Teoría de La Información Criptografia
Teoría de La Información Criptografia
Teoría de La Información Criptografia
|Criptografa|
Fundacin Universitaria Panamericana
Docente, Ing. Guillermo Alvarado
Facultad de Ingeniera de
Telecomunicaciones
Tomado del libro:
Ttulo: Procesos y herramientas para la seguridad de redes
Autor: Daz Orueta, Gabriel Alzrriz Armendriz
Modelo de Sistema de
Comunicacin
Introduccin
El trmino criptografa es un derivado de la palabra griega
kryptos, que significa escondido. El objetivo de la
criptografa no es, sin embargo, ocultar la existencia de un
mensaje (para esto se dispone de la estenografa o ciencia
de ocultacin de mensajes) sino ocultar el significado del
mensaje, lo que se realiza mediante el cifrado o
encriptacin (dos trminos prcticamente anlogos hoy en
da) del mensaje. Tradicionalmente, se han dividido las
tcnicas criptogrficas generales en dos ramas:
La transposicin, en la que las letras de un mensaje se
colocan de una manera distinta a la original, generando un
anagrama.
La sustitucin, en la que se sustituyen unas por otras.
Criptoanlisis
Tcnica que consiste en descubrir los mensajes
cifrados. Se puede afirmar que, en trminos de
seguridad, los criptoanalistas son los que tratan de
obtener el significado de los mensajes secretos.
Describe
las
distintas
soluciones
e
implementaciones de la criptografa utilizadas para
conseguir una mayor seguridad. Esto se hace
atendiendo a criterios de forma de implementacin
(hardware, software o combinacin de ambos) y a
criterios de ubicacin en la arquitectura de
comunicaciones, en cuanto a en qu niveles dentro
de la arquitectura se pueden encontrar las distintas
soluciones criptogrficas.
Descripcin de Elementos
Bsicos
Algoritmos criptogrficos.
1883, Auguste
Kerckhoffs, padre de la
criptografa moderna, no hay seguridad en el
algoritmo, toda la seguridad est en la clave .
Algoritmo
Cualquier algoritmo que se utilice debe ser
pblico. Esto garantiza que es realmente seguro.
No se empieza a utilizar mientras no quede
suficientemente claro que es seguro y difcil de
atacar. Cuando se empiece a usar ser atacado
an ms pero no slo, ni especialmente, por
hackers, sino por cientficos y expertos en
criptografa.
Todos los algoritmos dependen de (al menos) una
clave, que hay que administrar para que sea
segura. Esto significa que la propia clave, en s,
debe ser segura y que habr que cambiarla con
cierta periodicidad.
Generacin de Claves
El inconveniente de la Longitud y
tamao
Existe un problema general de seguridad que afecta a
cualquiera de los procesos criptogrficos, que es el del
tamao del mensaje. Si las transmisiones de datos que se
van a realizar son de mucho volumen, esto requerir una
capacidad distinta en el dispositivo (hardware o software)
de cifrado as el trfico cifrado es nicamente de
transmisiones cortas. sta es una de las razones por las
que hay distintos mtodos criptogrficos y modos de
operacin.
Tambin hay que tener en cuenta que cuanto mayor sea
la longitud de la clave, mayor ser la seguridad del texto
cifrado, pero mayor ser, tambin, la necesidad de
recursos (de clculo matemtico y de memoria)
Memoria FIFO LIFO (RAM Y FLASH)
Longitud de Claves
Principios Fundamentales
De
la
gestin
de
algoritmos
criptogrficos :
1. La seguridad de un algoritmo
criptogrfico reside en su clave.
2. Si las claves son dbiles, la
transmisin
secreta
tendr
una
seguridad dbil.
Para una gestin segura:
1. Hay que generar y usar claves
seguras.
Trabajo escrito:
El estudiante debe realizar una
investigacin acerca del significado,
caractersticas y funciones de SSL
( Secure Socket Layer ).
El estudiante debe realizar una
investigacin acerca del significado,
caractersticas y funciones de
Secure Shell y otros software de
encriptacin segura
Bibliografia:
INTYPEDIA , I NFORMATION S ECURITY E NCYCLOPEDIA ,
enciclopedia gratuita en video, con muchas lecciones sobre
algoritmos criptogrficos, con la garanta de la red CRIPTORED y la
Universidad Politcnica de Madrid, descargable desde
http://www.intypedia.com/
P S ASTOR J.; S ARASA M. A.; S ALAZAR J. L. (2010): Criptografa
digital. Fundamentos y aplicaciones .
SCHNEIER B. (1996): Applied Cryptography. 2. edicin. Ed. Wiley.
S INGH , S. (1999): The Code Book: The Science of Secrecy from
Ancient Egypt to Quantum Cryptography. Ed. Doubleday. Existe una
versin ligera descargable gratuitamente, y en formato
interactivo con ejercicios, desde
Ejercicios
1 -Cul de los siguientes algoritmos
criptogrficos debe verse como ms seguro?
a) Un algoritmo semi-secreto, conocido slo por
el grupo que debe usarlo, no dependiente de
ninguna clave.
b) Un algoritmo completamente pblico,
dependiente de una sola clave secreta.
c) Un algoritmo secreto, slo conocido por el
fabricante, dependiente de 3 claves.
d) Un algoritmo secreto, slo conocido por el
fabricante, que no depende de ninguna clave.
2- Qu tipo de algoritmos
criptogrficos permiten conseguir la
privacidad de los mensajes cifrados?
a) Las funciones de una sola va
b) Los algoritmos de criptografa
simtrica
c) Los algoritmos de clave secreta.
d) Slo mediante una combinacin
de los dos ltimos.
The End