secretas de manera rpida, segura y al
alcance de todos.
Cmo enviar la clave secreta de forma segura a travs de un canal
inseguro?
Pensemos en un sencillo candado con su llave. El candado representar
el algoritmo de cifrado y la llave representar la clave de cifrado.
Con un candado pueden realizarse dos operaciones. Abrirlo y cerrarlo.
Todo el mundo sabe cmo cerrar el candado, basta con apretarlo, pero
slo una persona sabe cmo abrirlo, la que posea esa llave y no
cualquier llave.
Y cmo puedo enviar una clave secreta usando un candado?
Ahora sera muy sencillo. Imagnate que tienes la clave secreta escrita
en un papel dentro de un sobre. Tu amigo tiene una caja para meterla
dentro y tambin tiene un candado con su llave. Cmo lo harias para
que t pudieras enviarle tu clave secreta?
Le pedira a mi amigo que me mandase la caja junto con su candado
abierto. Como todo el mundo sabe cmo cerrar un candado, yo metera
dentro de la caja el sobre con mi clave secreta y cerrara el candado. De
esta forma, solamente l, que es quien posee la llave, podr abrirlo. Si
alguien intercepta la caja, no podr abrirla porque no posee la llave.
Eso es exactamente el fundamento de cmo funciona la criptografa de
clave pblica.
2. LA CRIPTOGRAFA DE CLAVE PBLICA

Se dispone de dos claves: una es pblica y por tanto conocida por todo
el mundo y la otra es privada y conocida solamente por su poseedor.
Aunque cualquiera puede cifrar usando la clave pblica, slo el que
posee la correspondiente clave privada podr descifrar.
Una vez que alguien conoce tu clave pblica, puede enviarte mensajes
cifrados con la seguridad de que nadie ms que t podr descifrarlos,
porque slo t posees la clave privada correspondiente a esa clave

Pgina 9

ADMINISTRACION DE REDES

pblica. Eso s, la clave privada es muy importante que la mantengas en


privado y slo t la conozcas.
Si cifras un mensaje con la clave pblica no podrs descifrarlo usando
esa misma clave pblica. Necesitars usar la clave privada. Lo que cifras
con una clave, debes descifrarlo con la otra. Es lo que en matemtica
discreta se conoce como inversos.
Tambin puede cifrarse con la clave privada?
S, no hay por qu usar la clave pblica slo para cifrar y la privada, slo
para descifrar. Tambin puede hacerse al revs.
En la prctica, debido a que los algoritmos de cifrado asimtrico son muy
lentos, no suelen usarse para cifrar todo el mensaje, sino un resumen
del mismo.
Cmo puedo guardarla de manera segura?
La pareja de claves debera guardarse por ejemplo en una tarjeta
inteligente, como el DNI electrnico, aunque hay otras maneras de
hacerlo.
En un buen algoritmo de clave asimtrica el conocimiento de la clave
pblica no permite obtener ninguna informacin sobre la correspondiente
clave privada ni descifrar el texto que con ella se ha cifrado. Para
comprender cmo funcionan hay que entender primero qu son las
funciones unidireccionales.
3. EL PROBLEMA DE LA CONFIANZA

Cmo puedo fiarme de que la clave pblica de una persona es


realmente suya y no de un impostor?
Es un problema de confianza. Igual que vimos lo difcil que era distribuir
claves secretas de manera segura, veremos que es difcil distribuir
claves pblicas de manera fiable.
Existe alguna solucin?
Hoy en da se ha resuelto al menos parcialmente usando los certificados
digitales y las infraestructuras de clave pblica PKI.

Pgina 10

ADMINISTRACION DE REDES

III.

CONCLUSIONES
La pregunta que debe de surgirle al lector es: realmente con el uso de
la criptografa moderna podemos garantizar las propiedades de
integridad y confidencialidad y con ello resolver casi en su totalidad el
problema de la seguridad informtica? La respuesta es s, por lo menos
de manera terica s.
Pero no hay que dejarnos engaar, la criptografa tiene su lado dbil y
en esencia son dos los factores que la debilitan: un sistema mal
diseado y el factor humano.
Siempre es importante conocer un poco de criptografa, aunque sea los
elementos bsicos, para por lo menos tener una idea de qu tanta
seguridad informtica ofrece el sistema que se usa.

IV.

BIBLIOGRAFIA
INFORMATION SECURITY ENCYCLOPEDIA, URL: http://www.intypedia.com/

Pgina 11

Anda mungkin juga menyukai