Anda di halaman 1dari 9

INTRODUCCIN

La era de la informacin, con Internet como principal exponente, ha mejorado el nivel de vida y la
convivencia en este planeta. La informacin es poder, luego hay que protegerla.

La importancia trata sobre tener nuestros datos a salvo de miradas extraas o tener un mnimo de
privacidad.

Nuestra era de la informacin y las comunicaciones necesita el cifrado ms que nunca, porque
cada vez existen ms medios de almacenamiento (memorias portables de todo tipo) y, sobre todo,
ms mecanismos de comunicacin.

El objetivo de la criptografa, ms que todo, es que si nuestra informacin es obtenida por


terceros, estos no puedan leer y entender nada, ya que el contenido estar cifrado.

CMO SE RELACIONAN LOS ALGORITMOS ENCRIPTADOS CON EL TEMA DE LAS REDES?

La criptografa es el mecanismo ms utilizado para proporcionar seguridad en redes. Permite crear


conexiones seguras sobre canales inseguros. La criptografa podr entonces ser empleada en
diferentes niveles de abstraccin (protocolos de distintos niveles). La criptografa se maneja ms
que todo en redes externas, ya que no se controlan las infraestructuras pblicas.

DESARROLLO

~CRIPTOGRAFA~

La palabra criptografa proviene del griego cripto (que significa "ocultar") y graphpos (que significa
"escribir") . Se es posible acertar que su equivalencia al castellano sera: "cmo escribir mensajes
ocultos" .

La criptografa es el arte y tcnica de escribir con procedimientos o claves secretas o de un modo


enigmtico, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

La privacidad y confidencialidad de lo encriptado la conseguimos gracias a la clave del algoritmo:


un conjunto de valores que, combinados con el documento original tal y como se indica en el
algoritmo, generan un documento cifrado de tal forma que, solo con ese documento, es imposible
deducir ni el documento original ni la clave utilizada.
CLAVES DEL ALGORITMO

Las claves son combinaciones de smbolos (letras, nmeros, signos de puntuacin, etc.). Por tanto,
nuestra seguridad est expuesta a los ataques de fuerza bruta: probar todas las combinaciones
posibles de smbolos. Para evitarlo tomaremos estas medidas:

1. UTILIZAR CLAVES DE GRAN LONGITUD.

2. CAMBIAR REGULARMENTE LA CLAVE.

3. UTILIZAR TODOS LOS TIPOS DE CARACTERES POSIBLES.

4. NO UTILIZAR PALABRAS FCILMENTE IDENTIFICABLES.

5. DETECTAR REPETIDOS INTENTOS FALLIDOS EN UN CORTO PERIODO DE TIEMPO.

Aunque las claves puedan ser catalogadas como el punto dbil de la criptografa, tambin existen
vulnerabilidades en el propio algoritmo. Estas vulnerabilidades las estudia el criptoanlisis.

TIPOS DE CRIPTOGRAFIA:

SIMETRICA
Los algoritmos de criptografa simtrica utilizan la misma clave para los dos procesos:
cifrar y descifrar. Son sencillos de utilizar y , en general, resultan bastante eficientes (el
tiempo de cifrar o descifrar es relativamente corto).

Por esta razn, todos los algoritmos, desde la antigedad hasta los aos setenta eran
simtricos. Los ms utilizados actualmente son DES, 3DES, AES, Blowfish e IDEA.

En la figura se muestra el funcionamiento de los algoritmos de criptografa simtrica. El


emisor quiere hacer llegar un documento al receptor. Toma ese documento y le aplica el
algoritmo simtrico, usando la clave nica, que tambin conoce el receptor. El resultado
es un documento cifrado que ya podemos enviar tranquilamente.

Cuando el receptor recibe este documento cifrado, le aplica el mismo algoritmo con la
misma clave, pero ahora en funcin de descifrar. Si el documento cifrado no ha sido
alterado en el camino y clave es la misma, el resultado ser el documento original.
VENTAJAS.

FCIL DE APRENDER.
REQUIERE POCO TIEMPO PARA CIFRAR Y DESCIFRAR.

DESVENTAJAS.

El problema principal de este tipo de criptografa es la circulacin de las claves: cmo


conseguimos que el emisor y y el receptor tengan la clave buena. No podemos utilizar el
mismo canal inseguro por el que enviaremos el mensaje (la inseguridad nos ha llevado a
cifrar). Hay que utilizar un segundo canal de comunicacin, que tambin habra que
proteger, y as sucesivamente.
El segundo problema es la gestin de las claves almacenadas.

EJEMPLO.
Un ejemplo de criptografa simtrica es la autenticacin de un mvil GSM: por qu sabe
que es nuestro nmero, aunque metamos la tarjeta SIM en otro telfono. El
procedimiento es el siguiente:
Nuestra tarjeta SIM contiene un identificador T y una clave K.
Ese identificador T y la clave K aparecen asociados a nuestro contrato en los
servidores de autenticacin de la operadora de la que somos clientes.
Cuando encendemos el telfono, se conecta a la red de la operadora y solicita
entrar con el identificador T. Su servidor de autenticacin recibe la peticin y
genera un nmero aleatorio A (llamado desafo), que nos lo enva.
Una vez recibido, en nuestro telfono aplicamos un determinado algoritmo
simtrico sobre ese nmero A, utilizando la clave K. El resultado es el nmero B.
Enviamos el nmero B al servidor de autenticacin.
Cuando lo recibe, l tambin aplica el mismo algoritmo con la misma clave. Si el
resultado es igual a B, se confirma que somos los dueos del identificador T. Nos
asigna nuestro nmero 6XX, y ya podemos hacer y recibir llamadas.
Si cambiamos de telfono, no importa porque el nmero va asociado a la SIM

ASIMETRICA
Es el mtodo criptogrfico que usa un par de claves para el envo de mensajes. Las
dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave
es pblica y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella.

Los mtodos criptogrficos garantizan que esa pareja de claves slo se puede
generar una vez, de modo que se puede asumir que no es posible que dos
personas hayan obtenido casualmente la misma pareja de claves.
Los sistemas de cifrado de clave pblica o sistemas de cifrado asimtricos se
inventaron con el fin de evitar por completo el problema del intercambio de claves
de los sistemas de cifrado simtricos

VENTAJAS.

LA DISTRIBUCIN DE CLAVES ES MS FCIL Y SEGURA YA QUE LA CLAVE QUE SE


DISTRIBUYE ES LA PBLICA MANTENINDOSE LA PRIVADA PARA EL USO
EXCLUSIVO DEL PROPIETARIO.

DESVENTAJAS.

Para una misma longitud de clave y mensaje se necesita mayor tiempo de


proceso.
Las claves deben ser de mayor tamao que las simtricas. (Generalmente son
cinco o ms veces de mayor tamao que las claves simtricas)
El mensaje cifrado ocupa ms espacio que el original.
EJEMPLO VIDA REAL.
CUANTICA
La criptografa cuntica es la criptografa que utiliza principios de la mecnica cuntica para
garantizar la absoluta confidencialidad de la informacin transmitida. Las actuales tcnicas de la
criptografa cuntica permiten a dos personas crear, de forma segura, una propiedad nica de la
fsica cuntica para cifrar y descifrar mensajes.

Una de las propiedades ms importantes de la criptografa cuntica es que si un tercero intenta


hacer eavesdropping (escuchar secretamente) durante la creacin de la clave secreta, el proceso
se altera advirtindose al intruso antes de que se transmita informacin privada. Esto es una
consecuencia del principio de incertidumbre de Heisenberg, que nos dice que el proceso de medir
en un sistema cuntico perturba dicho sistema.

La seguridad de la criptografa cuntica descansa en las bases de la mecnica cuntica, a diferencia


de la criptografa de clave pblica tradicional la cual descansa en supuestos de complejidad
computacional no demostrada de ciertas funciones matemticas.

La criptografa cuntica est cercana a una fase de produccin masiva, utilizando lseres para
emitir informacin en el elemento constituyente de la luz, el fotn, y conduciendo esta
informacin a travs de fibras pticas.
VENTAJAS.

En un sistema clsico, un espa podra sencillamente grabar todas las conversaciones


cifradas de manera pasiva, sin interrumpir el proceso, de forma que si en algn momento
logra romper la clave, podra descifrar toda la informacin recopilada. Por el contrario, en
un proceso cuntico la clave se genera y consume en el momento. Esto implica que para
descifrar el mensaje grabado, el espa necesitara atacar y obtener a la vez la clave
generada por el sistema cuntico para ese criptograma concreto. Ello demandara un
ataque activo y continuo, exponindose a ser descubierto.

DESVENTAJAS.

Se requiere de conocimientos amplios para poder realizar una encriptacin como esta.

EJEMPLO EN VIDA REAL .


La criptografa cuntica no es una cuestin del futuro. En 2001, naci en Suiza ID
Quantique, la primera empresa dedicada a la comercializacin de equipos de distribucin
de claves cunticas, fundada por investigadores de la Universidad de Ginebra.

Desde 2007, la transmisin del recuento de votos en las elecciones federales de Ginebra
ya se ha protegido con criptografa cuntica. ID Quantique asegura a HojaDeRouter.com
que sus sistemas estn siendo utilizados por empresas que precisan de una seguridad
robusta, como algunos prestigiosos bancos suizos. Incluso sus productos de criptografa
cuntica fueron utilizados en 2010 durante el Mundial de ftbol en Sudfrica para
proteger el sistema de videovigilancia o los correos electrnicos del estadio de Durban.

No obstante, los sistemas de criptografa cuntica no van a llegar por el momento a


nuestros hogares, tanto porque es necesario instalar un dispositivo desde donde se
emitan los fotones como porque es una tecnologa cara.

ALGEBRAICA.

Tambin llamado homomrfico, es aquel en el que los textos cifrados pueden ser
manipulados y trabajados sin ser descifrados

La clave est en cifrarlos de tal manera que la realizacin de una operacin matemtica
con la informacin cifrada y el posterior descifrado del resultado produzca la misma
respuesta que se obtendra tras una operacin similar con los datos sin cifrar. La
correspondencia entre las operaciones con los datos sin cifrar y las operaciones que se
realizarn con los datos cifrados se conoce como homomorfismo. "En principio", seala
Gentry, "algo como esto podra usarse para asegurar las operaciones a travs de Internet".

EJEMPLO
VENTAJAS.

No requiere de claves para poder descifrar el mensaje.


Solo se necesitan procesos matemticos para podes descifrar el paquete.

DESVENTAJAS.

El problema de cmo crear un cifrado homomrfico verdadero es que requiere una gran
cantidad de clculos, cosa que no cualquier memoria de cualquier computador pueda
soportar.
El sistema funciona con demasiada lentitud para su uso prctico.

EJEMPLO EN LA VIDA REAL.


Con el cifrado homomrfico, una empresa podra cifrar toda su base de datos de e-mails y
subirla a la nube. Despus podra utilizar los datos guardados en ella como desee: por
ejemplo, para hacer una bsqueda en la base de datos y entender cmo colaboran sus
trabajadores. Los resultados se podran descargar y descifrar sin exponer los detalles de
ningn correo electrnico.

Anda mungkin juga menyukai