SlideShare uma empresa Scribd logo
1 de 75
Baixar para ler offline
INVESTIGACION CRIPTOGRAFIA   1




    LICENCIATURA EN INFORMÁTICA




             MATERIA:

      REDES DE COMUTADORAS



           CATEDRÁTICO:

    M. en C. LUCÍA MUÑOZ DÁVILA




              TEMA:

  “INVESTIGACION DE CRIPTOGRAFIA”



            ALUMNOS:

09161467      SONIA PORTILLO ORTEGA
09370346    ENRIQUE CORONA RICAÑO
09370348    CESAR CUAMATZI ROMANO
09370382     ANAHI VALENCIA TABALES




                                               25 de septiembre de 2011
INVESTIGACION CRIPTOGRAFIA   2




- ¿Que significa habla, amigo y entra? - pregunto Merry.
- es bastante claro - dijo Gimli- . Si eres un amigo, dices la contraseña y las
puertas se abren y puedes entrar.
- si - dijo Gandalf-, es probable que estas puertas estén gobernadas por
palabras. . .
                                                         El señor de los anillos
                                                                 J.R.R.Tolkien
INVESTIGACION CRIPTOGRAFIA                        3




INDICE
Contenido

INTRODUCCION: ............................................................................................................................ 5
CAPITULO I: HISTORIA .................................................................................................................. 6
   CRIPTOGRAFIA ANTIGUA: ........................................................................................................ 7
   CRIPTOGRAFÍA MEDIEVAL ..................................................................................................... 10
   CRIPTOGRAFÍA MODERNA ..................................................................................................... 13
   CRIPTOGRAFÍA CONTEMPORANEA ...................................................................................... 17
CAPITULO II: CRIPTOGRAFIA ..................................................................................................... 18
   CLASIFICACIÓN: ....................................................................................................................... 20
   TIPO DE CLAVE: ....................................................................................................................... 22
CAPITULO III: CIFRADO ...................................................................................................................... 25
   CIFRADO SIMETRICO .............................................................................................................. 25
   DES:............................................................................................................................................ 29
            La función (F) de Feistel.................................................................................................. 31
   TRIPLE DES:............................................................................................................................. 32
   AES: ............................................................................................................................................ 34
      Pseudocódigo ......................................................................................................................... 37
   IDEA:........................................................................................................................................... 39
   BLOWFISH: ................................................................................................................................ 40
   RC5:............................................................................................................................................ 42
   CIFRADO ASIMETRICO: ........................................................................................................... 44
   RSA:............................................................................................................................................ 46
   CCE: ........................................................................................................................................... 48
   MH: ............................................................................................................................................. 49
   CIFRADO DE CLAVE PUBLICA:............................................................................................... 51
   Cifrado de clave publica: ............................................................................................................ 52
INVESTIGACION CRIPTOGRAFIA                        4



CAPITULO IV: CRIPTOANALISIS ........................................................................................................... 53
   ALGORITMOS DE CLAVE PRIVADA: ...................................................................................... 55
   DES:............................................................................................................................................ 55
   AES: ............................................................................................................................................ 56
   RC4:............................................................................................................................................ 57
   CRIPTOANÁLISIS DIFERENCIAL ............................................................................................ 57
   CRIPTOANALISIS LINEAL: ....................................................................................................... 58
   ALGORITMOS DE CLAVE PÚBLICA: ....................................................................................... 58
   RSA:............................................................................................................................................ 58
CAPITULO V: ESTEGANOGRAFÍA......................................................................................................... 60
   Historia:....................................................................................................................................... 60
   LA ESTEGANOGRAFÍA EN LAS GUERRAS MUNDIALES ..................................................... 61
   TÉCNICAS ACTUALES: ............................................................................................................ 62
   CONCEPTOS Y FUNDAMENTOS TEÓRICOS ........................................................................ 63
   BASES DE LA ESTEGANOGRAFÍA ......................................................................................... 64
   Características principales ......................................................................................................... 65
   CÓMO FUNCIONA LA ESTEGANOGRAFÍA ............................................................................ 67
      Protocolos esteganográficos .................................................................................................. 70
      Software esteganográfico ....................................................................................................... 70
CAPITULO VI: SOFTWARE DE ENCRIPTACION ...................................................................................... 72
   ESTRUCTURA: .......................................................................................................................... 73
CAPITULO VII: CONCLUCION .............................................................................................................. 74
CAPITULO VIII: REFERENCIAS ............................................................................................................. 75
INVESTIGACION CRIPTOGRAFIA     5




INTRODUCCION:

La seguridad en la transmisión de información ha tomado parte fundamental en la
historia de la humanidad, desde la época prehistórica hasta la actualidad, la seguridad
de la información juega un papel muy importante en las comunicaciones, ya sea del
ejército, del gobierno, de los periodistas o de un par de enamorados, la necesidad de
poder enviar información de forma segura hace que nazca la criptología, y con ella, la
criptografía.

Que podemos decir, ―en la guerra y en el amor se vale todo‖, dice un dicho, en este
caso, el origen de la criptografía es el hacer un mensaje irreconocible para el enemigo o
a terceros, a excepción del destinatario, de tal forma que solo este pueda reconocer su
significado original. Las aplicaciones en la actualidad abarcan muchos sectores, siendo
los más     beneficiados el sector privado y el sector militar. Mas sin en cambio, la
seguridad en la información personal ha tomado auge de tal forma que ya existen
sistemas que pueden ser aplicados para el sector civil.

La historia de la misma abarca como se menciono antes, desde la época prehistórica,
hasta la actualidad, con la computación cuántica, y no necesariamente abarca solo la
época en que empezó el auge de las computación, como muchos creen, así que se
espera que en este trabajo se pueda a dar a conocer más sobre su función como tal,
que métodos se emplear para poder ocultar la información y las aplicaciones que han
tenido, a través de la historia misma del hombre.
INVESTIGACION CRIPTOGRAFIA    6




CAPITULO I: HISTORIA
La criptografía está íntimamente relacionada con la historia del hombre, más específico,
con respecto a la invención de la escritura, es una herramienta y tal vez para otros, un
arte tan antiguo como valioso de la que nos hemos servido en tiempos de guerras y de
paz.

Actualmente, la situación ha cambiado drásticamente con el desarrollo de las
comunicaciones electrónica. El uso de las computadoras, ha hecho que se pueda
almacenar flujos de información lo suficientemente grandes como importantes. La
necesidad de confidencialidad hace que se dé mayor peso a la seguridad de los datos.
Y aquí es donde entra la criptografía.

Antes de adentrarnos a la historia de la criptografía, se tiene que mencionar que existen
otros dos términos que se designan a otras dos disciplinas opuestas y complementarias
entre sí. La criptología, y el criptoanálisis. La criptología en si es la ciencia que se
encarga del estudio de la forma de cifrar u ocultar la información, y el criptoanálisis, a
contraparte de lo que es la criptografía, es la disciplina que se encarga de estudiar y
romper (por no decir otra cosa) los procedimientos de cifrado que se aplican en la
criptografía para recuperar la información original. Todas estas disciplinas se han
desarrollado de forma paralela a lo largo de la historia, ya que cada método de cifrado
lleva siempre emparejado su Criptoanálisis correspondiente.

La criptografía se divide en cuatro etapas correspondientes en la historia de la
humanidad:    criptografía   antigua,    criptografía   medieval,    criptografía   moderna   y
criptografía contemporánea.
INVESTIGACION CRIPTOGRAFIA   7




CRIPTOGRAFIA ANTIGUA:
La criptografía antigua abarca desde los orígenes del hombre hasta el año 500 D.C.
durante esta época se empezó a desarrollar la escritura, primero con imágenes que
representaban cierta acción u objetos y con ello, después los símbolos para poder
escribir. Un caso de ello son las pinturas rupestres que se han encontrado en muchas
partes del mundo y que datan de hace 14.000 años aproximadamente. Con el paso del
tiempo, y la evolución de la humanidad, se empezaron a desarrollar la escritura, primero
representando imágenes y signos con significados, como los jeroglíficos de los
egipcios, en los cuales en cierto modo se puede apreciar lo que es la criptografía, ya
que su lenguaje no es fácil de entender en la actualidad y requiere un análisis de
patrones, y además, sobre su propia escritura, los egipcios empezaron a practicar la
criptografía aplicando cifrado a su ya de por si complicado lenguaje. Pero aún no hay
mucha información al respecto. Otra cultura que empezó a practicar la criptografía fue
la babilónica, aplicándola sobre su tipo de escritura, la cuneiforme.

Datos históricos muestran que los primeros que empezaron a aplicar métodos de
criptografía básicos fueron los espartanos, durante las batallas entre Esparta y Atenas
en la guerra del Peloponeso, crearon la escitala, que es un palo o bastón en la cual se
estiraba una tira de cuero, y sobre esta se escribía un mensaje en columnas paralelas
al eje del palo. Al desenrollar mostraba un texto sin aparente relación.

En criptografía, el uso de este dispositivo dio origen a la encriptación basada por
transposición, que consiste en alterar el orden de los elementos de un mensaje. No
permite la sustitución de elementos de un mensaje, sino que solo altera su orden dentro
del texto.
INVESTIGACION CRIPTOGRAFIA      8




Otro método de encriptación nacidos de esta época es el cifrario de César. Se empleó
durante los tiempos de la Roma imperial y el algoritmo de cesar, empelado para este
método, es uno de los más simples. Consiste en la sustitución de un elemento del
mensaje, que en este caso son los caracteres por otro situado n lugares más allá del
alfabeto, un caso práctico es sustituir una letra por otra que está a tres lugares de ella,
por ejemplo, la A quedaría sustituida por una D, la B en E, etc., hasta tener una tabla
como la siguiente:




También cabe mencionar el método del atbash hebreo, el cual se le hace mención en la
Biblia, en donde las letras del mensaje original se sustituyen una por una, de acuerdo a
ciertas condiciones, por ejemplo, se disponen las letras del alfabeto de izquierda a
derecha, desde la A hasta la M, luego se continua la serie, de derecha a izquierda de la
N a la Z, pero puestas de forma paralela a la anterior correspondientes a las letras del
alfabeto a cifrar:
INVESTIGACION CRIPTOGRAFIA   9



Y para terminar el cifrado, solo se hace corresponder la letra superior con su
correspondiente inferior, siendo esta el resultado cifrado.

Otro método de esta época que se empleó es el método de Polybios, el cual consiste
en una tabla de 5*5 en la cual se colocan las letras del alfabeto. Para cifrar se hacía
corresponder cada letra del alfabeto del texto a cifrar en un par de letras, que indicaban
la fila y la columna de la letra indicada. El tablero queda de la siguiente forma:




Una variante de este método consiste que en vez de generar un tablero con letras, se
sustituyen por números, quedando de la siguiente forma:




Cabe destacar que estos sistemas empezaron empleando dos de los principios
esenciales de la criptografía clásica, la sustitución y la transposición. En el caso de la
sustitución cada uno de los elementos que conforman un mensaje tienen una
INVESTIGACION CRIPTOGRAFIA    10



correspondencia fija en el mensaje cifrado, y en la transposición la letras cambian de
sitio, o se transponen.

CRIPTOGRAFÍA MEDIEVAL
El principal inconveniente de estos tipos de cifrados demostrado científicamente por el
árabe Al-Kindi radica sobre el criptoanálisis enfocado sobre el análisis de frecuencia,
que analiza la frecuencia relativa con la cual se repiten las letras de cierto alfabeto,
haciendo estudio sobre las palabras más usadas o sobre los diagramas y trigramas que
constituyen el inicio y la terminación más frecuente de las palabras de un lenguaje. Un
análisis sobre un texto cifrado con un método de análisis basado en la frecuencia de
ciertos elementos puede descifrar texto cifrado de forma relativamente fácil, es lo que
se conoce como criptoanálisis. Para poder contrarrestar este tipo de vulnerabilidad se
empezaron a emplear trucos como el cifrado homófono, y el cifrado nulo.

El cifrado homófono consiste en emplear un alfabeto más rico de caracteres, como por
ejemplo añadir algunas letras nuevas, que corresponden a las letras de más alta
frecuencia, por ejemplo:          se empleaban para sustituir las vocales a,e,i,o.




En este ejemplo podemos ver que las vocales a, e, i, o se repiten y se han cifrado
mediante 2 homófonos. Así los homófonos correspondientes a la A son la G, y la V, los
homófonos correspondientes a la E son     y la F, y así sucesivamente.

En el caso del cifrado nulo el objetivo es incluir en el mensaje de origen algunas letras
carentes de significado y que naturalmente no interfieran en su comprensión. Por
ejemplo: Cifrar el siguiente mensaje: ―llapazz no hhasidtoffirdmadoa,‖ cuando el
mensaje llegue a su destino el descifrador no tiene problemas para recuperar el
mensaje original: LA PAZ NO HASIDO FIRMADA.
INVESTIGACION CRIPTOGRAFIA     11



En este tipo de cifrado conviene utilizar como nulas letras de baja frecuencia para
alterar el análisis estadístico de frecuencia.
Igual se empezó a emplear el cifrado mono alfabético, el cual se generaba en base a un
alfabeto, otro con diferentes caracteres u ordenados de forma aleatoria de tal forma que
el cifrado es más complicado. Un ejemplo de este tipo de cifrado es el siguiente: en
base a una tabla generada con los siguientes valores:




También basándose de este cifrado, se creó otro aún más complicado, que es el cifrado
poli alfabético. Un cifrado poli alfabético utiliza el mismo principio del cifrado mono
alfabético, solo que se basa de mas alfabetos con diferentes cifrados para poder dar
mayor seguridad al criptograma. Un ejemplo práctico de este tipo de cifrado es el
siguiente alfabeto con sus respectivos cifrados:




Aplicando este cifrado a un texto solo se tiene que intercalar las letras de cada cifrado
al texto correspondiente.


También Leonardo da Vinci practico la criptografía en su intento de cifrar la información
para que no fuera sancionado por la iglesia debido a sus investigaciones en diferentes
áreas, el procedimiento que el realizaba es el escribir el texto a cifrar de derecha a
izquierda, siendo en ese entonces descifrar el texto poniéndolo sobre un espejo, o
transcribiendo el texto de izquierda a derecha.
INVESTIGACION CRIPTOGRAFIA      12



Con el fin de mecanizar y mejorar la rapidez de cifrado de texto, en el siglo XIII, León
Batista Alberti crea la primera máquina de criptografía, la cual consiste en dos discos
concéntricos que giraban independientemente, dando con cada giro un alfabeto de
transposición. También durante esta época se desarrollaron varios mecanismos de
protección a datos como el criptex, el cual es un dispositivo cilíndrico con un espacio en
el interior, en el cual se ponía un pedazo de papiro enrollado con una probeta con
vinagre, puesta en un dispositivo y se mete al interior de dicho dispositivo. En la
superficie del cilindro tiene una serie de aros giratorios que tienen letras, y permitían la
combinación de caracteres para poder abrir el dispositivo. Si era forzado o se caía, la
probeta con vinagre se rompía y desintegraba el papiro.


En 1530 el abate Johannes Trithemius, escribió el libro Poligrafía, un libro en el cual el
integra el concepto de tabla ajustada, donde el alfabeto es permutado para codificar
mensajes. También estableció una forma de reforzar el cifrado mono alfabético
introduciendo el concepto de códigos, los cuales sustituyen una o varias palabras por
un símbolo. Ejemplo práctico de este tipo de cifrado es el siguiente:




Durante el siglo XVI, Blaise de Vigenère desarrollo un cifrado basado en el método poli
alfabético y el cifrado de César. Actualmente se le conoce como el tablero de Vigenère,
y consiste en la disposición de letras que tiene en orden los 26 posibles alfabetos de
César, Para complicar las cosas, se emplea una clave, que en si es una palabra de
referencia de texto llano sobre la cual se obtienen las letras correspondientes de las
palabras a cifrar.
INVESTIGACION CRIPTOGRAFIA    13




CRIPTOGRAFÍA MODERNA
La criptografía moderna nace durante el siglo XIX, bajo las tecnologías que emergieron
en esa época, como las radiotransmisiones, el telégrafo, otros medios de comunicación,
que en cierto modo emplean canales abiertos que son fácilmente de interferir, hace la
necesidad de hacer cifrados más rápidos y eficaces que pudiesen ser enviados por
estos canales. En este plano empieza el empleo de máquinas, primero mecánicas y
después electrónicas para acelerar el proceso de cifrado/descifrado y el empleo de
contraseñas para la decodificación.


Un ejemplo de ello es el criptógrafo de Wheatstone, creado por Decius Wadsworth, el
cual sigue el algoritmo de cifrado de Alberti, solo que emplea el alfabeto ingles de 26
INVESTIGACION CRIPTOGRAFIA      14



caracteres más el espacio en blanco para el texto en claro. Además este dispositivo tiene
2 agujas que apuntan al disco exterior e interior, de tal forma que cuando la aguja externa
gira 27 posiciones, la interna lo hace en 26.


Otro dispositivo creado de esta época es el cilindro de Jefferson, creado por el
presidente de los Estados Unidos Thomas Jefferson, consiste en 26 discos de madera
que giran alrededor de un eje central de metal. Cada disco tiene las 26 letras del
alfabeto inglés. Para cifrar solo se giraban los discos hasta tener el texto deseado a
cifrar en una línea y podía tomar el texto de alguna de las otras líneas. El destinatario
debía de tener un cilindro con la misma secuencia de discos, transfiere el mensaje que
le llego y busca una línea donde contenga un texto con sentido. Otros dispositivos con
un funcionamiento similar se hicieron como el cifrado de Bazeries.




Durante el siglo XX, con la primera y segunda guerra mundial, se toma en serio el papel
de las comunicaciones y de la forma de transmitir mensajes por todos los medios que
existían en ese entonces, así que se empezó a industrializar la aplicación de cifrados y
con ello, nacieron máquinas de cifrar originalmente con rotores, y empleando el
algoritmo de cifrado poli alfabético.


En la primera Guerra Mundial, uno de los cifrados más difíciles de romper fu el cifrado
de ADFGVX, que se empelaba en transmisiones de radio, ya que podían caer las
comunicaciones en manos enemigas. Este cifrado mezcla métodos de sustitución y
transposición, y ordena las 26 letras del alfabeto anglosajón y los números del 0 al 9 en
una matriz de 6 X 6 de forma aleatoria, donde se tienen de cabecera las letras
ADFGVX, después de sacar las combinaciones para cifrar el texto se le aplica una
INVESTIGACION CRIPTOGRAFIA    15



trasposición en base a un código, y después de tener la transposición se movía el texto
cifrado aleatoriamente. Por desgracia para los alemanes, el francés Georges Painvin
pudo descifrar un mensaje cifrado por este algoritmo.


Algo que marco el curso de la criptología después de la primera Guerra mundial, fue el
uso de diferentes medios de descifrado para un mensaje, lo que hizo que se optaran
por tomar en consideración algunas normas, para mejorar la integridad del mensaje. Así
que en base a varias investigaciones, el holandés Auguste Kerchhoffs estableció en el
articulo La cartografía militar, que los sistemas criptográficos cumpliesen reglas
establecidas por él, y pues, aun son empleadas.


Durante la segunda Guerra Mundial, la criptografía llego a ser tan importante como para
asegurar la victoria entre ambos bandos que, en el caso de los alemanes, diseñaron la
famosa maquina de cifrado Enigma, que emplea un cifrado basado en el cilindro de
Jefferson, y era muy complicada de descifrar, hasta que se creó la maquina británica
Colossus, diseñada por científicos dirigidos por Alan Turing, que pudo desenmascarar
las claves de la maquina alemana, a tan grado, que en Junio de 1944, un reporte
estadounidense hace mención de a intercepción de un mensaje por parte del Colossus,
donde explica que Hitler y su mando esperaban un ataque masivo en la localidad de
Calais, los cual hace que se decidiera en desembarco de tropas en Normandía,
tomando por sorpresa al tercer Reich.




Al terminar la Segunda Guerra Mundial, con los primeros pasos de la tecnología basada
en la electrónica, y con ello, las primeras computadoras, nace la necesidad de emplear
INVESTIGACION CRIPTOGRAFIA     16



nuevos algoritmos de encriptación. En la criptografía moderna se emplean nuevos
conceptos como las claves públicas y claves privadas, y con ello, el nacimiento de
algoritmos simétricos y asimétricos. No entraremos mucho en detalles de este tipo de
definiciones ya que se verán más adelante. Mas sin en cambio, cabe mencionar que
estos algoritmos y definiciones nacen por la era de la computación, ya que al existir
sistemas con una tasa de procesamiento mayor, hace en cierto modo inviable la
aplicación de algoritmos en cierto modo ―sencillos‖ por su relatividad para ser
descifrados. Los nuevos algoritmos basan su cifrado en fundamentos algorítmicos,
como algoritmos polinomiales, exponenciales y subexponenciales, otros se basan en
aritmética modular como el algoritmo de Euclides o el teorema Chino del Resto. Otros
se basan en el empleo de curvas elípticas. Y otros se basan en el empleo de
secuencias pseudoaleatorias. Estos algoritmos hacen que nazcan algoritmos más
sofisticados y basados en situaciones que se generan en computadoras como el uso de
código binario, tales como DES, 3DES, AES, RC y sus variantes 1, 2, 3, 4, y RSA.
También para poder autentificar el origen del mensaje, nacen algoritmos como el MD5,
y SH-1.


La historia de la Criptografía en sí no solo se basa en puros algoritmos y buscar formas
de cifrar información, por desgracia, y para muchos también implica meterse en
problemas con gobiernos, sobre todo en la actualidad, debido a que hay países que se
toman muy en serio el cifrado de información, o el uso de aplicaciones y/o algoritmos
para cifrar información. Estados Unidos, es uno de los países que se toman en serio
este tema, debido a que en cierto modo, el empleo actual de cualquier tipo de cifrado
por manos equivocadas puede provocar un caos. Además, varios países guardan con
mucho recelo métodos, algoritmos y en algunos casos protocolos de cifrado muy
valiosos. Un caso de este tipo se vio con el programa PGP, creado en la década de los
noventa por Phill Zimmerman, poniendo a disposición gratuita una forma de cifrar
información lo suficientemente fuerte como para que sea difícil de descifrar por tercero,
poniendo a organizaciones como la NSA en jaque. Llegando a tal grado que            Phill
INVESTIGACION CRIPTOGRAFIA   17



Zimmerman tuvo que afrontar una investigación por parte de la FBI por haber violado
las leyes que restringen la compartición de material criptográfico de los Estados Unidos.



CRIPTOGRAFÍA CONTEMPORANEA
Se puede decir que la criptografía contemporánea todavía pertenece a la criptografía
moderna, pero en este caso se considera aparte por un nuevo modelo de cifrado. En si
se apoya de los demás tipos de cifrado existentes, pero aplica un nuevo modelo que se
basa en una rama de la Física, la Mecánica Cuántica. Después de la década de los 90,
con un avance tecnológico a tope y con sistemas computacionales mas compactos y
rápidos, surgió un grave problema: las computadoras basan su procesamiento en
circuitos integrados, los cuales en cada generación se van haciendo más pequeños,
hasta llegar a un punto en que las propiedades físicas de la electricidad afectaran a los
componentes de una computadora. En este marco se plantea entonces el uso de las
propiedades de los electrones que hay en la electricidad para poder transmitir
información. En este marco, se emplean electrones y fotones para poder representar
valores binarios, en base a la posición del fotón. En este punto, un electrón representa
un bit cuántico (o conocido como Bit). La ventaja de emplear este tipo de esquema es
que, en caso de enviar un electrón por un medio de comunicación y esta fuera
interceptara por alguien externo, al ser el QBit sensible a interferencias de cualquier
índole, al momento de ser leído, perdería la posición del fotón que representaba un
valor y este valor cambia por otro. Entonces el emisor y el receptor se percatan de que
la línea está intervenida. Entonces pueden cambiar de canal de transición (dependiendo
del caso) y volver a transmitir.


Aun hay una fuerte investigación en este campo para poder hacer este tipo de
tecnología fiable para usar. Por lo mientras entonces, se seguirán empleando por
mucho tiempo los métodos de cifrado que existen actualmente y que se han
consolidado, hasta encontrar una forma segura de enviar información, lo cual resulta
irónico si se toma en cuenta la relación eterna de la criptografía con el criptoanálisis.
INVESTIGACION CRIPTOGRAFIA   18




CAPITULO II: CRIPTOGRAFIA

Según el Diccionario de la Real Academia, la palabra criptografía proviene del griego
krypto, que significa oculto y grados, que significa escritura. Su definición es:‖Arte de
escribir con claves secretas o de un modo enigmático‖.

La criptografía es la ciencia que se encarga de aplicar técnicas de protección de
información ante terceros basándose en la ocultación o la descomposición de la misma.
Actualmente ha alcanzado mayor auge en áreas de Informática, Telemática y en las
Matemáticas, en donde se emplean algoritmos para poder cifrar información. De hecho,
con la invención de las computadoras, y luego de la redes de computadoras, se hizo
necesario la seguridad de transmisión de datos de un lugar a otro. Lo que originalmente
nació solo para proteger comunicaciones científicas y militares, pronto alcanzo a todos
los medios civiles por el boom de la computadora y el internet, en donde se necesita
establecer comunicaciones seguras y que no puedan ser interceptadas.

La aplicación de la criptografía es para aumentar la seguridad de un sistema informático
en la actualidad. Mas sin en cambio se debe tener en cuenta que seguridad no solo se
refiere a la protección de datos a nivel lógico, se deben de tener en cuenta varios
factores. En este caso se puede dividir la seguridad de un sistema informático de la
siguiente forma:

       Seguridad física: En este nivel se toma en cuenta la protección que tiene un
       sistema informático a nivel      físico. Por ejemplo, medidas contra incendios,
       políticas de backup, el acceso que tiene un usuario a un sistema informático a
       nivel físico, y con ello al nivel de acceso que tiene a la información que alberga.


       Seguridad de la información: en este punto se presta atención a la preservación
       de la información ante terceros, y ante personal no autorizado. En este punto se
INVESTIGACION CRIPTOGRAFIA     19



      emplea la criptografía para proteger la información tanto en sistemas aislados
      como en sistemas interconectados.


      Seguridad del canal de comunicación: Un canal de comunicación se considera
      inseguro debido a que los enlaces que generan esta fuera del alcance de un
      usuario, ya que pertenecen a terceros. En este punto es donde se toma en
      consideración el uso de la criptografía ya que es imposible saber si el canal está
      siendo escuchado o intervenido.


      Problemas de autentificación: el uso de canales inseguros de plantea otro
      problema, que es el asegurarse de que la información que enviamos o recibimos,
      sea realmente de quien creemos que viene. Entonces en este punto se hace
      necesario el uso de certificados digitales.


      Problemas de suplantación: la suplantación de identidad es un problema que
      afecta tanto a sistemas aislados como a sistemas interconectados, ya que un
      usuario no autorizado puede acceder a un sistema desde dentro o desde fuera
      de esta. En este punto se requiere del uso de una contraseña para tener acceso
      al sistema.


      No repudio: en este punto, el no repudio va de la mano con la autentificación del
      usurario. Cuando se recibe un mensaje, no solo se hace necesario identificar
      quien lo envió, sino que también el emisor asuma las responsabilidades
      derivadas de la información que acaba de enviar. En este punto es necesario
      impedir que el emisor pueda negar su autoría sobre un mensaje.


Teniendo en cuenta estos puntos se puede plantear mejor la seguridad de un sistema
informático. Ahora, como en todo, al plantear un nivel de seguridad, es necesario
detectar las posibles amenazas que pueden afectar nuestro sistema.
INVESTIGACION CRIPTOGRAFIA     20



Una amenaza en un sistema puede afectar al hardware, al software y a los datos según
sean las intenciones del atacante. Puede interrumpir el funcionamiento del sistema,
interceptar información del sistema, modificar información del sistema o generar
información falsa dentro del sistema.

Hasta esta parte se ha dado un breve análisis sobre seguridad. Pero ¿Cómo entra la
criptografía en todo este análisis? Pues bien. El esquema básico de criptografía en un
sistema es el siguiente: Se plante el uso de un Criptosistema, en el cual existe un
trasmisor, un medio de transmisión y un receptor, se debe tener en cuenta que el canal
puede estar intervenido por un tercero que no autorizado, entonces el transmisor se ve
forzado a transmitir por el canal un mensaje de tal forma que solo el receptor pueda
comprender. En este caso se aplica un cifrado al mensaje, y es enviado al receptor que
conoce la forma de descifrar dicho mensaje. Se debe tener en cuenta que el cifrado no
afecta la confidencialidad y la integridad del mensaje.




CLASIFICACIÓN:
Un criptosistema se puede clasificar en base al tipo de cifrado que aplica o al tipo de
tratamiento que se le da al mensaje, igual se pueden clasificar por el tipo de clave que
emplea.

Tratamiento de mensaje:

En el caso del tratamiento de mensaje, hay 2 tipos de cifrado, el cual es el cifrado en
bloque y el cifrado en flujo. El cifrado en bloque consiste en que el algoritmo de cifrado
INVESTIGACION CRIPTOGRAFIA       21



se aplica a un bloque de información repetidas veces, usando una misma clave.
Comúnmente el bloque a cifrar tendrá un tamaño de 64 a 128 bits. En este tipo de
cifrados se apoya en los conceptos de confusión y difusión. En el caso de la confusión
consiste en tratar de eliminar la relación que existe entre el texto cifrado, el texto claro y
la clave. En el caso de la difusión, reparte la influencia de cada bit del mensaje original
lo más posible entre el mensaje cifrado. Entre los algoritmos empleados por este tipo de
cifrado esta el algoritmo DES, 3DES, y AES.

En el caso de de cifrado en flujo, se cifra un elemento de información mediante un flujo
de clave en cierto modo aleatorio y de mayor longitud que el mensaje, en este tipo de
cifrado se hace carácter a carácter o bit por bit. El algoritmo de cifrado emplea una
semilla para generar números pseudoaleatorios de una longitud lo suficientemente
grande como para que fuesen intratables computacionalmente. Entre los generadores
aleatorios están los generadores síncronos, en donde una secuencia es calculada de
forma independiente tanto del texto cifrado como del texto claro. El problema de este
tipo de cifrado es que tanto el receptor como el emisor deben de estar sincronizados
para poder descifrar la información. Además si durante la transmisión hay variaciones
en los bits por cualquier tipo de interferencia, el descifrado se vuelve imposible. En este
caso se tiende a establecer técnicas de verificación para garantizar la integridad del
mensaje.

Los generadores asíncronos en cambio, generan un número aleatorio en base a una
semilla, mas una cantidad extra fija de los bits anteriores de la propia secuencia. Es
más fuerte en términos de que es resistente a la pérdida o inserción de información, ya
que se tiende a volver a sincronizarse de forma automática después de ciertos bloques
correctos de forma consecutiva. Una ventaja de este algoritmo es la dispersión de las
propiedades estadísticas del texto claro en el mensaje cifrado, lo que lo hace resistente
a análisis. Entre los algoritmos empleados por este tipo de cifrado esta SEAL, RC4.
INVESTIGACION CRIPTOGRAFIA     22



Las ventajas y desventajas del cifrado por bloques y el cifrado por flujo radican en la
velocidad de cifrado. Y la fortaleza del cifrado. En la tabla correspondiente se muestra
una comparativa entre ambos tipos de cifrado:




TIPO DE CLAVE :
El uso de claves en criptografía es muy importante ya que en base a esta se puede
determinar que algoritmo emplear para cifrar la información. El detalle en el uso de
claves es igual de preocupante como el enviar la clave por un canal y que el
destinatario la reconozca. En este sentido el tipo de clave se clasifica en dos formas,
claves privadas y claves públicas, y van relacionadas con cifrado simétrico y cifrado
asimétrico, respectivamente.

Una clave privada es una clave generada en base a algoritmos simétricos, que en este
caso emplea cifrado por bloque y por flujo, lo cual lo hace muy robusta, el detalle de
este tipo de cifrado es la forma en que el destinatario debe conocer la contraseña, es
decir, no se puede enviar la contraseña por un canal de comunicación por qué seria
interceptada. En este caso, el destinatario debe tener conocimiento previo de la misma,
lo cual en situaciones de emergencia es muy complicada de enviar.
INVESTIGACION CRIPTOGRAFIA    23




Para resolver este problema se creó la clave pública, la cual basa su cifrado en
algoritmos asimétricos. Comúnmente un algoritmo asimétrico emplea longitudes de
clave mucho mayores que los simétricos, mientras que un algoritmo simétrico se
considera seguro con una longitud de 128 bits, uno asimétrico se considera seguro con
una longitud de 1024 bits, además la complejidad de cálculo de los algoritmos
asimétricos son muy complicados, así que son más lentos. En la práctica estos
algoritmos solo se emplean para codificar la clave de sesión de cada mensaje o
transacción. Lo que hace una clave pública es emplear dos claves para cifrar la
información, una es privada y la otra es pública. La ventaja del empleo de este tipo de
cifrado es el envió seguro de claves de forma segura por canales inseguros. Otra
ventaja es el uso de firmas digitales con la cual autentifican tanto al emisor como al
receptor del mensaje.
INVESTIGACION CRIPTOGRAFIA      24



Los algoritmos que se emplean en el uso de claves públicas es RSA, la cual emplea
dos claves que sirven para cifrar, descifrar y autentificar. El Algoritmo de Diffie –
Hellman y el Algoritmo de ElGamal.

La desventaja del cifrado de clave publica es que la información cifrada es mucho
mayor que si se realizara por cifrado simétrico, con lo consiguiente el envió y su flujo de
bits es mayor y más lento.
INVESTIGACION CRIPTOGRAFIA      25




CAPITULO III: CIFRADO

CIFRADO SIMETRICO
La criptografía simétrica es un método criptográfico en el cual se usa una misma clave
para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de
acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave,
el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la
misma.




Elemento básico de cifrado: bloque cifrador
INVESTIGACION CRIPTOGRAFIA     26



      Un bloque cifrador opera sobre n bits para producir n bits a la salida. El bloque
      realiza una transformación.


      Efecto avalancha: el cambio de un bit de entrada produce un cambio de
      aproximadamente la mitad de los bits a la salida.




Efecto de integridad: cada bit de salida es una función compleja de todos los bits de
entrada. Tipo de transformaciones:

       Reversibles
      Irreversibles




Si realizamos transformaciones reversibles, para n bits de entrada hay 2n! posibles
transformaciones diferentes.

OPERACIONES TÍPICAS

Sustitución
INVESTIGACION CRIPTOGRAFIA   27



      Una palabra binaria es reemplazada por otra.
      Puede considerarse como una tabla, a cada entrada corresponde un valor de
      salida.
      La función de sustitución forma la clave.
      El campo de claves posibles es 2n!.
      También se le denomina cajas-S (S-boxes).
      Puede ser de:
          o Expansión: más bits a la salida.
          o Compresión: menos bits a la salida.




Permutación.
      Se cambia el orden de los bits de una palabra binaria.
      La reordenación de bits forma la clave.
      El campo de claves posibles es n!, crece más lentamente.
      También se le denomina cajas-P (P-boxes).




En la práctica se utilizan redes de bloques de sustitución y permutación.

ESQUEMA GENERAL DE UN BLOQUE DE SUSTITUCIÓN


Tres fases:
      Decodificación
INVESTIGACION CRIPTOGRAFIA   28



      Permutación
      Codificación




Para que sea seguro el número de bits de entrada debe ser grande.
       Por otro lado un número de bits de entrada elevado no es práctico desde el
      punto de vista del rendimiento computacional e implementación.
      La clave indica qué permutación de las posibles se realiza.
      En el ejemplo de la figura la clave es (en hexadecimal):
                          4536790CAD1E8F2B
      En general para n bits la clave tiene n2n bits: cada una de las 2n líneas necesita
      n bits para codificar su posición a la salida de la permutación.

Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el
algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante
conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le
serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen
estas propiedades.


Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar
el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio
de posibilidades de claves, debe ser amplio.


Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la
razón por la cual el tamaño de la clave es importante en los criptosistemas modernos.
INVESTIGACION CRIPTOGRAFIA    29



Entre los algoritmos simétricos más conocidos están:




DES:

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para
cifrar información, escogido por FIPS en los Estados Unidos en 1976, y cuyo uso se ha
propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio,
con algunos elementos de diseño clasificados, una longitud de clave relativamente
corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la
National Security Agency (NSA). Posteriormente DES fue sometido a un intenso
análisis académico y motivó el concepto moderno del cifrado por bloques y su
criptoanálisis.

Es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS de
EE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU. El nombre
original del algoritmo, tal como lo denominó IBM, era Lucifer. Trabajaba sobre bloques
de 128 bits, teniendo la clave igual longitud. Se basaba en operaciones lógicas
booleanas y podía ser implementado fácilmente, tanto en software como en hardware.

DES tiene 19 etapas diferentes.
La primera etapa es una transposición, una permutación inicial (IP) del texto plano de
64 bits, independientemente de la clave. La última etapa es otra transposición (IP-1),
exactamente la inversa de la primera. La penúltima etapa intercambia los 32 bits de la
izquierda y los 32
INVESTIGACION CRIPTOGRAFIA    30



Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe
principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han
roto en menos de 24 horas. Existen también resultados analíticos que demuestran
debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el
algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan
ataques teóricos.

Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced
Encryption Standard).

En algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm).

A continuación se muestra una figura que muestra cómo trabaja:
       16 etapas de proceso.
       Se generan 16 subclaves partiendo de la clave original de 56 bits, una para cada
       etapa




DES debe ser utilizado en el modo de operación de cifrado de bloque si se aplica a un
mensaje mayor de 64 bits. FIPS-81 específica varios modos para el uso con DES,
incluyendo uno para autenticación.
INVESTIGACION CRIPTOGRAFIA     31



Aunque se ha publicado más información sobre el criptoanálisis de DES que de ningún
otro cifrado de bloque, el ataque más práctico hoy en día sigue siendo por fuerza bruta.
Se conocen varias propiedades criptoanalíticas menores, y son posibles tres tipos de
ataques teóricos que, aún requiriendo una complejidad teórica menor que un ataque por
fuerza bruta, requieren una cantidad irreal de textos planos conocidos o escogidos para
llevarse a cabo, y no se tienen en cuenta en la práctica.

Robustez del DES


Se engloba en dos aspectos:


      Aspectos sobre el algoritmo mismo (nadie ha conseguido descubrir ninguna
      debilidad grave en el DES)
      Aspectos sobre el uso de una clave de 56 bits (con dicha clave, existen 256
      claves posibles, no parece practico un ataque por fuerza bruta, ya que en
      promedio se intenta la mitad del espacio de claves, una unica máquina que
      realice un cifrado por microseg. Tardaría más de mil años en romper el cifrado).




    La función (F) de Feistel
La función-F, opera sobre medio bloque (32 bits) cada vez y consta de cuatro pasos:

(Función-F) de DES.

   1. Expansión: la mitad del bloque de 32 bits se expande a 48 bits mediante la
      permutación de expansión, denominada E en el diagrama, duplicando algunos
      de los bits.
   2. Mezcla: el resultado se combina con una subclave utilizando una operación
      XOR. Dieciséis subclaves: una para cada ronda — se derivan de la clave inicial
      mediante la generación de subclaves descrita más abajo.
INVESTIGACION CRIPTOGRAFIA    32



     3. Sustitución: tras mezclarlo con la subclave, el bloque es dividido en ocho trozos
        de 6 bits antes de ser procesados por las S-cajas, o cajas de sustitución. Cada
        una de las ocho S-cajas reemplaza sus seis bits de entrada con cuatro bits de
        salida, de acuerdo con una trasformación no lineal, especificada por una tabla de
        búsqueda. Las S-cajas constituyen el núcleo de la seguridad de DES — sin ellas,
        el cifrado sería lineal, y fácil de romper.
     4. Permutación: finalmente, las 32 salidas de las S-cajas se reordenan de acuerdo
        a una permutación fija; la P-caja

Alternando la sustitución de las S-cajas, y la permutación de bits de la P-caja y la
expansión-E proporcionan las llamadas "confusión y difusión" respectivamente, un
concepto identificado por Claude Shannon en los 40 como una condición necesaria
para un cifrado seguro y práctico.


TRIPLE DES:
El    Triple DES se llama al algoritmo que hace triple cifrado del DES. También es
conocido como TDES o 3DES, fue desarrollado por IBM en 1998.

Es una manera de mejorar la robustez del algoritmo DES que consiste en aplicarlo tres
veces consecutivas. Se puede aplicar con la misma clave cada vez, o con claves
distintas y combinando el algoritmo de cifrado con el de descifrado, lo cual da lugar a
DES-EEE3, DES-EDE3, DES-EEE2 y DES-EDE2. El resultado es un algoritmo seguro y
que se utiliza en la actualidad, aunque resulta muy lento comparado con otros
algoritmos más modernos que también son seguros.
INVESTIGACION CRIPTOGRAFIA     33



Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque
de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin
necesidad de cambiar de algoritmo de cifrado. Este método de cifrado es inmune al
ataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112
bits), pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo
este método de cifrado muchísimo más seguro que el DES. Por tanto, la longitud de la
clave usada será de 192 bits, aunque como se ha dicho su eficacia solo sea de 112
bits.

El Triple DES, no es un cifrado múltiple, pues no son independientes todas las
subclases. Esto es porque DES tiene la propiedad matemática de no ser un grupo; esto
implica que si se cifra el mismo bloque dos veces, con dos llaves distintas, se aumenta
el tamaño efectivo de la llave.

El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo
AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago
electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el
DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede
llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna
vulnerabilidad.

Robustez del 3DES


        Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168
        bits. También se permite el uso de dos claves, con K1 = K3, lo que proporciona
        una longitud de clave de 112 bits.
        Con una clave de 168 bits de longitud, los ataques de fuerza bruta son
        efectivamente imposibles
        Único inconveniente es que tiene 3 veces más etapas que el DES y por ello 3
        veces más lento.
INVESTIGACION CRIPTOGRAFIA   34



AES:

Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquema
de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los
Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y
Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de
noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se
transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno
de los algoritmos más populares usados en criptografía simétrica.

El proceso de cifrado consiste en n+1 rondas de cifrado (n = 10, 12 ó14 para claves de
128, 192 y 256 bits respectivamente):
       Una ronda inicial: suma inicial de subclave.
       n-1 rondas de cifrado estándar similares.
       Una ronda final diferente a las n-1 anteriores (no tiene la fase de mezcla).
       Estado es el resultado de cada ronda de cifrado, se almacena en array de 4 filas
       de 4, 6 u 8 bytes cada una (para bloques de 128, 192 o 256 bits
       respectivamente).
       En cada ronda estándar se realizan cuatro transformaciones:
       Sustitución no lineal de los bits de Estado.
       Desplazamiento de las filas del Estado cíclicamente con offsets diferentes.
       Mezcla de columnas: multiplica las columnas del Estado módulo x4+1
       (consideradas como polinomios en GF (28) por un polinomio fijo c(x).
       Suma de subclave haciendo un XOR con el Estado.
       Las subclaves se derivan de la clave de cifrado mediante:
       Expansión de clave.
       Selección de la clave aplicada a cada ronda de cifrado.
INVESTIGACION CRIPTOGRAFIA   35



El cifrador fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen,
ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de
selección AES bajo el nombre "Rijndael".

En 1997 el Instituto Nacional (USA) de estándares y tecnología (NIST) convoca un
concurso para definir un nuevo estándar avanzado que sustituya a DES.
Tras un largo proceso, en octubre de 2000 se seleccionó Rijndael, creado por los
belgas Vincent Rijmen y Joan Daemen.
AES (Advanced Encryption Standard) es un algoritmo público y no necesita ser
licenciado.
Se pretende que sea seguro al menos hasta el año 2060. Opera con bloques y claves
de longitud variable: 128, 192, 256 bits. Hoy se considera 128 bits seguros con los
computadores tradicionales digitales.
¿Por qué 256 bits de clave?
Si se consigue desarrollar tecnología basada en computación cuántica, los problemas
actuales podrán ser resueltos en un tiempo menor (raíz cuadrada). Una clave de 128
bits con tecnología digital equivale a una clave de 256 bits con tecnología cuántica.



El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de
la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la
convocatoria formal. En esta convocatoria se indicaban varias condiciones para los
algoritmos que se presentaran:

       Ser de dominio público, disponible para todo el mundo.
       Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128
       bits.
       Las claves de cifrado podrían ser de 128, 192 y 256 bits.
       Ser implementable tanto en hardware como en software.

El 20 de agosto de 1998 el NIST anunció los 15 algoritmos admitidos en la primera
conferencia AES:
INVESTIGACION CRIPTOGRAFIA    36



       CAST-256 (Entrust Technologies, Inc.)
       CRYPTON (Future Systems, Inc.)
       DEAL (Richard Outerbridge, Lars Knudsen)
       DFC (CNRS – Centre National pour la Recherche Scientifique – Ecole Normale
       Superieure)
       E2 (NTT – Nippon Telegraph and Telephone Corporation)
       FROG (TecApro International, S.A.)
       HPC (Rich Schroeppel)
       LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry)
       MAGENTA (Deutsche Telekom AG)
       MARS (IBM)
       RC6 (RSA Laboratories)
       RIJNDAEL (John Daemen, Vincent Rijmen)
       SAFER+ (Cylink Corporation)
       SERPENT (Ross Anderson, Eli Biham, Lars Knudsen)
       TWOFISH (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris
       Hall, Niels Ferguson)

La segunda conferencia AES tuvo lugar en marzo de 1999 donde se discutieron los
análisis a los que fueron sometidos los candidatos por la comunidad criptográfica
internacional. Se admitieron comentarios hasta el 15 de abril. El NIST decidió en agosto
de 1999 cuales serían los 5 finalistas:

       MARS
       RC6
       RIJNDAEL
       SERPENT
       TWOFISH
INVESTIGACION CRIPTOGRAFIA   37



Estos algoritmos fueron sometidos a una segunda revisión, más exhaustiva, que duró
hasta el 15 de mayo de 2000. Durante este periodo el NIST admitió análisis de los
algoritmos finalistas.

Durante los días 13 y 14 de abril de 2000 tuvo lugar la tercera conferencia AES donde
se discutieron los últimos análisis de los algoritmos finalistas. En ella estuvieron
presentes los desarrolladores de los algoritmos finalistas.

El 15 de mayo de 2000 finalizó el periodo público de análisis. El NIST estudió toda la
información disponible para decidir cuál sería el algoritmo ganador. El 2 de octubre de
2000 se votó cual sería el algoritmo que finalmente ganaría el concurso. El resultado
fue el siguiente:

       MARS: 13 votos
       RC6: 23 votos
       RIJNDAEL: 86 votos
       SERPENT: 59 votos
       TWOFISH: 31 votos

El algoritmo Rijndael ganó el concurso y en noviembre de 2001 se publicó FIPS 197
donde se asumía oficialmente.

Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square;
Square fue a su vez un desarrollo de Shark.
Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no
una red de Feistel. AES es rápido tanto en software como en hardware, es
relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de
cifrado, se está utilizando actualmente a gran escala.

Pseudocódigo

Expansión de la clave usando el esquema de claves de Rijndael.
INVESTIGACION CRIPTOGRAFIA    38



      Etapa inicial:

   1. AddRoundKey

      Rondas:

   1. SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es
      reemplazado con otro de acuerdo a una tabla de búsqueda.
   2. ShiftRows — en este paso se realiza una transposición donde cada fila del
      «state» es rotada de manera cíclica un número determinado de veces.
   3. MixColumns — operación de mezclado que opera en las columnas del «state»,
      combinando los cuatro bytes en cada columna usando una transformación lineal.
   4. AddRoundKey — cada byte del «state» es combinado con la clave «round»;
      cada clave «round» se deriva de la clave de cifrado usando una iteración de la
      clave.

      Etapa final:

   1. SubBytes
   2. ShiftRows
   3. AddRoundKey

Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de
Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos
al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros
para su empleo en información no clasificada del gobierno de los Estados Unidos.
INVESTIGACION CRIPTOGRAFIA    39



IDEA:

International Data Encryption Algorithm o IDEA (del inglés, algoritmo internacional de
cifrado de datos) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey
de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991. Fue un
algoritmo propuesto como reemplazo del DES (Data Encryption Standard) . IDEA fue
una revisión menor de PES (Proposed Encryption Standard, del inglés Estándar de
Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA había sido
llamado IPES (Improved PES, del inglés PES Mejorado).

IDEA fue diseñado en contrato con la Fundación Hasler, la cual se hizo parte de
Ascom-Tech AG. IDEA es libre para uso no comercial, aunque fue patentado y sus
patentes se vencerán en 2010 y 2011. El nombre "IDEA" es una marca registrada y está
licenciado mundialmente por MediaCrypt.

IDEA fue utilizado como el cifrador simétrico en las primeras versiones de PGP (PGP
v2.0) y se lo incorporó luego de que el cifrador original usado en la v1.0 ("Bass-O-
Matic") se demostró insegura. Es un algoritmo opcional en OpenPGP.

IDEA opera con bloques de 64 bits usando una clave de 128 bits y consiste de ocho
transformaciones idénticas (cada una llamada un ronda) y una transformación de salida
(llamada media ronda). El proceso para cifrar y descifrar es similar. Gran parte de la
seguridad de IDEA deriva del intercalado de operaciones de distintos grupos — adición
y multiplicación modular y O-exclusivo (XOR) bit a bit — que son algebraicamente
"incompatibles" en cierta forma.

IDEA utiliza tres operaciones en su proceso con las cuales logra la confusión, se
realizan con grupos de 16 bits y son:

      Operación O-exclusiva (XOR) bit a bit (indicada con un ⊕ azul)
      Suma módulo 216 (indicada con un verde)
INVESTIGACION CRIPTOGRAFIA     40



      Multiplicación módulo 216+1, donde la palabra nula (0x0000) se interpreta como
      216 (indicada con un rojo)

(216 = 65536; 216+1 = 65537, que es primo)

Después de realizar 8 rondas completas viene una 'media ronda', cuyo resultado se
obtiene como indica la siguiente figura:

Este algoritmo presenta, a primera vista, diferencias notables con el DES, que lo hacen
más atractivo:

      El espacio de claves es mucho más grande: 2 128 ≈ 3.4 x 1038
      Todas las operaciones son algebraicas
      No hay operaciones a nivel bit, facilitando su programación en alto nivel
      Es más eficiente que los algoritmos de tipo Feistel, porque a cada vuelta se
      modifican todos los bits de bloque y no solamente la mitad.
      Se pueden utilizar todos los modos de operación definidos para el DES

En primer lugar, el ataque por fuerza bruta resulta impracticable, ya que sería necesario
probar 1038 claves, cantidad imposible de manejar con los medios informáticos actuales.

Los diseñadores analizaron IDEA para medir su fortaleza frente al criptoanálisis
diferencial y concluyeron que es inmune bajo ciertos supuestos. No se han informado
de debilidades frente al criptoanálisis lineal o algebraico. Se han encontrado algunas
claves débiles, las cuales en la práctica son poco usadas siendo necesario evitarlas
explícitamente. Es considerado por muchos como uno de los cifrados en bloque más
seguros que existen.


BLOW FISH:
Blowfish es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993
e incluido en un gran número de conjuntos de codificadores y productos de cifrado.
Mientras que ningún analizador de cifrados de Blowfish efectivo ha sido encontrado hoy
INVESTIGACION CRIPTOGRAFIA     41



en día, se ha dado más atención de la decodificación de bloques con bloques más
grandes, como AES y Twofish.

Schneier diseñó Blowfish como un algoritmo de uso general, que intentaba reemplazar
al antiguo DES y evitar los problemas asociados con otros algoritmos. Al mismo tiempo,
muchos otros diseños eran propiedad privada, patentados o los guardaba el gobierno.
Schneier declaró ―Blowfish no tiene patente, y así se quedará en los demás continentes.
El algoritmo está a disposición del público, y puede ser usado libremente por
cualquiera‖.

Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits. Es un
codificador de 16 rondas Feistel y usa llaves que dependen de las Cajas-S. Tiene una
estructura similar a CAST-128, el cual usa Cajas-S fijas.

El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El algoritmo
guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas.
Una entrada del array P es usada cada ronda, después de la ronda final, a cada mitad
del bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que no
han sido utilizadas.

La función divide la entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques como
entradas para las cajas-S. Las salidas deben estar en módulo 2 32 y se les aplica un
XOR para producir la salida final de 32 bits.
INVESTIGACION CRIPTOGRAFIA     42




Debido a que Blowfish está en la red Feistel, puede ser invertido aplicando un XOR
entre P17 y P18 al bloque texto codificado, y así sucesivamente se usan las P-entradas
en orden reversivo.

La generación de claves comienza inicializando los P-arrays y las cajas-S con los
valores derivados de los dígitos hexadecimales de pi, los cuales no contienen patrones
obvios. A la clave secreta se le aplica un XOR con las P-entradas en orden (ciclando la
clave si es necesario). Un bloque de 64 bits de puros ceros es cifrado con el algoritmo
como se indica. El texto codificado resultante reemplaza a P 1 y P2. Entonces el texto
codificado es cifrado de nuevo con la nuevas subclaves, P 3 y P4 son reemplazados por
el nuevo texto codificado. Esto continúa, reemplazando todas las entradas del P -array y
todas las entradas de las cajas-S. En total, el algoritmo de cifrado Blowfish correrá 521
veces para generar todas las subclaves, cerca de 4KB de datos son procesados.


RC5:
RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseñada por
Ronald Rivest en 1994, RC son las siglas en inglés de "Cifrado de Rivest". El candidato
para AES, RC6, estaba basado en RC5.

A diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128
bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La
INVESTIGACION CRIPTOGRAFIA    43



combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12
vueltas.

Una característica importante de RC5 es el uso de rotaciones dependientes de los
datos; uno de los objetivos de RC5 era promover el estudio y evaluación de dichas
operaciones como primitivas de criptografía. RC5 también contiene algunas unidades
de sumas modulares y de Puertas O-exclusivo (XOR). La estructura general del
algoritmo es una red tipo Feistel. Las rutinas de cifrado y descifrado pueden ser
especificadas en pocas líneas de código, pero la programación de claves es más
complicada. La simplicidad del algoritmo junto con la novedad de las rotaciones
dependientes de los datos ha hecho de RC5 un objeto de estudio atractivo para los
criptoanalistas.

RC5 12-vueltas (con bloques de 64 bits) está sujeto a un ataque diferencial usando 2 44
textos escogidos (Biryukov y Kushilevitz, 1998). Se recomienda utilizar entre 18 y 20
vueltas.

La empresa RSA Security, que posee la patente de los algoritmos (patente #5, 724,428
USA), ofrece una serie de premios de 10.000 dólares para quienes logren descifrar
textos cifrados con RC5. Se han obtenido hasta ahora resultados mediante la
programación distribuida, para claves de 56 y 64 bits. Actualmente (febrero de 2010) se
trabaja en romper cifrados con claves de 72 bits.
INVESTIGACION CRIPTOGRAFIA      44




              Una vuelta (dos medias vueltas) de la unidad de cifrado RC5

El RC5 tiene 3 rutinas: expansión de la clave, encriptación y desencriptación. En la
primera rutina la clave proporcionada por el usuario se expande para llenar una tabla de
claves cuyo tamaño depende del número de rotaciones. La tabla se emplea en la
encriptación y desencriptación. Para la encriptación sólo se emplean tres operaciones:
suma de enteros, o-exclusiva de bits y rotación de variables.

La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace
resistente al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar y
analizar y, de momento, se considera que es seguro.

CIFRADO ASIMETRICO:
Cifrado simétrico es la técnica más antigua y best-known. Una clave secreta, que puede
ser un número, una palabra o simplemente una cadena de letras, aleatorias, se aplica al
texto de un mensaje para cambiar el contenido en un modo determinado. Esto podría
ser tan sencillo como desplazando cada letra a un número de posiciones en el alfabeto.
Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar y
descifrar todos los mensajes que utilizan esta clave.
INVESTIGACION CRIPTOGRAFIA     45




El problema con las claves secretas intercambia ellos a través de Internet o de una gran
red vez que impide que caiga en manos equivocadas. Cualquiera que conozca la clave
secreta puede descifrar el mensaje. Una respuesta es el cifrado asimétrico, en la que
hay dos claves relacionadas--un par de claves. Una clave pública queda disponible
libremente para cualquier usuario que desee enviar un mensaje. Una segunda clave
privada se mantiene en secreta, forma que sólo pueda saber.

Cualquier mensaje (texto, archivos binarios o documentos) que están cifrados mediante
clave pública sólo puede descifrarse aplicando el mismo algoritmo, pero mediante la
clave privada correspondiente. Cualquier mensaje que se cifra mediante la clave
privada sólo puede descifrarse mediante la clave pública correspondiente.

Esto significa que no es necesario preocuparse pasando claves públicas a través de
Internet (las claves se supone que para ser públicos). Un problema con el cifrado
asimétrico, sin embargo, es que es más lento que el cifrado simétrico. Requiere mucha
más capacidad de procesamiento para cifrar y descifrar el contenido del mensaje.
INVESTIGACION CRIPTOGRAFIA   46



Algunos algoritmos que se utilizan en el cifrado asimétrico:
      RSA
      ECC
      MH
Su funcionamiento se basa en:
      Mantenimiento en secreto de las claves privadas
      Certificación de las claves públicas.


RSA:

El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del
Instituto Tecnológico de Massachusetts (MIT); las letras RSA son las iniciales de sus
apellidos. Clifford Cocks, un matemático británico que trabajaba para la agencia de
inteligencia británica GCHQ, había descrito un sistema equivalente en un documento
interno en 1973. Debido al elevado coste de las computadoras necesarias para
implementarlo en la época su idea no trascendió. Su descubrimiento, sin embargo, no
fue revelado hasta 1997 ya que era confidencial, por lo que Rivest, Shamir y Adleman
desarrollaron RSA de forma independiente.

El algoritmo fue patentado por el MIT en 1983 en Estados Unidos con el número
4.405.829. Esta patente expiró el 21 de septiembre de 2000. Como el algoritmo fue
publicado antes de patentar la aplicación, esto impidió que se pudiera patentar en otros
lugares del mundo. Dado que Cocks trabajó en un organismo gubernamental, una
patente en Estados Unidos tampoco hubiera sido posible.

La seguridad de este algoritmo radica en el problema de la factorización de números
enteros. Los mensajes enviados se representan mediante números, y el funcionamiento
se basa en el producto, conocido, de dos números primos grandes elegidos al azar y
mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevé
que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.
INVESTIGACION CRIPTOGRAFIA     47



Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una
pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave
pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado
llega al receptor, este se ocupa de descifrarlo usando su clave privada.

Se cree que RSA será seguro mientras no se conozcan formas rápidas de
descomponer un número grande en producto de primos. La computación cuántica
podría proveer de una solución a este problema de factorización.

El algoritmo consta de tres pasos: generación de claves, cifrado y descifrado.

La seguridad del criptosistema RSA está basado en dos problemas matemáticos: el
problema de factorizar números grandes y el problema RSA. El descifrado completo de
un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un
algoritmo eficiente todavía para ambos problemas. Proveyendo la seguridad contra el
descifrado parcial podría requerir la adición de una seguridad padding scheme.

El problema del RSA se define como la tarea de tomar raíces eth módulo a componer n:
recuperando un valor m tal que me=c ≡ mod n, donde (e, n) es una clave pública RSA y
c es el texto cifrado con RSA. Actualmente la aproximación para solventar el problema
del RSA es el factor del módulo n. Con la capacidad para recuperar factores primos, un
atacante puede computar el exponente secreto d desde una clave pública (e, n),
entonces descifra c usando el procedimiento estándar. Para conseguir esto, un
atacante factoriza n en p y q, y computa (p-1) (q-1) con lo que le permite determinar d y
e. No se ha encontrado ningún método en tiempo polinómico para la factorización de
enteros largos. Ver factorización de enteros para la discusión de este problema.

La factorización de números grandes por lo general propone métodos teniendo 663 bits
de longitud usando métodos distribuidos avanzados. Las claves RSA son normalmente
entre 1024-2048 bits de longitud. Algunos expertos creen que las claves de 1024 bits
podrían comenzar a ser débiles en poco tiempo; con claves de 4096 bits podrían ser
INVESTIGACION CRIPTOGRAFIA     48



rotas en un futuro. Por lo tanto, si n es suficientemente grande el algoritmo RSA es
seguro. Si n tiene 256 bits o menos, puede ser factorizado en pocas horas con un
computador personal, usando software libre. Si n tiene 512 bits o menos, puede ser
factorizado por varios cientos de computadoras como en 1999. Un dispositivo hardware
teórico llamado TWIRL descrito por Shamir y Tromer en el 2003 cuestionó a la
seguridad de claves de 1024 bits. Es actualmente recomendado que n sea como
mínimo de 2048 bits de longitud.

En 1993, Peter Shor publicó su algoritmo, mostrando que una computadora cuántica
podría en principio mejorar la factorización en tiempo polinomial, mostrando RSA como
un algoritmo obsoleto. Sin embargo, las computadoras cuánticas no se esperan que
acaben su desarrollo hasta dentro de muchos años.


CCE:

La Criptografía de Curva Elíptica es una variante de la criptografía asimétrica o de clave
pública basada en las matemáticas de las curvas elípticas. Sus autores argumentan
que la CCE puede ser más rápida y usar claves más cortas que los métodos antiguos
como RSA al tiempo que proporcionan un nivel de seguridad equivalente. La utilización
de curvas elípticas en criptografía fue propuesta de forma independiente por Neal
Koblitz y Victor Miller en 1985.

Como una opción, en 1985, Neil Koblitz y Víctor Miller (independientemente)
propusieron el Elliptic Curve Cryptosystem (ECC), o Criptosistema de Curva Elíptica,
cuya seguridad descansa en el mismo problema que los métodos de Die-Hellman y
DSA, pero en vez de usar números enteros como los símbolos del alfabeto del mensaje
a encriptar (o firmar), usa puntos en un objeto matemático llamado Curva Elíptica. ECC
puede ser usado tanto para encriptar como para _rmar digitalmente. Hasta el momento,
no se conoce ataque alguno cuyo tiempo de ejecuci_on esperado sea sub exponencial
para poder romper los ECC, esto hace que para obtener el mismo nivel de seguridad
que brindan los otros sistemas, el espacio de claves de ECC sea mucho más pequeño,
INVESTIGACION CRIPTOGRAFIA     49



lo que lo hace una tecnología adecuada para utilizar en ambientes restringidos en
recursos (memoria, costo, velocidad, ancho de banda, etc.)

Los algoritmos ECC presentan una mejor eficiencia tiempo/espacio que el resto:
      Entrada de bits
      Tiempo poli nómico: O(lc), c es cte.
      Claves más pequeñas
      Mayor eficiencia

MH:
Merkle-Hellman (MH) fue uno de los primeros criptosistemas de llave pública y fue
inventado por Ralph Merkle y Martin Hellman en 1978. Aunque sus ideas eran
elegantes, y mucho más simples que RSA, no tuvo el mismo éxito que éste último,
debido a que MH ya fue roto, y además no ofrece funcionalidades para firmar.

Merkle-Hellman es un criptosistema asimétrico, esto significa que para la comunicación,
se necesitan dos llaves: una llave pública y una privada. Otra diferencia con RSA, es
que sirve sólo para cifrado, es decir, la llave pública es usada sólo para cifrar (no para
verificar firma) y la llave privada es usada sólo para descifrar (no para firmar). De este
modo, no se puede usar para tareas de autentificación por firma electrónica.

El algoritmo de Merkle-Hellman está basado en el problema de la mochila de decisión
dados una secuencia de números y un número, determinar si existe un subconjunto de
la secuencia cuya suma dé dicho número. En general, es sabido que este problema es
de clase NP-completo. Sin embargo, si la secuencia de números es supe creciente,
esto es, si cada elemento de la secuencia es mayor que la suma de todos los anteriores
el problema es "fácil", y es posible resolverlo en tiempo polinomial con un simple
algoritmo voraz.
INVESTIGACION CRIPTOGRAFIA      50



Generación de las claves: En Merkle-Hellman, las claves están compuestas por
secuencias. La clave pública es una secuencia "difícil", y la clave privada es una "fácil",
o secuencia de valores supercrecientes, junto con dos números adicionales, un
multiplicador y un módulo, los cuales son usados para convertir la secuencia
supercreciente en una secuencia difícil. Estos mismos números son usados para
transformar la suma de la subsecuencia de la secuencia "difícil" en la suma de la
subsecuencia de la secuencia "fácil", la cual se puede solucionar en tiempo polinomial.



Cifrado: Para cifrar un mensaje, el cual debe ser una secuencia de bits de la misma
longitud de la secuencia difícil, se eligen los elementos de la secuencia difícil que
correspondan a bits en 1 del mensaje (mientras que los elementos correspondientes a
bits en 0 son descartados). Luego se suman los elementos así elegidos, y el resultado
de esto es el texto cifrado.



Descifrado: El descifrado es posible, porque el multiplicador y el módulo usados para
transformar la secuencia supe creciente (la llave privada) y por tanto "fácil" en la
secuencia general (la llave pública) y por tanto difícil, también pueden ser usados para
transformar el texto cifrado (representado por un número) en la suma de los elementos
que conforman la subsecuencia supercreciente (una subsecuencia de una secuencia
supercreciente, también es supercreciente). Luego, usando un algoritmo voraz, el
problema "fácil" de la mochila puede ser resuelto usando O(n) operaciones, con lo cual
se logra descifrar el mensaje.
Dado que este tipo de cifrado usa llave pública como llave privada conoceremos más
de ello.
INVESTIGACION CRIPTOGRAFIA     51



CIFRADO DE CLAVE PUBLICA:
―Criptografía de clave pública‖. Cuando se lee el término por primera vez, parece una
contradicción en los términos. ¿Cómo puede ser ―criptografía‖ (la técnica que permite
mandar mensajes cifrados, y por lo tanto secretos) si la clave es pública?


Sin embargo, gobiernos, bancos e incluso el navegador que está usando usted en este
momento, confían al cifrado de clave pública (concretamente al algoritmo llamado RSA)
la privacidad de sus comunicaciones, y los partidarios de la intimidad mediante el
cifrado también la recomiendan, en programas como PGP (Pretty Good Privacy, o
―Privacidad bastante buena‖).

El secreto está en que este sistema no utiliza la misma clave para cifrar y descifrar los
mensajes, sino dos claves por comunicante, que se conocen como su ―clave pública‖ y
su ―clave privada‖. La clave pública es la novedad que dio nombre a esta técnica de
cifrado, pero sigue habiendo una clave privada, que cada comunicante guarda para sí y
no comparte con nadie.

      Para qué sirve:

Esencialmente   resuelve el problema de distribución de claves simétricas, que hasta
era uno de los principales problemas en la criptografía. De manera creativa es también
inventado el concepto de firma digital, que resuelve el problema de autenticidad de una
entidad. En la actualidad se cuenta con esquemas: de cifrado, de firma digital y de
intercambio de claves, entre sus principales usos.

      En qué está basada:

En un problema matemático que por un lado es muy fácil de evaluar, y el proceso
inverso es computacionalmente imposible de realizarlo, los problemas más usados son:
el Problema del Logaritmo Discreto (PLD) definido en algún grupo cíclico, y el Problema
de la Factorización Entera (PFE).
INVESTIGACION CRIPTOGRAFIA   52



CIFRADO DE CLAVE PUBLICA:
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple
(como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).

Sin embargo, en la década de 1940, Claude Shannon demostró que, para tener una
seguridad completa, los sistemas de clave privada debían usar claves que tengan,
como mínimo, la misma longitud del mensaje cifrado. Además, el cifrado simétrico
requiere que se utilice un canal seguro para intercambiar la clave y esto disminuye en
gran medida la utilidad de este tipo de sistema de cifrado.

La mayor desventaja de un criptosistema de clave secreta está relacionada con el
intercambio de las claves. El cifrado simétrico se basa en el intercambio de un secreto
(las claves). Surge, entonces, el problema de la distribución de las claves:

Así, un usuario que desea comunicarse con varias personas y garantizar al mismo
tiempo niveles separados de confidencialidad debe utilizar el mismo número de claves
privadas que de personas. Para un grupo de una cantidad N de personas que utilizan
un criptosistema de clave secreta, es necesario distribuir una cantidad de claves
equivalente a N* (N-1) / 2.

En la década de 1920, Gilbert Vernam y Joseph Mauborgne desarrollaron el método
One-Time Pad (también conocido como "One-Time Password", abreviado OTP),
basado en una clave privada generada de forma aleatoria que se usa sólo una vez y
después se destruye. En el mismo período, el Kremlin y la Casa Blanca se
comunicaban a través del famoso teléfono rojo, un teléfono que cifraba las llamadas
mediante una clave privada que utilizaba el método one-time pad. La clave privada se
intercambiaba a través de valija diplomática (que cumplía el papel de canal seguro).
INVESTIGACION CRIPTOGRAFIA      53




CAPITULO IV: CRIPTOANALISIS
El criptoanálisis se considera la contraparte de la criptografía, es el procedimiento en el
cual se intenta descifrar información sin tener el conocimiento de una clave. Existen
diferentes maneras de comprometer la seguridad de información cifrada. Y en este
marco se hablara sobre ello.

Cabe mencionar que la criptografía esta de la mano con el criptoanálisis, ya que cada
algoritmo que se crea tiene una forma de ―romperse‖. Es decir, de descifrar sin tener en
cuenta la clave de acceso a la información.

Uno de los mayores avances de criptoanálisis que se dio hace tiempo fue gracias al
árabe Al-kindi, donde en uno de sus tratados redescubiertos en 1987 menciona que,
una forma de resolver un mensaje cifrado, es primero en caso de que este escrito en
otra lengua, saber que lengua es, después es encontrar un texto llano escrito en la
misma lengua, lo suficientemente largo, y de ella, contar cuantas veces la frecuencia
con la que aparece cada letra. Después de terminar, se realiza la misma operación con
el texto cifrado. Después se observa que símbolo aparecen con mayor frecuencia y se
relacionan con la frecuencia de nuestro texto llano, hasta cubrir todos los símbolos del
criptograma que se quiere resolver.

El método que plantea aquí está basado en un análisis de frecuencia, en la que analiza
la frecuencia con la que se repiten ciertas letras, palabras, diagramas o trigramas. Este
análisis puede ser aplicado a todos los cifrados de la época antigua.

Un ejemplo de este tipo de análisis en la actualidad aplicado al español da los
siguientes resultados:
INVESTIGACION CRIPTOGRAFIA   54



Y aplicándolo con la frecuencia en que aparecen las palabras en español dan los
siguientes resultados:




Aplicando dicho análisis se pueden obtener ciertas conclusiones sobre el criptoanálisis
como los siguientes:

       Las vocales ocuparán alrededor del 47% del texto.
       Sólo la e y la ase identifican con relativa fiabilidad porque destacan mucho sobre
       las demás. De hecho, entre las dos vocales ocupan el 25% del mensaje.
       Las letras de frecuencia alta suponen un 68% del total.
       Las consonantes más frecuentes: l, s, n, d (alrededor del 30%).
       Las seis letras menos frecuentes: v, ñ, j, z, x y k (poco más del 1%).
       Las palabras más frecuentes (de, la, el, en,....) que ocuparán el 30% del texto.

En base a estos valores se puede deducir un análisis sobre un texto cifrado con
cualquiera de los métodos anteriores mencionados, y se pueden descifrar en una forma
relativamente fácil.
INVESTIGACION CRIPTOGRAFIA      55



En la actualidad, para poder aplicar lo que es el criptoanálisis se debe tener en cuenta
lo siguiente: el tipo de algoritmo a emplear para cifrar, y con ello el tiempo de vida útil de
la información. La finalidad de tener en cuenta dichos valores radica en que
actualmente hay criptosistemas que en teoría son seguros y capaces de aguantar
cualquier ataque de criptoanálisis, pero igual son lo suficientemente caros como para
que igual no estén a nuestro alcance. Entonces se tiene que adoptar por un sistema lo
suficientemente fuerte como para aguantar un análisis extenso hasta que termine la
vida útil de la información.

Generalmente la seguridad de un criptosistema es medido en términos del numero de
computadoras y del tiempo necesario en romper su seguridad, y en algunos casos, el
dinero necesario para llevar a cabo su criptoanálisis con garantía de éxito.

En algunos casos también no es conveniente poner una excesiva seguridad en los
algoritmos de cifrado, ya que también existen otros puntos débiles que deben ser
tratados con sumo cuidado, un caso de ello es el empleo de cifrados con niveles de
seguridad súper altos y se designa una contraseña ridículamente fácil de adivinar.

En el cifrado clásico se tiene que al aplicar un criptoanálisis basado en la frecuencia
relativa de los textos cifrados terminaban siendo descifrados. Entonces después de la
segunda guerra mundial se empezaron a desarrollar algoritmos lo suficientemente
fuertes basados en la computación.




ALGORITMOS DE CLAVE PRIVADA:
DES:
En el caso de el algoritmo DES, tiene dos debilidades en caso de un criptoanálisis. Se
cree que empleando un ataque por fuerza bruta se obtiene su clave, debido a que la
longitud de su clave es de 56 bits. Mas sin en cambio, no afecta gravemente la
seguridad de este algoritmo.
INVESTIGACION CRIPTOGRAFIA     56



Mas sin en cambio, otro criptoanálisis arrojo que la forma en que funciona su algoritmo
tiene claves débiles que pueden hacer viable su descifrado. Todos aquellos valores que
hacen que se genere una secuencia inadecuada son poco recomendables. Entonces se
tiene que en DES existen 16 posibles claves que son fáciles de descifrar en caso de
que se emplee valores que generen una secuencia inadecuada.




AES:
En el caso de AES, es altamente improbable que tenga claves débiles o semidébiles
como DES, debido a que su diseño busca eliminar simetrías en las subclaves. También
se ha demostrado que es resistente a criptoanálisis lineal o diferencial, lo que lo hace
un método muy eficiente, y hasta la fecha se emplea para recuperar claves a partir de
un par de texto cifrado texto.
INVESTIGACION CRIPTOGRAFIA   57



RC4:

RC4 es un algoritmo basado en el cifrado por flujo de bits, los cual hace que genere
secuencias de unidades en un byte. Es extremadamente rápido y sencillo y puede
generar claves de diferentes longitudes. Por desgracia para RC4, aun siendo un
algoritmo propietario, sufrió una fuga de información en cómo funciona su algoritmo, y
con ello su descifrado.

El algoritmo RC4 genera secuencias en las que los ciclos son bastante grandes, y es
inmune a los criptoanálisis diferencial y lineal, si bien algunos estudios indican que
puede poseer claves débiles, y que es sensible a estudios analíticos del contenido de la
S-Caja. Algunos afirman que en una de cada 256 claves posibles, los bytes que se
generan tienen una fuerte correlación con un subconjunto de los bytes de la clave, lo
cual es un comportamiento muy poco recomendable.


A pesar de las dudas que existen en la actualidad sobre su seguridad, es un algoritmo
ampliamente utilizado en muchas aplicaciones de tipo comercial.



Los algoritmos antes mencionados son algoritmos simétricos, los cuales son de los más
fuertes en el caso de descifrar. También se mencionaron los términos de criptoanálisis
diferencial y lineal. Entonces vale la pena saber un poco de ellos.




CRIPTOANÁLISIS DIFERENCIAL
El criptoanálisis Diferencial fue descubierto en 1990 por Biham y Shamir, y su método
de análisis corresponde a realizar un ataque sobre texto claro que ha sido cifrado
usando DES. Hace que sea más eficiente que la fuerza bruta. Y analiza los pares de
criptogramas que surgen cuando se codifican dos textos claros con diferentes
particularidades, también analiza las diferencias resultantes en cada ronda que se
realiza con DES.
INVESTIGACION CRIPTOGRAFIA   58



Para realizar un ataque se toman dos mensajes cualesquiera (aleatorios) idénticos
salvo en un número concreto de bits. Usando las diferencias entre los textos cifrados,
se asignan probabilidades a las diferentes claves de cifrado. Conforme se van
obteniendo pares, una de las claves aparece como la más probable. Esta será la clave
deseada.

CRIPTOANALISIS LINEAL:
Fue descubierto por Mitsuru Matsui, y se basa en tomar algunos bits del texto claro y
efectuar operaciones XOR entre ellos, tomar algunos del texto cifrado y hacer lo mismo.
Y al final, hacer un XOR con los resultados anteriores obteniendo un número único de
bits.

Si un algoritmo criptográfico es vulnerable a este tipo de ataque, significa que existen
posibles combinaciones que den lugar a un sesgo significativo en la medida anterior.
Esta propiedad nos permite asignar mayor probabilidad a unas claves sobre otras y
descubrir la clave que se busca.




ALGORITMOS DE CLAVE PÚBLICA:

RSA:
El algoritmo RCA se basa en la factorización de dos números grandes. Pero el hecho
de factorizar un numero para descifran un mensaje sin una clave aun sigue siendo una
conjetura. Conceptualmente RSA es muy seguro, pero igual tiene algunos puntos
débiles. En cierto modo, se puede demostrar matemáticamente ciertos casos para los
cuales el algoritmo deja los mensajes en original sin modificar. Es decir:

                                     me = m (mod n).

En realidad, usando RSA siempre hay mensajes que quedan inalterados, sea cual sea
el valor de n.

También se puede decir que la tecnología que viene es la que pondrá en jaque a RSA.
Actualmente bajo RSA se considera seguro una clave que tenga una longitud de n de al
menos 768 bits, por no decir que lo óptimo es tener una clave con n de 1024 bits. Hasta
INVESTIGACION CRIPTOGRAFIA    59



hace poco, se presentó un dispositivo llamado Twinkle, que es capaz de factorizar
números de una manera muy rápida. Y lo mejor (o peor, depende) es que podría ser
incorporados en ordenadores de bajos costo, lo que pondría en riesgo a mensajes
cifrados con claves de 512 bits o menos.

También existe una familia de ataques a RSA que explota la posibilidad de que un
usuario codifique y firme un único mensaje empleando el mismo par de llaves. Para que
un ataque de este tipo surja efecto, la firma debe hacerse codificando el mensaje
completo, no el resultado de una función resumen sobre él.

Otro tipo de ataque con texto claro escogido es el siguiente: para poder falsificar una
firma sobre un mensaje, se pueden calcular dos mensajes individuales, aparentemente
inofensivos, tales que los dos mensajes sean iguales al mensaje con la firma. Y
enviarlos a la víctima para que los firme. Entonces se obtienen dos mensajes
codificados de la siguiente forma:

                                 md1md2= md (mod n).

Aun desconociendo d, se puede obtener el mensaje m firmado .
INVESTIGACION CRIPTOGRAFIA      60




CAPITULO V: ESTEGANOGRAFÍA
Historia:
A lo largo de la historia se ha buscado mandar mensajes entre ciudades, imperios,
personas,… y que estos viajen de una manera confidencial, que logre que el mensaje
pase desapercibido para el resto del mundo a excepción de su destinatario; se llegó a
concebir la esteganografía como el arte de escribir y/o transmitir mensajes de forma
oculta con el grado de confidencialidad necesaria para que el resto del mundo no
conociera su información contenida.

La palabra esteganografía tiene su origen del griego steganos, que significa
                                                    [1]
―encubierto‖, y graphos, que significa ―escribir‖     . Cabe mencionar que este arte no se
le parece en nada a la ciencia de nombre criptografía, aunque prevengan de un
significado casi idéntico son dos técnicas totalmente diferentes.

                                                          Según la historia respecto a los
                                             primeros documentos alusivos al arte de
                                             ocultar los mensajes radica en el siglo V
                                             a.C. con un personaje ilustre de nombre
                                             Herodoto          en    su   libro     llamado   las
                                             historias. Cierto         documento        narra las
                                             historias        de     como         los   mensajes
                                             importantes de la civilización occidental fue
                                             transmitido en secreto hacia el rey; en
aquel tiempo como no existía el papel, los textos se hacían de tablillas de madera
cubiertos con cera para camuflar sus mensaje; otra forma era tomar a uno de los
esclavos más leales al rey, raparle la cabellera, tatuarle el mensaje y esperar a que le
vuelva a crecer el cabello para después enviar el mensaje. En la China antigua se
escribían mensajes sobre seda fina, que luego era aplastada hasta formar una pequeña
INVESTIGACION CRIPTOGRAFIA   61



pelota que se recubría de cera y que un mensajero se tragaba; considero que está de
                                                            [1]
más como era que obtenían el mensaje una vez recibido         .

En el siglo xv, el científico italiano Giovanni Della Porta explicó en su obra Magia
naturalis una manera de hacer llegar un mensaje a los prisioneros de la Inquisición. El
truco consistía en esconder el mensaje dentro de un huevo duro. Al parecer, la
Inquisición era muy estricta en cuanto a lo que se entregaba a los prisioneros; sin
embargo, no lo era tanto con respecto a los huevos, sobre los que no había sospecha
posible. El método se basaba en preparar una tinta mezclando alumbre y vinagre, y con
ella escribir el mensaje en la cáscara. Al ser ésta porosa, la solución penetraba por los
pequeños agujeros y pasaba a la superficie de la clara del huevo duro. De esta
                                                                    [1]
sorprendente forma, al pelar el huevo se podía leer el mensaje        .

Otra práctica fascinante es la de escribir con tinta invisible. Los antiguos griegos y
romanos ya usaban tinta invisible que extraían de la naturaleza, a partir de ciertos
árboles y frutos. Por ejemplo, en el siglo I a.C., Plinio el Viejo tenía conocimiento de que
la savia de la planta Tithymallus podía usarse como tinta invisible. Aunque se pone
transparente al secarse, si se calienta despacio se chamusca y se vuelve café. Incluso
se sabe de espías que se quedaron sin su habitual tinta invisible y tuvieron que
improvisar usando su propia orina. Pero si no eres un espía, seguro que prefieres
utilizar otros líquidos que también funcionan como tinta invisible, como los jugos de
                                                      [1]
manzana, de cítricos (naranja o limón) y de cebolla     .




LA ESTEGANOGRAFÍA EN LAS GUERRAS MUNDIALES
Uno de los pocos acontecimientos que provoca un gran estímulo el camuflar y ocultar
un mensaje son las guerras; en ellas la información es extremadamente valiosa que es
capaz de por sí sola evitar o desequilibrar una batalla o la guerra completa.

La más interesante de ellas fue la tecnología del micropunto,
inventada por los alemanes; el entonces director del FBI, J.
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia

Mais conteúdo relacionado

Mais procurados

Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographySeema Goel
 
Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Ahmed Mohamed Mahmoud
 
Cryptography
CryptographyCryptography
CryptographyEmaSushan
 
Cryptography its history application and beyond
Cryptography its history application and beyondCryptography its history application and beyond
Cryptography its history application and beyondkinleay
 
Introduction - Lattice-based Cryptography
Introduction - Lattice-based CryptographyIntroduction - Lattice-based Cryptography
Introduction - Lattice-based CryptographyAlexandre Augusto Giron
 
Cryptography
CryptographyCryptography
Cryptographyprasham95
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.pptUday Meena
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptographyguest9006ab
 
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
「Tsurugi Linux」プレゼンテーションAVTOKYO2018「Tsurugi Linux」プレゼンテーションAVTOKYO2018
「Tsurugi Linux」プレゼンテーションAVTOKYO2018unixfreaxjp
 
Cryptography seminar 2017
Cryptography seminar 2017Cryptography seminar 2017
Cryptography seminar 2017ASHISH DHAR
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Block ciphers & public key cryptography
Block ciphers & public key cryptographyBlock ciphers & public key cryptography
Block ciphers & public key cryptographyRAMPRAKASHT1
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 
2. Stream Ciphers
2. Stream Ciphers2. Stream Ciphers
2. Stream CiphersSam Bowne
 

Mais procurados (20)

Rsa
RsaRsa
Rsa
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Trible data encryption standard (3DES)
Trible data encryption standard (3DES)
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography its history application and beyond
Cryptography its history application and beyondCryptography its history application and beyond
Cryptography its history application and beyond
 
Introduction - Lattice-based Cryptography
Introduction - Lattice-based CryptographyIntroduction - Lattice-based Cryptography
Introduction - Lattice-based Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
 
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
「Tsurugi Linux」プレゼンテーションAVTOKYO2018「Tsurugi Linux」プレゼンテーションAVTOKYO2018
「Tsurugi Linux」プレゼンテーションAVTOKYO2018
 
Cryptography seminar 2017
Cryptography seminar 2017Cryptography seminar 2017
Cryptography seminar 2017
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Block ciphers & public key cryptography
Block ciphers & public key cryptographyBlock ciphers & public key cryptography
Block ciphers & public key cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
RSA algorithm
RSA algorithmRSA algorithm
RSA algorithm
 
Cryptography
CryptographyCryptography
Cryptography
 
2. Stream Ciphers
2. Stream Ciphers2. Stream Ciphers
2. Stream Ciphers
 

Destaque

Conceptos de Criptografía para Blockchains
Conceptos de Criptografía para BlockchainsConceptos de Criptografía para Blockchains
Conceptos de Criptografía para BlockchainsJorge Zaccaro
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redesMariano Galvez
 
Cryptography & Steganography
Cryptography & SteganographyCryptography & Steganography
Cryptography & SteganographyAnimesh Shaw
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1Alfred Ouyang
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)Haris Ahmed
 

Destaque (8)

Criptografia
Criptografia Criptografia
Criptografia
 
Conceptos de Criptografía para Blockchains
Conceptos de Criptografía para BlockchainsConceptos de Criptografía para Blockchains
Conceptos de Criptografía para Blockchains
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
Cryptography & Steganography
Cryptography & SteganographyCryptography & Steganography
Cryptography & Steganography
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1
 
DES
DESDES
DES
 
Data Encryption Standard (DES)
Data Encryption Standard (DES)Data Encryption Standard (DES)
Data Encryption Standard (DES)
 

Semelhante a Criptografia

EL SECRETO EMPRESARIAL.Una perspectiva jurídico-penal.Albert Estrada i Cuadra...
EL SECRETO EMPRESARIAL.Una perspectiva jurídico-penal.Albert Estrada i Cuadra...EL SECRETO EMPRESARIAL.Una perspectiva jurídico-penal.Albert Estrada i Cuadra...
EL SECRETO EMPRESARIAL.Una perspectiva jurídico-penal.Albert Estrada i Cuadra...Marcial Pons Argentina
 
La brechadigital mitosyrealidades
La brechadigital mitosyrealidadesLa brechadigital mitosyrealidades
La brechadigital mitosyrealidadesferlandivillatoro
 
La brechadigital mitosyrealidades
La brechadigital mitosyrealidadesLa brechadigital mitosyrealidades
La brechadigital mitosyrealidadesivanezyeye
 
La brechadigital mitosyrealidades
La brechadigital mitosyrealidadesLa brechadigital mitosyrealidades
La brechadigital mitosyrealidadesMrAlma
 
La brechadigital mitosyrealidades
La brechadigital mitosyrealidadesLa brechadigital mitosyrealidades
La brechadigital mitosyrealidadesguildervillatoro
 
La Brecha Digital Mitosy Realidades
La Brecha Digital Mitosy RealidadesLa Brecha Digital Mitosy Realidades
La Brecha Digital Mitosy Realidadestaniaprodriguez
 
Serie aprender a_investigar,_módulo_1_ciencia,_tecnología,_sociedad
Serie aprender a_investigar,_módulo_1_ciencia,_tecnología,_sociedadSerie aprender a_investigar,_módulo_1_ciencia,_tecnología,_sociedad
Serie aprender a_investigar,_módulo_1_ciencia,_tecnología,_sociedadSistemadeEstudiosMed
 
Informe final
Informe finalInforme final
Informe finalDiciaUMB
 
Modulo 1 ciencia-tecnologia - sociedad - desarrollo
Modulo 1  ciencia-tecnologia - sociedad - desarrolloModulo 1  ciencia-tecnologia - sociedad - desarrollo
Modulo 1 ciencia-tecnologia - sociedad - desarrolloRuth Erazo
 
Aprender a investigar
Aprender a investigarAprender a investigar
Aprender a investigarangielorek
 
Manual para la Información y Atención al ciudadano en el SESCAM (2010)
Manual para la Información y Atención al ciudadano en el SESCAM (2010)Manual para la Información y Atención al ciudadano en el SESCAM (2010)
Manual para la Información y Atención al ciudadano en el SESCAM (2010)Rodrigo Gutiérrez Fernández
 

Semelhante a Criptografia (20)

EL SECRETO EMPRESARIAL.Una perspectiva jurídico-penal.Albert Estrada i Cuadra...
EL SECRETO EMPRESARIAL.Una perspectiva jurídico-penal.Albert Estrada i Cuadra...EL SECRETO EMPRESARIAL.Una perspectiva jurídico-penal.Albert Estrada i Cuadra...
EL SECRETO EMPRESARIAL.Una perspectiva jurídico-penal.Albert Estrada i Cuadra...
 
Proyect tronix
Proyect tronixProyect tronix
Proyect tronix
 
La brechadigital mitosyrealidades
La brechadigital mitosyrealidadesLa brechadigital mitosyrealidades
La brechadigital mitosyrealidades
 
La brechadigital mitosyrealidades
La brechadigital mitosyrealidadesLa brechadigital mitosyrealidades
La brechadigital mitosyrealidades
 
La brechadigital mitosyrealidades
La brechadigital mitosyrealidadesLa brechadigital mitosyrealidades
La brechadigital mitosyrealidades
 
La brechadigital mitosyrealidades
La brechadigital mitosyrealidadesLa brechadigital mitosyrealidades
La brechadigital mitosyrealidades
 
La Brecha Digital Mitosy Realidades
La Brecha Digital Mitosy RealidadesLa Brecha Digital Mitosy Realidades
La Brecha Digital Mitosy Realidades
 
TRABAJO PRÁCTICO - EL IDH.docx
TRABAJO PRÁCTICO - EL IDH.docxTRABAJO PRÁCTICO - EL IDH.docx
TRABAJO PRÁCTICO - EL IDH.docx
 
modulo1.pdf
modulo1.pdfmodulo1.pdf
modulo1.pdf
 
Serie aprender a_investigar,_módulo_1_ciencia,_tecnología,_sociedad
Serie aprender a_investigar,_módulo_1_ciencia,_tecnología,_sociedadSerie aprender a_investigar,_módulo_1_ciencia,_tecnología,_sociedad
Serie aprender a_investigar,_módulo_1_ciencia,_tecnología,_sociedad
 
Upa 2011 susana maturana
Upa 2011   susana maturanaUpa 2011   susana maturana
Upa 2011 susana maturana
 
Informe final
Informe finalInforme final
Informe final
 
Modulo 1 ciencia-tecnologia - sociedad - desarrollo
Modulo 1  ciencia-tecnologia - sociedad - desarrolloModulo 1  ciencia-tecnologia - sociedad - desarrollo
Modulo 1 ciencia-tecnologia - sociedad - desarrollo
 
Aa i modulo 1
Aa i modulo 1Aa i modulo 1
Aa i modulo 1
 
Portalicfes
PortalicfesPortalicfes
Portalicfes
 
Portalicfes
PortalicfesPortalicfes
Portalicfes
 
Aprender a investigar
Aprender a investigarAprender a investigar
Aprender a investigar
 
Manual para la Información y Atención al ciudadano en el SESCAM (2010)
Manual para la Información y Atención al ciudadano en el SESCAM (2010)Manual para la Información y Atención al ciudadano en el SESCAM (2010)
Manual para la Información y Atención al ciudadano en el SESCAM (2010)
 
Rol Social Cyber
Rol Social CyberRol Social Cyber
Rol Social Cyber
 
Aa i modulo 2
Aa i modulo 2Aa i modulo 2
Aa i modulo 2
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Criptografia

  • 1. INVESTIGACION CRIPTOGRAFIA 1 LICENCIATURA EN INFORMÁTICA MATERIA: REDES DE COMUTADORAS CATEDRÁTICO: M. en C. LUCÍA MUÑOZ DÁVILA TEMA: “INVESTIGACION DE CRIPTOGRAFIA” ALUMNOS: 09161467 SONIA PORTILLO ORTEGA 09370346 ENRIQUE CORONA RICAÑO 09370348 CESAR CUAMATZI ROMANO 09370382 ANAHI VALENCIA TABALES 25 de septiembre de 2011
  • 2. INVESTIGACION CRIPTOGRAFIA 2 - ¿Que significa habla, amigo y entra? - pregunto Merry. - es bastante claro - dijo Gimli- . Si eres un amigo, dices la contraseña y las puertas se abren y puedes entrar. - si - dijo Gandalf-, es probable que estas puertas estén gobernadas por palabras. . . El señor de los anillos J.R.R.Tolkien
  • 3. INVESTIGACION CRIPTOGRAFIA 3 INDICE Contenido INTRODUCCION: ............................................................................................................................ 5 CAPITULO I: HISTORIA .................................................................................................................. 6 CRIPTOGRAFIA ANTIGUA: ........................................................................................................ 7 CRIPTOGRAFÍA MEDIEVAL ..................................................................................................... 10 CRIPTOGRAFÍA MODERNA ..................................................................................................... 13 CRIPTOGRAFÍA CONTEMPORANEA ...................................................................................... 17 CAPITULO II: CRIPTOGRAFIA ..................................................................................................... 18 CLASIFICACIÓN: ....................................................................................................................... 20 TIPO DE CLAVE: ....................................................................................................................... 22 CAPITULO III: CIFRADO ...................................................................................................................... 25 CIFRADO SIMETRICO .............................................................................................................. 25 DES:............................................................................................................................................ 29  La función (F) de Feistel.................................................................................................. 31 TRIPLE DES:............................................................................................................................. 32 AES: ............................................................................................................................................ 34 Pseudocódigo ......................................................................................................................... 37 IDEA:........................................................................................................................................... 39 BLOWFISH: ................................................................................................................................ 40 RC5:............................................................................................................................................ 42 CIFRADO ASIMETRICO: ........................................................................................................... 44 RSA:............................................................................................................................................ 46 CCE: ........................................................................................................................................... 48 MH: ............................................................................................................................................. 49 CIFRADO DE CLAVE PUBLICA:............................................................................................... 51 Cifrado de clave publica: ............................................................................................................ 52
  • 4. INVESTIGACION CRIPTOGRAFIA 4 CAPITULO IV: CRIPTOANALISIS ........................................................................................................... 53 ALGORITMOS DE CLAVE PRIVADA: ...................................................................................... 55 DES:............................................................................................................................................ 55 AES: ............................................................................................................................................ 56 RC4:............................................................................................................................................ 57 CRIPTOANÁLISIS DIFERENCIAL ............................................................................................ 57 CRIPTOANALISIS LINEAL: ....................................................................................................... 58 ALGORITMOS DE CLAVE PÚBLICA: ....................................................................................... 58 RSA:............................................................................................................................................ 58 CAPITULO V: ESTEGANOGRAFÍA......................................................................................................... 60 Historia:....................................................................................................................................... 60 LA ESTEGANOGRAFÍA EN LAS GUERRAS MUNDIALES ..................................................... 61 TÉCNICAS ACTUALES: ............................................................................................................ 62 CONCEPTOS Y FUNDAMENTOS TEÓRICOS ........................................................................ 63 BASES DE LA ESTEGANOGRAFÍA ......................................................................................... 64 Características principales ......................................................................................................... 65 CÓMO FUNCIONA LA ESTEGANOGRAFÍA ............................................................................ 67 Protocolos esteganográficos .................................................................................................. 70 Software esteganográfico ....................................................................................................... 70 CAPITULO VI: SOFTWARE DE ENCRIPTACION ...................................................................................... 72 ESTRUCTURA: .......................................................................................................................... 73 CAPITULO VII: CONCLUCION .............................................................................................................. 74 CAPITULO VIII: REFERENCIAS ............................................................................................................. 75
  • 5. INVESTIGACION CRIPTOGRAFIA 5 INTRODUCCION: La seguridad en la transmisión de información ha tomado parte fundamental en la historia de la humanidad, desde la época prehistórica hasta la actualidad, la seguridad de la información juega un papel muy importante en las comunicaciones, ya sea del ejército, del gobierno, de los periodistas o de un par de enamorados, la necesidad de poder enviar información de forma segura hace que nazca la criptología, y con ella, la criptografía. Que podemos decir, ―en la guerra y en el amor se vale todo‖, dice un dicho, en este caso, el origen de la criptografía es el hacer un mensaje irreconocible para el enemigo o a terceros, a excepción del destinatario, de tal forma que solo este pueda reconocer su significado original. Las aplicaciones en la actualidad abarcan muchos sectores, siendo los más beneficiados el sector privado y el sector militar. Mas sin en cambio, la seguridad en la información personal ha tomado auge de tal forma que ya existen sistemas que pueden ser aplicados para el sector civil. La historia de la misma abarca como se menciono antes, desde la época prehistórica, hasta la actualidad, con la computación cuántica, y no necesariamente abarca solo la época en que empezó el auge de las computación, como muchos creen, así que se espera que en este trabajo se pueda a dar a conocer más sobre su función como tal, que métodos se emplear para poder ocultar la información y las aplicaciones que han tenido, a través de la historia misma del hombre.
  • 6. INVESTIGACION CRIPTOGRAFIA 6 CAPITULO I: HISTORIA La criptografía está íntimamente relacionada con la historia del hombre, más específico, con respecto a la invención de la escritura, es una herramienta y tal vez para otros, un arte tan antiguo como valioso de la que nos hemos servido en tiempos de guerras y de paz. Actualmente, la situación ha cambiado drásticamente con el desarrollo de las comunicaciones electrónica. El uso de las computadoras, ha hecho que se pueda almacenar flujos de información lo suficientemente grandes como importantes. La necesidad de confidencialidad hace que se dé mayor peso a la seguridad de los datos. Y aquí es donde entra la criptografía. Antes de adentrarnos a la historia de la criptografía, se tiene que mencionar que existen otros dos términos que se designan a otras dos disciplinas opuestas y complementarias entre sí. La criptología, y el criptoanálisis. La criptología en si es la ciencia que se encarga del estudio de la forma de cifrar u ocultar la información, y el criptoanálisis, a contraparte de lo que es la criptografía, es la disciplina que se encarga de estudiar y romper (por no decir otra cosa) los procedimientos de cifrado que se aplican en la criptografía para recuperar la información original. Todas estas disciplinas se han desarrollado de forma paralela a lo largo de la historia, ya que cada método de cifrado lleva siempre emparejado su Criptoanálisis correspondiente. La criptografía se divide en cuatro etapas correspondientes en la historia de la humanidad: criptografía antigua, criptografía medieval, criptografía moderna y criptografía contemporánea.
  • 7. INVESTIGACION CRIPTOGRAFIA 7 CRIPTOGRAFIA ANTIGUA: La criptografía antigua abarca desde los orígenes del hombre hasta el año 500 D.C. durante esta época se empezó a desarrollar la escritura, primero con imágenes que representaban cierta acción u objetos y con ello, después los símbolos para poder escribir. Un caso de ello son las pinturas rupestres que se han encontrado en muchas partes del mundo y que datan de hace 14.000 años aproximadamente. Con el paso del tiempo, y la evolución de la humanidad, se empezaron a desarrollar la escritura, primero representando imágenes y signos con significados, como los jeroglíficos de los egipcios, en los cuales en cierto modo se puede apreciar lo que es la criptografía, ya que su lenguaje no es fácil de entender en la actualidad y requiere un análisis de patrones, y además, sobre su propia escritura, los egipcios empezaron a practicar la criptografía aplicando cifrado a su ya de por si complicado lenguaje. Pero aún no hay mucha información al respecto. Otra cultura que empezó a practicar la criptografía fue la babilónica, aplicándola sobre su tipo de escritura, la cuneiforme. Datos históricos muestran que los primeros que empezaron a aplicar métodos de criptografía básicos fueron los espartanos, durante las batallas entre Esparta y Atenas en la guerra del Peloponeso, crearon la escitala, que es un palo o bastón en la cual se estiraba una tira de cuero, y sobre esta se escribía un mensaje en columnas paralelas al eje del palo. Al desenrollar mostraba un texto sin aparente relación. En criptografía, el uso de este dispositivo dio origen a la encriptación basada por transposición, que consiste en alterar el orden de los elementos de un mensaje. No permite la sustitución de elementos de un mensaje, sino que solo altera su orden dentro del texto.
  • 8. INVESTIGACION CRIPTOGRAFIA 8 Otro método de encriptación nacidos de esta época es el cifrario de César. Se empleó durante los tiempos de la Roma imperial y el algoritmo de cesar, empelado para este método, es uno de los más simples. Consiste en la sustitución de un elemento del mensaje, que en este caso son los caracteres por otro situado n lugares más allá del alfabeto, un caso práctico es sustituir una letra por otra que está a tres lugares de ella, por ejemplo, la A quedaría sustituida por una D, la B en E, etc., hasta tener una tabla como la siguiente: También cabe mencionar el método del atbash hebreo, el cual se le hace mención en la Biblia, en donde las letras del mensaje original se sustituyen una por una, de acuerdo a ciertas condiciones, por ejemplo, se disponen las letras del alfabeto de izquierda a derecha, desde la A hasta la M, luego se continua la serie, de derecha a izquierda de la N a la Z, pero puestas de forma paralela a la anterior correspondientes a las letras del alfabeto a cifrar:
  • 9. INVESTIGACION CRIPTOGRAFIA 9 Y para terminar el cifrado, solo se hace corresponder la letra superior con su correspondiente inferior, siendo esta el resultado cifrado. Otro método de esta época que se empleó es el método de Polybios, el cual consiste en una tabla de 5*5 en la cual se colocan las letras del alfabeto. Para cifrar se hacía corresponder cada letra del alfabeto del texto a cifrar en un par de letras, que indicaban la fila y la columna de la letra indicada. El tablero queda de la siguiente forma: Una variante de este método consiste que en vez de generar un tablero con letras, se sustituyen por números, quedando de la siguiente forma: Cabe destacar que estos sistemas empezaron empleando dos de los principios esenciales de la criptografía clásica, la sustitución y la transposición. En el caso de la sustitución cada uno de los elementos que conforman un mensaje tienen una
  • 10. INVESTIGACION CRIPTOGRAFIA 10 correspondencia fija en el mensaje cifrado, y en la transposición la letras cambian de sitio, o se transponen. CRIPTOGRAFÍA MEDIEVAL El principal inconveniente de estos tipos de cifrados demostrado científicamente por el árabe Al-Kindi radica sobre el criptoanálisis enfocado sobre el análisis de frecuencia, que analiza la frecuencia relativa con la cual se repiten las letras de cierto alfabeto, haciendo estudio sobre las palabras más usadas o sobre los diagramas y trigramas que constituyen el inicio y la terminación más frecuente de las palabras de un lenguaje. Un análisis sobre un texto cifrado con un método de análisis basado en la frecuencia de ciertos elementos puede descifrar texto cifrado de forma relativamente fácil, es lo que se conoce como criptoanálisis. Para poder contrarrestar este tipo de vulnerabilidad se empezaron a emplear trucos como el cifrado homófono, y el cifrado nulo. El cifrado homófono consiste en emplear un alfabeto más rico de caracteres, como por ejemplo añadir algunas letras nuevas, que corresponden a las letras de más alta frecuencia, por ejemplo: se empleaban para sustituir las vocales a,e,i,o. En este ejemplo podemos ver que las vocales a, e, i, o se repiten y se han cifrado mediante 2 homófonos. Así los homófonos correspondientes a la A son la G, y la V, los homófonos correspondientes a la E son y la F, y así sucesivamente. En el caso del cifrado nulo el objetivo es incluir en el mensaje de origen algunas letras carentes de significado y que naturalmente no interfieran en su comprensión. Por ejemplo: Cifrar el siguiente mensaje: ―llapazz no hhasidtoffirdmadoa,‖ cuando el mensaje llegue a su destino el descifrador no tiene problemas para recuperar el mensaje original: LA PAZ NO HASIDO FIRMADA.
  • 11. INVESTIGACION CRIPTOGRAFIA 11 En este tipo de cifrado conviene utilizar como nulas letras de baja frecuencia para alterar el análisis estadístico de frecuencia. Igual se empezó a emplear el cifrado mono alfabético, el cual se generaba en base a un alfabeto, otro con diferentes caracteres u ordenados de forma aleatoria de tal forma que el cifrado es más complicado. Un ejemplo de este tipo de cifrado es el siguiente: en base a una tabla generada con los siguientes valores: También basándose de este cifrado, se creó otro aún más complicado, que es el cifrado poli alfabético. Un cifrado poli alfabético utiliza el mismo principio del cifrado mono alfabético, solo que se basa de mas alfabetos con diferentes cifrados para poder dar mayor seguridad al criptograma. Un ejemplo práctico de este tipo de cifrado es el siguiente alfabeto con sus respectivos cifrados: Aplicando este cifrado a un texto solo se tiene que intercalar las letras de cada cifrado al texto correspondiente. También Leonardo da Vinci practico la criptografía en su intento de cifrar la información para que no fuera sancionado por la iglesia debido a sus investigaciones en diferentes áreas, el procedimiento que el realizaba es el escribir el texto a cifrar de derecha a izquierda, siendo en ese entonces descifrar el texto poniéndolo sobre un espejo, o transcribiendo el texto de izquierda a derecha.
  • 12. INVESTIGACION CRIPTOGRAFIA 12 Con el fin de mecanizar y mejorar la rapidez de cifrado de texto, en el siglo XIII, León Batista Alberti crea la primera máquina de criptografía, la cual consiste en dos discos concéntricos que giraban independientemente, dando con cada giro un alfabeto de transposición. También durante esta época se desarrollaron varios mecanismos de protección a datos como el criptex, el cual es un dispositivo cilíndrico con un espacio en el interior, en el cual se ponía un pedazo de papiro enrollado con una probeta con vinagre, puesta en un dispositivo y se mete al interior de dicho dispositivo. En la superficie del cilindro tiene una serie de aros giratorios que tienen letras, y permitían la combinación de caracteres para poder abrir el dispositivo. Si era forzado o se caía, la probeta con vinagre se rompía y desintegraba el papiro. En 1530 el abate Johannes Trithemius, escribió el libro Poligrafía, un libro en el cual el integra el concepto de tabla ajustada, donde el alfabeto es permutado para codificar mensajes. También estableció una forma de reforzar el cifrado mono alfabético introduciendo el concepto de códigos, los cuales sustituyen una o varias palabras por un símbolo. Ejemplo práctico de este tipo de cifrado es el siguiente: Durante el siglo XVI, Blaise de Vigenère desarrollo un cifrado basado en el método poli alfabético y el cifrado de César. Actualmente se le conoce como el tablero de Vigenère, y consiste en la disposición de letras que tiene en orden los 26 posibles alfabetos de César, Para complicar las cosas, se emplea una clave, que en si es una palabra de referencia de texto llano sobre la cual se obtienen las letras correspondientes de las palabras a cifrar.
  • 13. INVESTIGACION CRIPTOGRAFIA 13 CRIPTOGRAFÍA MODERNA La criptografía moderna nace durante el siglo XIX, bajo las tecnologías que emergieron en esa época, como las radiotransmisiones, el telégrafo, otros medios de comunicación, que en cierto modo emplean canales abiertos que son fácilmente de interferir, hace la necesidad de hacer cifrados más rápidos y eficaces que pudiesen ser enviados por estos canales. En este plano empieza el empleo de máquinas, primero mecánicas y después electrónicas para acelerar el proceso de cifrado/descifrado y el empleo de contraseñas para la decodificación. Un ejemplo de ello es el criptógrafo de Wheatstone, creado por Decius Wadsworth, el cual sigue el algoritmo de cifrado de Alberti, solo que emplea el alfabeto ingles de 26
  • 14. INVESTIGACION CRIPTOGRAFIA 14 caracteres más el espacio en blanco para el texto en claro. Además este dispositivo tiene 2 agujas que apuntan al disco exterior e interior, de tal forma que cuando la aguja externa gira 27 posiciones, la interna lo hace en 26. Otro dispositivo creado de esta época es el cilindro de Jefferson, creado por el presidente de los Estados Unidos Thomas Jefferson, consiste en 26 discos de madera que giran alrededor de un eje central de metal. Cada disco tiene las 26 letras del alfabeto inglés. Para cifrar solo se giraban los discos hasta tener el texto deseado a cifrar en una línea y podía tomar el texto de alguna de las otras líneas. El destinatario debía de tener un cilindro con la misma secuencia de discos, transfiere el mensaje que le llego y busca una línea donde contenga un texto con sentido. Otros dispositivos con un funcionamiento similar se hicieron como el cifrado de Bazeries. Durante el siglo XX, con la primera y segunda guerra mundial, se toma en serio el papel de las comunicaciones y de la forma de transmitir mensajes por todos los medios que existían en ese entonces, así que se empezó a industrializar la aplicación de cifrados y con ello, nacieron máquinas de cifrar originalmente con rotores, y empleando el algoritmo de cifrado poli alfabético. En la primera Guerra Mundial, uno de los cifrados más difíciles de romper fu el cifrado de ADFGVX, que se empelaba en transmisiones de radio, ya que podían caer las comunicaciones en manos enemigas. Este cifrado mezcla métodos de sustitución y transposición, y ordena las 26 letras del alfabeto anglosajón y los números del 0 al 9 en una matriz de 6 X 6 de forma aleatoria, donde se tienen de cabecera las letras ADFGVX, después de sacar las combinaciones para cifrar el texto se le aplica una
  • 15. INVESTIGACION CRIPTOGRAFIA 15 trasposición en base a un código, y después de tener la transposición se movía el texto cifrado aleatoriamente. Por desgracia para los alemanes, el francés Georges Painvin pudo descifrar un mensaje cifrado por este algoritmo. Algo que marco el curso de la criptología después de la primera Guerra mundial, fue el uso de diferentes medios de descifrado para un mensaje, lo que hizo que se optaran por tomar en consideración algunas normas, para mejorar la integridad del mensaje. Así que en base a varias investigaciones, el holandés Auguste Kerchhoffs estableció en el articulo La cartografía militar, que los sistemas criptográficos cumpliesen reglas establecidas por él, y pues, aun son empleadas. Durante la segunda Guerra Mundial, la criptografía llego a ser tan importante como para asegurar la victoria entre ambos bandos que, en el caso de los alemanes, diseñaron la famosa maquina de cifrado Enigma, que emplea un cifrado basado en el cilindro de Jefferson, y era muy complicada de descifrar, hasta que se creó la maquina británica Colossus, diseñada por científicos dirigidos por Alan Turing, que pudo desenmascarar las claves de la maquina alemana, a tan grado, que en Junio de 1944, un reporte estadounidense hace mención de a intercepción de un mensaje por parte del Colossus, donde explica que Hitler y su mando esperaban un ataque masivo en la localidad de Calais, los cual hace que se decidiera en desembarco de tropas en Normandía, tomando por sorpresa al tercer Reich. Al terminar la Segunda Guerra Mundial, con los primeros pasos de la tecnología basada en la electrónica, y con ello, las primeras computadoras, nace la necesidad de emplear
  • 16. INVESTIGACION CRIPTOGRAFIA 16 nuevos algoritmos de encriptación. En la criptografía moderna se emplean nuevos conceptos como las claves públicas y claves privadas, y con ello, el nacimiento de algoritmos simétricos y asimétricos. No entraremos mucho en detalles de este tipo de definiciones ya que se verán más adelante. Mas sin en cambio, cabe mencionar que estos algoritmos y definiciones nacen por la era de la computación, ya que al existir sistemas con una tasa de procesamiento mayor, hace en cierto modo inviable la aplicación de algoritmos en cierto modo ―sencillos‖ por su relatividad para ser descifrados. Los nuevos algoritmos basan su cifrado en fundamentos algorítmicos, como algoritmos polinomiales, exponenciales y subexponenciales, otros se basan en aritmética modular como el algoritmo de Euclides o el teorema Chino del Resto. Otros se basan en el empleo de curvas elípticas. Y otros se basan en el empleo de secuencias pseudoaleatorias. Estos algoritmos hacen que nazcan algoritmos más sofisticados y basados en situaciones que se generan en computadoras como el uso de código binario, tales como DES, 3DES, AES, RC y sus variantes 1, 2, 3, 4, y RSA. También para poder autentificar el origen del mensaje, nacen algoritmos como el MD5, y SH-1. La historia de la Criptografía en sí no solo se basa en puros algoritmos y buscar formas de cifrar información, por desgracia, y para muchos también implica meterse en problemas con gobiernos, sobre todo en la actualidad, debido a que hay países que se toman muy en serio el cifrado de información, o el uso de aplicaciones y/o algoritmos para cifrar información. Estados Unidos, es uno de los países que se toman en serio este tema, debido a que en cierto modo, el empleo actual de cualquier tipo de cifrado por manos equivocadas puede provocar un caos. Además, varios países guardan con mucho recelo métodos, algoritmos y en algunos casos protocolos de cifrado muy valiosos. Un caso de este tipo se vio con el programa PGP, creado en la década de los noventa por Phill Zimmerman, poniendo a disposición gratuita una forma de cifrar información lo suficientemente fuerte como para que sea difícil de descifrar por tercero, poniendo a organizaciones como la NSA en jaque. Llegando a tal grado que Phill
  • 17. INVESTIGACION CRIPTOGRAFIA 17 Zimmerman tuvo que afrontar una investigación por parte de la FBI por haber violado las leyes que restringen la compartición de material criptográfico de los Estados Unidos. CRIPTOGRAFÍA CONTEMPORANEA Se puede decir que la criptografía contemporánea todavía pertenece a la criptografía moderna, pero en este caso se considera aparte por un nuevo modelo de cifrado. En si se apoya de los demás tipos de cifrado existentes, pero aplica un nuevo modelo que se basa en una rama de la Física, la Mecánica Cuántica. Después de la década de los 90, con un avance tecnológico a tope y con sistemas computacionales mas compactos y rápidos, surgió un grave problema: las computadoras basan su procesamiento en circuitos integrados, los cuales en cada generación se van haciendo más pequeños, hasta llegar a un punto en que las propiedades físicas de la electricidad afectaran a los componentes de una computadora. En este marco se plantea entonces el uso de las propiedades de los electrones que hay en la electricidad para poder transmitir información. En este marco, se emplean electrones y fotones para poder representar valores binarios, en base a la posición del fotón. En este punto, un electrón representa un bit cuántico (o conocido como Bit). La ventaja de emplear este tipo de esquema es que, en caso de enviar un electrón por un medio de comunicación y esta fuera interceptara por alguien externo, al ser el QBit sensible a interferencias de cualquier índole, al momento de ser leído, perdería la posición del fotón que representaba un valor y este valor cambia por otro. Entonces el emisor y el receptor se percatan de que la línea está intervenida. Entonces pueden cambiar de canal de transición (dependiendo del caso) y volver a transmitir. Aun hay una fuerte investigación en este campo para poder hacer este tipo de tecnología fiable para usar. Por lo mientras entonces, se seguirán empleando por mucho tiempo los métodos de cifrado que existen actualmente y que se han consolidado, hasta encontrar una forma segura de enviar información, lo cual resulta irónico si se toma en cuenta la relación eterna de la criptografía con el criptoanálisis.
  • 18. INVESTIGACION CRIPTOGRAFIA 18 CAPITULO II: CRIPTOGRAFIA Según el Diccionario de la Real Academia, la palabra criptografía proviene del griego krypto, que significa oculto y grados, que significa escritura. Su definición es:‖Arte de escribir con claves secretas o de un modo enigmático‖. La criptografía es la ciencia que se encarga de aplicar técnicas de protección de información ante terceros basándose en la ocultación o la descomposición de la misma. Actualmente ha alcanzado mayor auge en áreas de Informática, Telemática y en las Matemáticas, en donde se emplean algoritmos para poder cifrar información. De hecho, con la invención de las computadoras, y luego de la redes de computadoras, se hizo necesario la seguridad de transmisión de datos de un lugar a otro. Lo que originalmente nació solo para proteger comunicaciones científicas y militares, pronto alcanzo a todos los medios civiles por el boom de la computadora y el internet, en donde se necesita establecer comunicaciones seguras y que no puedan ser interceptadas. La aplicación de la criptografía es para aumentar la seguridad de un sistema informático en la actualidad. Mas sin en cambio se debe tener en cuenta que seguridad no solo se refiere a la protección de datos a nivel lógico, se deben de tener en cuenta varios factores. En este caso se puede dividir la seguridad de un sistema informático de la siguiente forma: Seguridad física: En este nivel se toma en cuenta la protección que tiene un sistema informático a nivel físico. Por ejemplo, medidas contra incendios, políticas de backup, el acceso que tiene un usuario a un sistema informático a nivel físico, y con ello al nivel de acceso que tiene a la información que alberga. Seguridad de la información: en este punto se presta atención a la preservación de la información ante terceros, y ante personal no autorizado. En este punto se
  • 19. INVESTIGACION CRIPTOGRAFIA 19 emplea la criptografía para proteger la información tanto en sistemas aislados como en sistemas interconectados. Seguridad del canal de comunicación: Un canal de comunicación se considera inseguro debido a que los enlaces que generan esta fuera del alcance de un usuario, ya que pertenecen a terceros. En este punto es donde se toma en consideración el uso de la criptografía ya que es imposible saber si el canal está siendo escuchado o intervenido. Problemas de autentificación: el uso de canales inseguros de plantea otro problema, que es el asegurarse de que la información que enviamos o recibimos, sea realmente de quien creemos que viene. Entonces en este punto se hace necesario el uso de certificados digitales. Problemas de suplantación: la suplantación de identidad es un problema que afecta tanto a sistemas aislados como a sistemas interconectados, ya que un usuario no autorizado puede acceder a un sistema desde dentro o desde fuera de esta. En este punto se requiere del uso de una contraseña para tener acceso al sistema. No repudio: en este punto, el no repudio va de la mano con la autentificación del usurario. Cuando se recibe un mensaje, no solo se hace necesario identificar quien lo envió, sino que también el emisor asuma las responsabilidades derivadas de la información que acaba de enviar. En este punto es necesario impedir que el emisor pueda negar su autoría sobre un mensaje. Teniendo en cuenta estos puntos se puede plantear mejor la seguridad de un sistema informático. Ahora, como en todo, al plantear un nivel de seguridad, es necesario detectar las posibles amenazas que pueden afectar nuestro sistema.
  • 20. INVESTIGACION CRIPTOGRAFIA 20 Una amenaza en un sistema puede afectar al hardware, al software y a los datos según sean las intenciones del atacante. Puede interrumpir el funcionamiento del sistema, interceptar información del sistema, modificar información del sistema o generar información falsa dentro del sistema. Hasta esta parte se ha dado un breve análisis sobre seguridad. Pero ¿Cómo entra la criptografía en todo este análisis? Pues bien. El esquema básico de criptografía en un sistema es el siguiente: Se plante el uso de un Criptosistema, en el cual existe un trasmisor, un medio de transmisión y un receptor, se debe tener en cuenta que el canal puede estar intervenido por un tercero que no autorizado, entonces el transmisor se ve forzado a transmitir por el canal un mensaje de tal forma que solo el receptor pueda comprender. En este caso se aplica un cifrado al mensaje, y es enviado al receptor que conoce la forma de descifrar dicho mensaje. Se debe tener en cuenta que el cifrado no afecta la confidencialidad y la integridad del mensaje. CLASIFICACIÓN: Un criptosistema se puede clasificar en base al tipo de cifrado que aplica o al tipo de tratamiento que se le da al mensaje, igual se pueden clasificar por el tipo de clave que emplea. Tratamiento de mensaje: En el caso del tratamiento de mensaje, hay 2 tipos de cifrado, el cual es el cifrado en bloque y el cifrado en flujo. El cifrado en bloque consiste en que el algoritmo de cifrado
  • 21. INVESTIGACION CRIPTOGRAFIA 21 se aplica a un bloque de información repetidas veces, usando una misma clave. Comúnmente el bloque a cifrar tendrá un tamaño de 64 a 128 bits. En este tipo de cifrados se apoya en los conceptos de confusión y difusión. En el caso de la confusión consiste en tratar de eliminar la relación que existe entre el texto cifrado, el texto claro y la clave. En el caso de la difusión, reparte la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado. Entre los algoritmos empleados por este tipo de cifrado esta el algoritmo DES, 3DES, y AES. En el caso de de cifrado en flujo, se cifra un elemento de información mediante un flujo de clave en cierto modo aleatorio y de mayor longitud que el mensaje, en este tipo de cifrado se hace carácter a carácter o bit por bit. El algoritmo de cifrado emplea una semilla para generar números pseudoaleatorios de una longitud lo suficientemente grande como para que fuesen intratables computacionalmente. Entre los generadores aleatorios están los generadores síncronos, en donde una secuencia es calculada de forma independiente tanto del texto cifrado como del texto claro. El problema de este tipo de cifrado es que tanto el receptor como el emisor deben de estar sincronizados para poder descifrar la información. Además si durante la transmisión hay variaciones en los bits por cualquier tipo de interferencia, el descifrado se vuelve imposible. En este caso se tiende a establecer técnicas de verificación para garantizar la integridad del mensaje. Los generadores asíncronos en cambio, generan un número aleatorio en base a una semilla, mas una cantidad extra fija de los bits anteriores de la propia secuencia. Es más fuerte en términos de que es resistente a la pérdida o inserción de información, ya que se tiende a volver a sincronizarse de forma automática después de ciertos bloques correctos de forma consecutiva. Una ventaja de este algoritmo es la dispersión de las propiedades estadísticas del texto claro en el mensaje cifrado, lo que lo hace resistente a análisis. Entre los algoritmos empleados por este tipo de cifrado esta SEAL, RC4.
  • 22. INVESTIGACION CRIPTOGRAFIA 22 Las ventajas y desventajas del cifrado por bloques y el cifrado por flujo radican en la velocidad de cifrado. Y la fortaleza del cifrado. En la tabla correspondiente se muestra una comparativa entre ambos tipos de cifrado: TIPO DE CLAVE : El uso de claves en criptografía es muy importante ya que en base a esta se puede determinar que algoritmo emplear para cifrar la información. El detalle en el uso de claves es igual de preocupante como el enviar la clave por un canal y que el destinatario la reconozca. En este sentido el tipo de clave se clasifica en dos formas, claves privadas y claves públicas, y van relacionadas con cifrado simétrico y cifrado asimétrico, respectivamente. Una clave privada es una clave generada en base a algoritmos simétricos, que en este caso emplea cifrado por bloque y por flujo, lo cual lo hace muy robusta, el detalle de este tipo de cifrado es la forma en que el destinatario debe conocer la contraseña, es decir, no se puede enviar la contraseña por un canal de comunicación por qué seria interceptada. En este caso, el destinatario debe tener conocimiento previo de la misma, lo cual en situaciones de emergencia es muy complicada de enviar.
  • 23. INVESTIGACION CRIPTOGRAFIA 23 Para resolver este problema se creó la clave pública, la cual basa su cifrado en algoritmos asimétricos. Comúnmente un algoritmo asimétrico emplea longitudes de clave mucho mayores que los simétricos, mientras que un algoritmo simétrico se considera seguro con una longitud de 128 bits, uno asimétrico se considera seguro con una longitud de 1024 bits, además la complejidad de cálculo de los algoritmos asimétricos son muy complicados, así que son más lentos. En la práctica estos algoritmos solo se emplean para codificar la clave de sesión de cada mensaje o transacción. Lo que hace una clave pública es emplear dos claves para cifrar la información, una es privada y la otra es pública. La ventaja del empleo de este tipo de cifrado es el envió seguro de claves de forma segura por canales inseguros. Otra ventaja es el uso de firmas digitales con la cual autentifican tanto al emisor como al receptor del mensaje.
  • 24. INVESTIGACION CRIPTOGRAFIA 24 Los algoritmos que se emplean en el uso de claves públicas es RSA, la cual emplea dos claves que sirven para cifrar, descifrar y autentificar. El Algoritmo de Diffie – Hellman y el Algoritmo de ElGamal. La desventaja del cifrado de clave publica es que la información cifrada es mucho mayor que si se realizara por cifrado simétrico, con lo consiguiente el envió y su flujo de bits es mayor y más lento.
  • 25. INVESTIGACION CRIPTOGRAFIA 25 CAPITULO III: CIFRADO CIFRADO SIMETRICO La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma. Elemento básico de cifrado: bloque cifrador
  • 26. INVESTIGACION CRIPTOGRAFIA 26 Un bloque cifrador opera sobre n bits para producir n bits a la salida. El bloque realiza una transformación. Efecto avalancha: el cambio de un bit de entrada produce un cambio de aproximadamente la mitad de los bits a la salida. Efecto de integridad: cada bit de salida es una función compleja de todos los bits de entrada. Tipo de transformaciones: Reversibles Irreversibles Si realizamos transformaciones reversibles, para n bits de entrada hay 2n! posibles transformaciones diferentes. OPERACIONES TÍPICAS Sustitución
  • 27. INVESTIGACION CRIPTOGRAFIA 27 Una palabra binaria es reemplazada por otra. Puede considerarse como una tabla, a cada entrada corresponde un valor de salida. La función de sustitución forma la clave. El campo de claves posibles es 2n!. También se le denomina cajas-S (S-boxes). Puede ser de: o Expansión: más bits a la salida. o Compresión: menos bits a la salida. Permutación. Se cambia el orden de los bits de una palabra binaria. La reordenación de bits forma la clave. El campo de claves posibles es n!, crece más lentamente. También se le denomina cajas-P (P-boxes). En la práctica se utilizan redes de bloques de sustitución y permutación. ESQUEMA GENERAL DE UN BLOQUE DE SUSTITUCIÓN Tres fases: Decodificación
  • 28. INVESTIGACION CRIPTOGRAFIA 28 Permutación Codificación Para que sea seguro el número de bits de entrada debe ser grande. Por otro lado un número de bits de entrada elevado no es práctico desde el punto de vista del rendimiento computacional e implementación. La clave indica qué permutación de las posibles se realiza. En el ejemplo de la figura la clave es (en hexadecimal): 4536790CAD1E8F2B En general para n bits la clave tiene n2n bits: cada una de las 2n líneas necesita n bits para codificar su posición a la salida de la permutación. Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades. Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos.
  • 29. INVESTIGACION CRIPTOGRAFIA 29 Entre los algoritmos simétricos más conocidos están: DES: Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido por FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su criptoanálisis. Es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS de EE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU. El nombre original del algoritmo, tal como lo denominó IBM, era Lucifer. Trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud. Se basaba en operaciones lógicas booleanas y podía ser implementado fácilmente, tanto en software como en hardware. DES tiene 19 etapas diferentes. La primera etapa es una transposición, una permutación inicial (IP) del texto plano de 64 bits, independientemente de la clave. La última etapa es otra transposición (IP-1), exactamente la inversa de la primera. La penúltima etapa intercambia los 32 bits de la izquierda y los 32
  • 30. INVESTIGACION CRIPTOGRAFIA 30 Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos. Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard). En algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm). A continuación se muestra una figura que muestra cómo trabaja: 16 etapas de proceso. Se generan 16 subclaves partiendo de la clave original de 56 bits, una para cada etapa DES debe ser utilizado en el modo de operación de cifrado de bloque si se aplica a un mensaje mayor de 64 bits. FIPS-81 específica varios modos para el uso con DES, incluyendo uno para autenticación.
  • 31. INVESTIGACION CRIPTOGRAFIA 31 Aunque se ha publicado más información sobre el criptoanálisis de DES que de ningún otro cifrado de bloque, el ataque más práctico hoy en día sigue siendo por fuerza bruta. Se conocen varias propiedades criptoanalíticas menores, y son posibles tres tipos de ataques teóricos que, aún requiriendo una complejidad teórica menor que un ataque por fuerza bruta, requieren una cantidad irreal de textos planos conocidos o escogidos para llevarse a cabo, y no se tienen en cuenta en la práctica. Robustez del DES Se engloba en dos aspectos: Aspectos sobre el algoritmo mismo (nadie ha conseguido descubrir ninguna debilidad grave en el DES) Aspectos sobre el uso de una clave de 56 bits (con dicha clave, existen 256 claves posibles, no parece practico un ataque por fuerza bruta, ya que en promedio se intenta la mitad del espacio de claves, una unica máquina que realice un cifrado por microseg. Tardaría más de mil años en romper el cifrado).  La función (F) de Feistel La función-F, opera sobre medio bloque (32 bits) cada vez y consta de cuatro pasos: (Función-F) de DES. 1. Expansión: la mitad del bloque de 32 bits se expande a 48 bits mediante la permutación de expansión, denominada E en el diagrama, duplicando algunos de los bits. 2. Mezcla: el resultado se combina con una subclave utilizando una operación XOR. Dieciséis subclaves: una para cada ronda — se derivan de la clave inicial mediante la generación de subclaves descrita más abajo.
  • 32. INVESTIGACION CRIPTOGRAFIA 32 3. Sustitución: tras mezclarlo con la subclave, el bloque es dividido en ocho trozos de 6 bits antes de ser procesados por las S-cajas, o cajas de sustitución. Cada una de las ocho S-cajas reemplaza sus seis bits de entrada con cuatro bits de salida, de acuerdo con una trasformación no lineal, especificada por una tabla de búsqueda. Las S-cajas constituyen el núcleo de la seguridad de DES — sin ellas, el cifrado sería lineal, y fácil de romper. 4. Permutación: finalmente, las 32 salidas de las S-cajas se reordenan de acuerdo a una permutación fija; la P-caja Alternando la sustitución de las S-cajas, y la permutación de bits de la P-caja y la expansión-E proporcionan las llamadas "confusión y difusión" respectivamente, un concepto identificado por Claude Shannon en los 40 como una condición necesaria para un cifrado seguro y práctico. TRIPLE DES: El Triple DES se llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998. Es una manera de mejorar la robustez del algoritmo DES que consiste en aplicarlo tres veces consecutivas. Se puede aplicar con la misma clave cada vez, o con claves distintas y combinando el algoritmo de cifrado con el de descifrado, lo cual da lugar a DES-EEE3, DES-EDE3, DES-EEE2 y DES-EDE2. El resultado es un algoritmo seguro y que se utiliza en la actualidad, aunque resulta muy lento comparado con otros algoritmos más modernos que también son seguros.
  • 33. INVESTIGACION CRIPTOGRAFIA 33 Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este método de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112 bits), pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo este método de cifrado muchísimo más seguro que el DES. Por tanto, la longitud de la clave usada será de 192 bits, aunque como se ha dicho su eficacia solo sea de 112 bits. El Triple DES, no es un cifrado múltiple, pues no son independientes todas las subclases. Esto es porque DES tiene la propiedad matemática de no ser un grupo; esto implica que si se cifra el mismo bloque dos veces, con dos llaves distintas, se aumenta el tamaño efectivo de la llave. El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad. Robustez del 3DES Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168 bits. También se permite el uso de dos claves, con K1 = K3, lo que proporciona una longitud de clave de 112 bits. Con una clave de 168 bits de longitud, los ataques de fuerza bruta son efectivamente imposibles Único inconveniente es que tiene 3 veces más etapas que el DES y por ello 3 veces más lento.
  • 34. INVESTIGACION CRIPTOGRAFIA 34 AES: Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica. El proceso de cifrado consiste en n+1 rondas de cifrado (n = 10, 12 ó14 para claves de 128, 192 y 256 bits respectivamente): Una ronda inicial: suma inicial de subclave. n-1 rondas de cifrado estándar similares. Una ronda final diferente a las n-1 anteriores (no tiene la fase de mezcla). Estado es el resultado de cada ronda de cifrado, se almacena en array de 4 filas de 4, 6 u 8 bytes cada una (para bloques de 128, 192 o 256 bits respectivamente). En cada ronda estándar se realizan cuatro transformaciones: Sustitución no lineal de los bits de Estado. Desplazamiento de las filas del Estado cíclicamente con offsets diferentes. Mezcla de columnas: multiplica las columnas del Estado módulo x4+1 (consideradas como polinomios en GF (28) por un polinomio fijo c(x). Suma de subclave haciendo un XOR con el Estado. Las subclaves se derivan de la clave de cifrado mediante: Expansión de clave. Selección de la clave aplicada a cada ronda de cifrado.
  • 35. INVESTIGACION CRIPTOGRAFIA 35 El cifrador fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de selección AES bajo el nombre "Rijndael". En 1997 el Instituto Nacional (USA) de estándares y tecnología (NIST) convoca un concurso para definir un nuevo estándar avanzado que sustituya a DES. Tras un largo proceso, en octubre de 2000 se seleccionó Rijndael, creado por los belgas Vincent Rijmen y Joan Daemen. AES (Advanced Encryption Standard) es un algoritmo público y no necesita ser licenciado. Se pretende que sea seguro al menos hasta el año 2060. Opera con bloques y claves de longitud variable: 128, 192, 256 bits. Hoy se considera 128 bits seguros con los computadores tradicionales digitales. ¿Por qué 256 bits de clave? Si se consigue desarrollar tecnología basada en computación cuántica, los problemas actuales podrán ser resueltos en un tiempo menor (raíz cuadrada). Una clave de 128 bits con tecnología digital equivale a una clave de 256 bits con tecnología cuántica. El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal. En esta convocatoria se indicaban varias condiciones para los algoritmos que se presentaran: Ser de dominio público, disponible para todo el mundo. Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128 bits. Las claves de cifrado podrían ser de 128, 192 y 256 bits. Ser implementable tanto en hardware como en software. El 20 de agosto de 1998 el NIST anunció los 15 algoritmos admitidos en la primera conferencia AES:
  • 36. INVESTIGACION CRIPTOGRAFIA 36 CAST-256 (Entrust Technologies, Inc.) CRYPTON (Future Systems, Inc.) DEAL (Richard Outerbridge, Lars Knudsen) DFC (CNRS – Centre National pour la Recherche Scientifique – Ecole Normale Superieure) E2 (NTT – Nippon Telegraph and Telephone Corporation) FROG (TecApro International, S.A.) HPC (Rich Schroeppel) LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry) MAGENTA (Deutsche Telekom AG) MARS (IBM) RC6 (RSA Laboratories) RIJNDAEL (John Daemen, Vincent Rijmen) SAFER+ (Cylink Corporation) SERPENT (Ross Anderson, Eli Biham, Lars Knudsen) TWOFISH (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson) La segunda conferencia AES tuvo lugar en marzo de 1999 donde se discutieron los análisis a los que fueron sometidos los candidatos por la comunidad criptográfica internacional. Se admitieron comentarios hasta el 15 de abril. El NIST decidió en agosto de 1999 cuales serían los 5 finalistas: MARS RC6 RIJNDAEL SERPENT TWOFISH
  • 37. INVESTIGACION CRIPTOGRAFIA 37 Estos algoritmos fueron sometidos a una segunda revisión, más exhaustiva, que duró hasta el 15 de mayo de 2000. Durante este periodo el NIST admitió análisis de los algoritmos finalistas. Durante los días 13 y 14 de abril de 2000 tuvo lugar la tercera conferencia AES donde se discutieron los últimos análisis de los algoritmos finalistas. En ella estuvieron presentes los desarrolladores de los algoritmos finalistas. El 15 de mayo de 2000 finalizó el periodo público de análisis. El NIST estudió toda la información disponible para decidir cuál sería el algoritmo ganador. El 2 de octubre de 2000 se votó cual sería el algoritmo que finalmente ganaría el concurso. El resultado fue el siguiente: MARS: 13 votos RC6: 23 votos RIJNDAEL: 86 votos SERPENT: 59 votos TWOFISH: 31 votos El algoritmo Rijndael ganó el concurso y en noviembre de 2001 se publicó FIPS 197 donde se asumía oficialmente. Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square; Square fue a su vez un desarrollo de Shark. Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, no una red de Feistel. AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado, se está utilizando actualmente a gran escala. Pseudocódigo Expansión de la clave usando el esquema de claves de Rijndael.
  • 38. INVESTIGACION CRIPTOGRAFIA 38 Etapa inicial: 1. AddRoundKey Rondas: 1. SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es reemplazado con otro de acuerdo a una tabla de búsqueda. 2. ShiftRows — en este paso se realiza una transposición donde cada fila del «state» es rotada de manera cíclica un número determinado de veces. 3. MixColumns — operación de mezclado que opera en las columnas del «state», combinando los cuatro bytes en cada columna usando una transformación lineal. 4. AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada clave «round» se deriva de la clave de cifrado usando una iteración de la clave. Etapa final: 1. SubBytes 2. ShiftRows 3. AddRoundKey Hasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia de Seguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatos al AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente seguros para su empleo en información no clasificada del gobierno de los Estados Unidos.
  • 39. INVESTIGACION CRIPTOGRAFIA 39 IDEA: International Data Encryption Algorithm o IDEA (del inglés, algoritmo internacional de cifrado de datos) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991. Fue un algoritmo propuesto como reemplazo del DES (Data Encryption Standard) . IDEA fue una revisión menor de PES (Proposed Encryption Standard, del inglés Estándar de Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA había sido llamado IPES (Improved PES, del inglés PES Mejorado). IDEA fue diseñado en contrato con la Fundación Hasler, la cual se hizo parte de Ascom-Tech AG. IDEA es libre para uso no comercial, aunque fue patentado y sus patentes se vencerán en 2010 y 2011. El nombre "IDEA" es una marca registrada y está licenciado mundialmente por MediaCrypt. IDEA fue utilizado como el cifrador simétrico en las primeras versiones de PGP (PGP v2.0) y se lo incorporó luego de que el cifrador original usado en la v1.0 ("Bass-O- Matic") se demostró insegura. Es un algoritmo opcional en OpenPGP. IDEA opera con bloques de 64 bits usando una clave de 128 bits y consiste de ocho transformaciones idénticas (cada una llamada un ronda) y una transformación de salida (llamada media ronda). El proceso para cifrar y descifrar es similar. Gran parte de la seguridad de IDEA deriva del intercalado de operaciones de distintos grupos — adición y multiplicación modular y O-exclusivo (XOR) bit a bit — que son algebraicamente "incompatibles" en cierta forma. IDEA utiliza tres operaciones en su proceso con las cuales logra la confusión, se realizan con grupos de 16 bits y son: Operación O-exclusiva (XOR) bit a bit (indicada con un ⊕ azul) Suma módulo 216 (indicada con un verde)
  • 40. INVESTIGACION CRIPTOGRAFIA 40 Multiplicación módulo 216+1, donde la palabra nula (0x0000) se interpreta como 216 (indicada con un rojo) (216 = 65536; 216+1 = 65537, que es primo) Después de realizar 8 rondas completas viene una 'media ronda', cuyo resultado se obtiene como indica la siguiente figura: Este algoritmo presenta, a primera vista, diferencias notables con el DES, que lo hacen más atractivo: El espacio de claves es mucho más grande: 2 128 ≈ 3.4 x 1038 Todas las operaciones son algebraicas No hay operaciones a nivel bit, facilitando su programación en alto nivel Es más eficiente que los algoritmos de tipo Feistel, porque a cada vuelta se modifican todos los bits de bloque y no solamente la mitad. Se pueden utilizar todos los modos de operación definidos para el DES En primer lugar, el ataque por fuerza bruta resulta impracticable, ya que sería necesario probar 1038 claves, cantidad imposible de manejar con los medios informáticos actuales. Los diseñadores analizaron IDEA para medir su fortaleza frente al criptoanálisis diferencial y concluyeron que es inmune bajo ciertos supuestos. No se han informado de debilidades frente al criptoanálisis lineal o algebraico. Se han encontrado algunas claves débiles, las cuales en la práctica son poco usadas siendo necesario evitarlas explícitamente. Es considerado por muchos como uno de los cifrados en bloque más seguros que existen. BLOW FISH: Blowfish es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y productos de cifrado. Mientras que ningún analizador de cifrados de Blowfish efectivo ha sido encontrado hoy
  • 41. INVESTIGACION CRIPTOGRAFIA 41 en día, se ha dado más atención de la decodificación de bloques con bloques más grandes, como AES y Twofish. Schneier diseñó Blowfish como un algoritmo de uso general, que intentaba reemplazar al antiguo DES y evitar los problemas asociados con otros algoritmos. Al mismo tiempo, muchos otros diseños eran propiedad privada, patentados o los guardaba el gobierno. Schneier declaró ―Blowfish no tiene patente, y así se quedará en los demás continentes. El algoritmo está a disposición del público, y puede ser usado libremente por cualquiera‖. Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits. Es un codificador de 16 rondas Feistel y usa llaves que dependen de las Cajas-S. Tiene una estructura similar a CAST-128, el cual usa Cajas-S fijas. El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El algoritmo guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas. Una entrada del array P es usada cada ronda, después de la ronda final, a cada mitad del bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que no han sido utilizadas. La función divide la entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques como entradas para las cajas-S. Las salidas deben estar en módulo 2 32 y se les aplica un XOR para producir la salida final de 32 bits.
  • 42. INVESTIGACION CRIPTOGRAFIA 42 Debido a que Blowfish está en la red Feistel, puede ser invertido aplicando un XOR entre P17 y P18 al bloque texto codificado, y así sucesivamente se usan las P-entradas en orden reversivo. La generación de claves comienza inicializando los P-arrays y las cajas-S con los valores derivados de los dígitos hexadecimales de pi, los cuales no contienen patrones obvios. A la clave secreta se le aplica un XOR con las P-entradas en orden (ciclando la clave si es necesario). Un bloque de 64 bits de puros ceros es cifrado con el algoritmo como se indica. El texto codificado resultante reemplaza a P 1 y P2. Entonces el texto codificado es cifrado de nuevo con la nuevas subclaves, P 3 y P4 son reemplazados por el nuevo texto codificado. Esto continúa, reemplazando todas las entradas del P -array y todas las entradas de las cajas-S. En total, el algoritmo de cifrado Blowfish correrá 521 veces para generar todas las subclaves, cerca de 4KB de datos son procesados. RC5: RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseñada por Ronald Rivest en 1994, RC son las siglas en inglés de "Cifrado de Rivest". El candidato para AES, RC6, estaba basado en RC5. A diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La
  • 43. INVESTIGACION CRIPTOGRAFIA 43 combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. Una característica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los objetivos de RC5 era promover el estudio y evaluación de dichas operaciones como primitivas de criptografía. RC5 también contiene algunas unidades de sumas modulares y de Puertas O-exclusivo (XOR). La estructura general del algoritmo es una red tipo Feistel. Las rutinas de cifrado y descifrado pueden ser especificadas en pocas líneas de código, pero la programación de claves es más complicada. La simplicidad del algoritmo junto con la novedad de las rotaciones dependientes de los datos ha hecho de RC5 un objeto de estudio atractivo para los criptoanalistas. RC5 12-vueltas (con bloques de 64 bits) está sujeto a un ataque diferencial usando 2 44 textos escogidos (Biryukov y Kushilevitz, 1998). Se recomienda utilizar entre 18 y 20 vueltas. La empresa RSA Security, que posee la patente de los algoritmos (patente #5, 724,428 USA), ofrece una serie de premios de 10.000 dólares para quienes logren descifrar textos cifrados con RC5. Se han obtenido hasta ahora resultados mediante la programación distribuida, para claves de 56 y 64 bits. Actualmente (febrero de 2010) se trabaja en romper cifrados con claves de 72 bits.
  • 44. INVESTIGACION CRIPTOGRAFIA 44 Una vuelta (dos medias vueltas) de la unidad de cifrado RC5 El RC5 tiene 3 rutinas: expansión de la clave, encriptación y desencriptación. En la primera rutina la clave proporcionada por el usuario se expande para llenar una tabla de claves cuyo tamaño depende del número de rotaciones. La tabla se emplea en la encriptación y desencriptación. Para la encriptación sólo se emplean tres operaciones: suma de enteros, o-exclusiva de bits y rotación de variables. La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar y analizar y, de momento, se considera que es seguro. CIFRADO ASIMETRICO: Cifrado simétrico es la técnica más antigua y best-known. Una clave secreta, que puede ser un número, una palabra o simplemente una cadena de letras, aleatorias, se aplica al texto de un mensaje para cambiar el contenido en un modo determinado. Esto podría ser tan sencillo como desplazando cada letra a un número de posiciones en el alfabeto. Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar y descifrar todos los mensajes que utilizan esta clave.
  • 45. INVESTIGACION CRIPTOGRAFIA 45 El problema con las claves secretas intercambia ellos a través de Internet o de una gran red vez que impide que caiga en manos equivocadas. Cualquiera que conozca la clave secreta puede descifrar el mensaje. Una respuesta es el cifrado asimétrico, en la que hay dos claves relacionadas--un par de claves. Una clave pública queda disponible libremente para cualquier usuario que desee enviar un mensaje. Una segunda clave privada se mantiene en secreta, forma que sólo pueda saber. Cualquier mensaje (texto, archivos binarios o documentos) que están cifrados mediante clave pública sólo puede descifrarse aplicando el mismo algoritmo, pero mediante la clave privada correspondiente. Cualquier mensaje que se cifra mediante la clave privada sólo puede descifrarse mediante la clave pública correspondiente. Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet (las claves se supone que para ser públicos). Un problema con el cifrado asimétrico, sin embargo, es que es más lento que el cifrado simétrico. Requiere mucha más capacidad de procesamiento para cifrar y descifrar el contenido del mensaje.
  • 46. INVESTIGACION CRIPTOGRAFIA 46 Algunos algoritmos que se utilizan en el cifrado asimétrico: RSA ECC MH Su funcionamiento se basa en: Mantenimiento en secreto de las claves privadas Certificación de las claves públicas. RSA: El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, del Instituto Tecnológico de Massachusetts (MIT); las letras RSA son las iniciales de sus apellidos. Clifford Cocks, un matemático británico que trabajaba para la agencia de inteligencia británica GCHQ, había descrito un sistema equivalente en un documento interno en 1973. Debido al elevado coste de las computadoras necesarias para implementarlo en la época su idea no trascendió. Su descubrimiento, sin embargo, no fue revelado hasta 1997 ya que era confidencial, por lo que Rivest, Shamir y Adleman desarrollaron RSA de forma independiente. El algoritmo fue patentado por el MIT en 1983 en Estados Unidos con el número 4.405.829. Esta patente expiró el 21 de septiembre de 2000. Como el algoritmo fue publicado antes de patentar la aplicación, esto impidió que se pudiera patentar en otros lugares del mundo. Dado que Cocks trabajó en un organismo gubernamental, una patente en Estados Unidos tampoco hubiera sido posible. La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.
  • 47. INVESTIGACION CRIPTOGRAFIA 47 Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada. Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. La computación cuántica podría proveer de una solución a este problema de factorización. El algoritmo consta de tres pasos: generación de claves, cifrado y descifrado. La seguridad del criptosistema RSA está basado en dos problemas matemáticos: el problema de factorizar números grandes y el problema RSA. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todavía para ambos problemas. Proveyendo la seguridad contra el descifrado parcial podría requerir la adición de una seguridad padding scheme. El problema del RSA se define como la tarea de tomar raíces eth módulo a componer n: recuperando un valor m tal que me=c ≡ mod n, donde (e, n) es una clave pública RSA y c es el texto cifrado con RSA. Actualmente la aproximación para solventar el problema del RSA es el factor del módulo n. Con la capacidad para recuperar factores primos, un atacante puede computar el exponente secreto d desde una clave pública (e, n), entonces descifra c usando el procedimiento estándar. Para conseguir esto, un atacante factoriza n en p y q, y computa (p-1) (q-1) con lo que le permite determinar d y e. No se ha encontrado ningún método en tiempo polinómico para la factorización de enteros largos. Ver factorización de enteros para la discusión de este problema. La factorización de números grandes por lo general propone métodos teniendo 663 bits de longitud usando métodos distribuidos avanzados. Las claves RSA son normalmente entre 1024-2048 bits de longitud. Algunos expertos creen que las claves de 1024 bits podrían comenzar a ser débiles en poco tiempo; con claves de 4096 bits podrían ser
  • 48. INVESTIGACION CRIPTOGRAFIA 48 rotas en un futuro. Por lo tanto, si n es suficientemente grande el algoritmo RSA es seguro. Si n tiene 256 bits o menos, puede ser factorizado en pocas horas con un computador personal, usando software libre. Si n tiene 512 bits o menos, puede ser factorizado por varios cientos de computadoras como en 1999. Un dispositivo hardware teórico llamado TWIRL descrito por Shamir y Tromer en el 2003 cuestionó a la seguridad de claves de 1024 bits. Es actualmente recomendado que n sea como mínimo de 2048 bits de longitud. En 1993, Peter Shor publicó su algoritmo, mostrando que una computadora cuántica podría en principio mejorar la factorización en tiempo polinomial, mostrando RSA como un algoritmo obsoleto. Sin embargo, las computadoras cuánticas no se esperan que acaben su desarrollo hasta dentro de muchos años. CCE: La Criptografía de Curva Elíptica es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas. Sus autores argumentan que la CCE puede ser más rápida y usar claves más cortas que los métodos antiguos como RSA al tiempo que proporcionan un nivel de seguridad equivalente. La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por Neal Koblitz y Victor Miller en 1985. Como una opción, en 1985, Neil Koblitz y Víctor Miller (independientemente) propusieron el Elliptic Curve Cryptosystem (ECC), o Criptosistema de Curva Elíptica, cuya seguridad descansa en el mismo problema que los métodos de Die-Hellman y DSA, pero en vez de usar números enteros como los símbolos del alfabeto del mensaje a encriptar (o firmar), usa puntos en un objeto matemático llamado Curva Elíptica. ECC puede ser usado tanto para encriptar como para _rmar digitalmente. Hasta el momento, no se conoce ataque alguno cuyo tiempo de ejecuci_on esperado sea sub exponencial para poder romper los ECC, esto hace que para obtener el mismo nivel de seguridad que brindan los otros sistemas, el espacio de claves de ECC sea mucho más pequeño,
  • 49. INVESTIGACION CRIPTOGRAFIA 49 lo que lo hace una tecnología adecuada para utilizar en ambientes restringidos en recursos (memoria, costo, velocidad, ancho de banda, etc.) Los algoritmos ECC presentan una mejor eficiencia tiempo/espacio que el resto: Entrada de bits Tiempo poli nómico: O(lc), c es cte. Claves más pequeñas Mayor eficiencia MH: Merkle-Hellman (MH) fue uno de los primeros criptosistemas de llave pública y fue inventado por Ralph Merkle y Martin Hellman en 1978. Aunque sus ideas eran elegantes, y mucho más simples que RSA, no tuvo el mismo éxito que éste último, debido a que MH ya fue roto, y además no ofrece funcionalidades para firmar. Merkle-Hellman es un criptosistema asimétrico, esto significa que para la comunicación, se necesitan dos llaves: una llave pública y una privada. Otra diferencia con RSA, es que sirve sólo para cifrado, es decir, la llave pública es usada sólo para cifrar (no para verificar firma) y la llave privada es usada sólo para descifrar (no para firmar). De este modo, no se puede usar para tareas de autentificación por firma electrónica. El algoritmo de Merkle-Hellman está basado en el problema de la mochila de decisión dados una secuencia de números y un número, determinar si existe un subconjunto de la secuencia cuya suma dé dicho número. En general, es sabido que este problema es de clase NP-completo. Sin embargo, si la secuencia de números es supe creciente, esto es, si cada elemento de la secuencia es mayor que la suma de todos los anteriores el problema es "fácil", y es posible resolverlo en tiempo polinomial con un simple algoritmo voraz.
  • 50. INVESTIGACION CRIPTOGRAFIA 50 Generación de las claves: En Merkle-Hellman, las claves están compuestas por secuencias. La clave pública es una secuencia "difícil", y la clave privada es una "fácil", o secuencia de valores supercrecientes, junto con dos números adicionales, un multiplicador y un módulo, los cuales son usados para convertir la secuencia supercreciente en una secuencia difícil. Estos mismos números son usados para transformar la suma de la subsecuencia de la secuencia "difícil" en la suma de la subsecuencia de la secuencia "fácil", la cual se puede solucionar en tiempo polinomial. Cifrado: Para cifrar un mensaje, el cual debe ser una secuencia de bits de la misma longitud de la secuencia difícil, se eligen los elementos de la secuencia difícil que correspondan a bits en 1 del mensaje (mientras que los elementos correspondientes a bits en 0 son descartados). Luego se suman los elementos así elegidos, y el resultado de esto es el texto cifrado. Descifrado: El descifrado es posible, porque el multiplicador y el módulo usados para transformar la secuencia supe creciente (la llave privada) y por tanto "fácil" en la secuencia general (la llave pública) y por tanto difícil, también pueden ser usados para transformar el texto cifrado (representado por un número) en la suma de los elementos que conforman la subsecuencia supercreciente (una subsecuencia de una secuencia supercreciente, también es supercreciente). Luego, usando un algoritmo voraz, el problema "fácil" de la mochila puede ser resuelto usando O(n) operaciones, con lo cual se logra descifrar el mensaje. Dado que este tipo de cifrado usa llave pública como llave privada conoceremos más de ello.
  • 51. INVESTIGACION CRIPTOGRAFIA 51 CIFRADO DE CLAVE PUBLICA: ―Criptografía de clave pública‖. Cuando se lee el término por primera vez, parece una contradicción en los términos. ¿Cómo puede ser ―criptografía‖ (la técnica que permite mandar mensajes cifrados, y por lo tanto secretos) si la clave es pública? Sin embargo, gobiernos, bancos e incluso el navegador que está usando usted en este momento, confían al cifrado de clave pública (concretamente al algoritmo llamado RSA) la privacidad de sus comunicaciones, y los partidarios de la intimidad mediante el cifrado también la recomiendan, en programas como PGP (Pretty Good Privacy, o ―Privacidad bastante buena‖). El secreto está en que este sistema no utiliza la misma clave para cifrar y descifrar los mensajes, sino dos claves por comunicante, que se conocen como su ―clave pública‖ y su ―clave privada‖. La clave pública es la novedad que dio nombre a esta técnica de cifrado, pero sigue habiendo una clave privada, que cada comunicante guarda para sí y no comparte con nadie. Para qué sirve: Esencialmente resuelve el problema de distribución de claves simétricas, que hasta era uno de los principales problemas en la criptografía. De manera creativa es también inventado el concepto de firma digital, que resuelve el problema de autenticidad de una entidad. En la actualidad se cuenta con esquemas: de cifrado, de firma digital y de intercambio de claves, entre sus principales usos. En qué está basada: En un problema matemático que por un lado es muy fácil de evaluar, y el proceso inverso es computacionalmente imposible de realizarlo, los problemas más usados son: el Problema del Logaritmo Discreto (PLD) definido en algún grupo cíclico, y el Problema de la Factorización Entera (PFE).
  • 52. INVESTIGACION CRIPTOGRAFIA 52 CIFRADO DE CLAVE PUBLICA: El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe). Sin embargo, en la década de 1940, Claude Shannon demostró que, para tener una seguridad completa, los sistemas de clave privada debían usar claves que tengan, como mínimo, la misma longitud del mensaje cifrado. Además, el cifrado simétrico requiere que se utilice un canal seguro para intercambiar la clave y esto disminuye en gran medida la utilidad de este tipo de sistema de cifrado. La mayor desventaja de un criptosistema de clave secreta está relacionada con el intercambio de las claves. El cifrado simétrico se basa en el intercambio de un secreto (las claves). Surge, entonces, el problema de la distribución de las claves: Así, un usuario que desea comunicarse con varias personas y garantizar al mismo tiempo niveles separados de confidencialidad debe utilizar el mismo número de claves privadas que de personas. Para un grupo de una cantidad N de personas que utilizan un criptosistema de clave secreta, es necesario distribuir una cantidad de claves equivalente a N* (N-1) / 2. En la década de 1920, Gilbert Vernam y Joseph Mauborgne desarrollaron el método One-Time Pad (también conocido como "One-Time Password", abreviado OTP), basado en una clave privada generada de forma aleatoria que se usa sólo una vez y después se destruye. En el mismo período, el Kremlin y la Casa Blanca se comunicaban a través del famoso teléfono rojo, un teléfono que cifraba las llamadas mediante una clave privada que utilizaba el método one-time pad. La clave privada se intercambiaba a través de valija diplomática (que cumplía el papel de canal seguro).
  • 53. INVESTIGACION CRIPTOGRAFIA 53 CAPITULO IV: CRIPTOANALISIS El criptoanálisis se considera la contraparte de la criptografía, es el procedimiento en el cual se intenta descifrar información sin tener el conocimiento de una clave. Existen diferentes maneras de comprometer la seguridad de información cifrada. Y en este marco se hablara sobre ello. Cabe mencionar que la criptografía esta de la mano con el criptoanálisis, ya que cada algoritmo que se crea tiene una forma de ―romperse‖. Es decir, de descifrar sin tener en cuenta la clave de acceso a la información. Uno de los mayores avances de criptoanálisis que se dio hace tiempo fue gracias al árabe Al-kindi, donde en uno de sus tratados redescubiertos en 1987 menciona que, una forma de resolver un mensaje cifrado, es primero en caso de que este escrito en otra lengua, saber que lengua es, después es encontrar un texto llano escrito en la misma lengua, lo suficientemente largo, y de ella, contar cuantas veces la frecuencia con la que aparece cada letra. Después de terminar, se realiza la misma operación con el texto cifrado. Después se observa que símbolo aparecen con mayor frecuencia y se relacionan con la frecuencia de nuestro texto llano, hasta cubrir todos los símbolos del criptograma que se quiere resolver. El método que plantea aquí está basado en un análisis de frecuencia, en la que analiza la frecuencia con la que se repiten ciertas letras, palabras, diagramas o trigramas. Este análisis puede ser aplicado a todos los cifrados de la época antigua. Un ejemplo de este tipo de análisis en la actualidad aplicado al español da los siguientes resultados:
  • 54. INVESTIGACION CRIPTOGRAFIA 54 Y aplicándolo con la frecuencia en que aparecen las palabras en español dan los siguientes resultados: Aplicando dicho análisis se pueden obtener ciertas conclusiones sobre el criptoanálisis como los siguientes: Las vocales ocuparán alrededor del 47% del texto. Sólo la e y la ase identifican con relativa fiabilidad porque destacan mucho sobre las demás. De hecho, entre las dos vocales ocupan el 25% del mensaje. Las letras de frecuencia alta suponen un 68% del total. Las consonantes más frecuentes: l, s, n, d (alrededor del 30%). Las seis letras menos frecuentes: v, ñ, j, z, x y k (poco más del 1%). Las palabras más frecuentes (de, la, el, en,....) que ocuparán el 30% del texto. En base a estos valores se puede deducir un análisis sobre un texto cifrado con cualquiera de los métodos anteriores mencionados, y se pueden descifrar en una forma relativamente fácil.
  • 55. INVESTIGACION CRIPTOGRAFIA 55 En la actualidad, para poder aplicar lo que es el criptoanálisis se debe tener en cuenta lo siguiente: el tipo de algoritmo a emplear para cifrar, y con ello el tiempo de vida útil de la información. La finalidad de tener en cuenta dichos valores radica en que actualmente hay criptosistemas que en teoría son seguros y capaces de aguantar cualquier ataque de criptoanálisis, pero igual son lo suficientemente caros como para que igual no estén a nuestro alcance. Entonces se tiene que adoptar por un sistema lo suficientemente fuerte como para aguantar un análisis extenso hasta que termine la vida útil de la información. Generalmente la seguridad de un criptosistema es medido en términos del numero de computadoras y del tiempo necesario en romper su seguridad, y en algunos casos, el dinero necesario para llevar a cabo su criptoanálisis con garantía de éxito. En algunos casos también no es conveniente poner una excesiva seguridad en los algoritmos de cifrado, ya que también existen otros puntos débiles que deben ser tratados con sumo cuidado, un caso de ello es el empleo de cifrados con niveles de seguridad súper altos y se designa una contraseña ridículamente fácil de adivinar. En el cifrado clásico se tiene que al aplicar un criptoanálisis basado en la frecuencia relativa de los textos cifrados terminaban siendo descifrados. Entonces después de la segunda guerra mundial se empezaron a desarrollar algoritmos lo suficientemente fuertes basados en la computación. ALGORITMOS DE CLAVE PRIVADA: DES: En el caso de el algoritmo DES, tiene dos debilidades en caso de un criptoanálisis. Se cree que empleando un ataque por fuerza bruta se obtiene su clave, debido a que la longitud de su clave es de 56 bits. Mas sin en cambio, no afecta gravemente la seguridad de este algoritmo.
  • 56. INVESTIGACION CRIPTOGRAFIA 56 Mas sin en cambio, otro criptoanálisis arrojo que la forma en que funciona su algoritmo tiene claves débiles que pueden hacer viable su descifrado. Todos aquellos valores que hacen que se genere una secuencia inadecuada son poco recomendables. Entonces se tiene que en DES existen 16 posibles claves que son fáciles de descifrar en caso de que se emplee valores que generen una secuencia inadecuada. AES: En el caso de AES, es altamente improbable que tenga claves débiles o semidébiles como DES, debido a que su diseño busca eliminar simetrías en las subclaves. También se ha demostrado que es resistente a criptoanálisis lineal o diferencial, lo que lo hace un método muy eficiente, y hasta la fecha se emplea para recuperar claves a partir de un par de texto cifrado texto.
  • 57. INVESTIGACION CRIPTOGRAFIA 57 RC4: RC4 es un algoritmo basado en el cifrado por flujo de bits, los cual hace que genere secuencias de unidades en un byte. Es extremadamente rápido y sencillo y puede generar claves de diferentes longitudes. Por desgracia para RC4, aun siendo un algoritmo propietario, sufrió una fuga de información en cómo funciona su algoritmo, y con ello su descifrado. El algoritmo RC4 genera secuencias en las que los ciclos son bastante grandes, y es inmune a los criptoanálisis diferencial y lineal, si bien algunos estudios indican que puede poseer claves débiles, y que es sensible a estudios analíticos del contenido de la S-Caja. Algunos afirman que en una de cada 256 claves posibles, los bytes que se generan tienen una fuerte correlación con un subconjunto de los bytes de la clave, lo cual es un comportamiento muy poco recomendable. A pesar de las dudas que existen en la actualidad sobre su seguridad, es un algoritmo ampliamente utilizado en muchas aplicaciones de tipo comercial. Los algoritmos antes mencionados son algoritmos simétricos, los cuales son de los más fuertes en el caso de descifrar. También se mencionaron los términos de criptoanálisis diferencial y lineal. Entonces vale la pena saber un poco de ellos. CRIPTOANÁLISIS DIFERENCIAL El criptoanálisis Diferencial fue descubierto en 1990 por Biham y Shamir, y su método de análisis corresponde a realizar un ataque sobre texto claro que ha sido cifrado usando DES. Hace que sea más eficiente que la fuerza bruta. Y analiza los pares de criptogramas que surgen cuando se codifican dos textos claros con diferentes particularidades, también analiza las diferencias resultantes en cada ronda que se realiza con DES.
  • 58. INVESTIGACION CRIPTOGRAFIA 58 Para realizar un ataque se toman dos mensajes cualesquiera (aleatorios) idénticos salvo en un número concreto de bits. Usando las diferencias entre los textos cifrados, se asignan probabilidades a las diferentes claves de cifrado. Conforme se van obteniendo pares, una de las claves aparece como la más probable. Esta será la clave deseada. CRIPTOANALISIS LINEAL: Fue descubierto por Mitsuru Matsui, y se basa en tomar algunos bits del texto claro y efectuar operaciones XOR entre ellos, tomar algunos del texto cifrado y hacer lo mismo. Y al final, hacer un XOR con los resultados anteriores obteniendo un número único de bits. Si un algoritmo criptográfico es vulnerable a este tipo de ataque, significa que existen posibles combinaciones que den lugar a un sesgo significativo en la medida anterior. Esta propiedad nos permite asignar mayor probabilidad a unas claves sobre otras y descubrir la clave que se busca. ALGORITMOS DE CLAVE PÚBLICA: RSA: El algoritmo RCA se basa en la factorización de dos números grandes. Pero el hecho de factorizar un numero para descifran un mensaje sin una clave aun sigue siendo una conjetura. Conceptualmente RSA es muy seguro, pero igual tiene algunos puntos débiles. En cierto modo, se puede demostrar matemáticamente ciertos casos para los cuales el algoritmo deja los mensajes en original sin modificar. Es decir: me = m (mod n). En realidad, usando RSA siempre hay mensajes que quedan inalterados, sea cual sea el valor de n. También se puede decir que la tecnología que viene es la que pondrá en jaque a RSA. Actualmente bajo RSA se considera seguro una clave que tenga una longitud de n de al menos 768 bits, por no decir que lo óptimo es tener una clave con n de 1024 bits. Hasta
  • 59. INVESTIGACION CRIPTOGRAFIA 59 hace poco, se presentó un dispositivo llamado Twinkle, que es capaz de factorizar números de una manera muy rápida. Y lo mejor (o peor, depende) es que podría ser incorporados en ordenadores de bajos costo, lo que pondría en riesgo a mensajes cifrados con claves de 512 bits o menos. También existe una familia de ataques a RSA que explota la posibilidad de que un usuario codifique y firme un único mensaje empleando el mismo par de llaves. Para que un ataque de este tipo surja efecto, la firma debe hacerse codificando el mensaje completo, no el resultado de una función resumen sobre él. Otro tipo de ataque con texto claro escogido es el siguiente: para poder falsificar una firma sobre un mensaje, se pueden calcular dos mensajes individuales, aparentemente inofensivos, tales que los dos mensajes sean iguales al mensaje con la firma. Y enviarlos a la víctima para que los firme. Entonces se obtienen dos mensajes codificados de la siguiente forma: md1md2= md (mod n). Aun desconociendo d, se puede obtener el mensaje m firmado .
  • 60. INVESTIGACION CRIPTOGRAFIA 60 CAPITULO V: ESTEGANOGRAFÍA Historia: A lo largo de la historia se ha buscado mandar mensajes entre ciudades, imperios, personas,… y que estos viajen de una manera confidencial, que logre que el mensaje pase desapercibido para el resto del mundo a excepción de su destinatario; se llegó a concebir la esteganografía como el arte de escribir y/o transmitir mensajes de forma oculta con el grado de confidencialidad necesaria para que el resto del mundo no conociera su información contenida. La palabra esteganografía tiene su origen del griego steganos, que significa [1] ―encubierto‖, y graphos, que significa ―escribir‖ . Cabe mencionar que este arte no se le parece en nada a la ciencia de nombre criptografía, aunque prevengan de un significado casi idéntico son dos técnicas totalmente diferentes. Según la historia respecto a los primeros documentos alusivos al arte de ocultar los mensajes radica en el siglo V a.C. con un personaje ilustre de nombre Herodoto en su libro llamado las historias. Cierto documento narra las historias de como los mensajes importantes de la civilización occidental fue transmitido en secreto hacia el rey; en aquel tiempo como no existía el papel, los textos se hacían de tablillas de madera cubiertos con cera para camuflar sus mensaje; otra forma era tomar a uno de los esclavos más leales al rey, raparle la cabellera, tatuarle el mensaje y esperar a que le vuelva a crecer el cabello para después enviar el mensaje. En la China antigua se escribían mensajes sobre seda fina, que luego era aplastada hasta formar una pequeña
  • 61. INVESTIGACION CRIPTOGRAFIA 61 pelota que se recubría de cera y que un mensajero se tragaba; considero que está de [1] más como era que obtenían el mensaje una vez recibido . En el siglo xv, el científico italiano Giovanni Della Porta explicó en su obra Magia naturalis una manera de hacer llegar un mensaje a los prisioneros de la Inquisición. El truco consistía en esconder el mensaje dentro de un huevo duro. Al parecer, la Inquisición era muy estricta en cuanto a lo que se entregaba a los prisioneros; sin embargo, no lo era tanto con respecto a los huevos, sobre los que no había sospecha posible. El método se basaba en preparar una tinta mezclando alumbre y vinagre, y con ella escribir el mensaje en la cáscara. Al ser ésta porosa, la solución penetraba por los pequeños agujeros y pasaba a la superficie de la clara del huevo duro. De esta [1] sorprendente forma, al pelar el huevo se podía leer el mensaje . Otra práctica fascinante es la de escribir con tinta invisible. Los antiguos griegos y romanos ya usaban tinta invisible que extraían de la naturaleza, a partir de ciertos árboles y frutos. Por ejemplo, en el siglo I a.C., Plinio el Viejo tenía conocimiento de que la savia de la planta Tithymallus podía usarse como tinta invisible. Aunque se pone transparente al secarse, si se calienta despacio se chamusca y se vuelve café. Incluso se sabe de espías que se quedaron sin su habitual tinta invisible y tuvieron que improvisar usando su propia orina. Pero si no eres un espía, seguro que prefieres utilizar otros líquidos que también funcionan como tinta invisible, como los jugos de [1] manzana, de cítricos (naranja o limón) y de cebolla . LA ESTEGANOGRAFÍA EN LAS GUERRAS MUNDIALES Uno de los pocos acontecimientos que provoca un gran estímulo el camuflar y ocultar un mensaje son las guerras; en ellas la información es extremadamente valiosa que es capaz de por sí sola evitar o desequilibrar una batalla o la guerra completa. La más interesante de ellas fue la tecnología del micropunto, inventada por los alemanes; el entonces director del FBI, J.