Criptografia

CRIPTOGRAFÍA Historia de la criptografía  HISTORIA DE LA CRIPTOGRAFÍA Contenido 1. Introducción 2. Metodología 3.

Views 1,274 Downloads 7 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

CRIPTOGRAFÍA Historia de la criptografía

 HISTORIA DE LA CRIPTOGRAFÍA Contenido 1.

Introducción

2.

Metodología

3.

Mapa conceptual

4.

Objetivo General

5.

Competencias 6

DESARROLLO TEMÁTICO 6.

Componente Motivacional

7.

Recomendaciones Académicas

8.

Desarrollo de cada una de las Unidades Temáticas 8.1. Definiciones 8.2. Historia de la Criptografía 8.3. Cifrados monoalfabéticos 8.4. Cifrados polialfabéticos

2

9.

Conclusiones

10.

Glosario de Términos

11.

Bibliografía

12.

Remisión a fuentes complementarias

[ POLITÉCNICO GANCOLOMBIANO]

1. Introducción Los alcances que se buscan esta cartilla son entre otros el poder entregar al estudiante una herramienta que le permita conocer y aplicar todos los conceptos de la Criptografía así como la base de desarrollo de las prácticas a realizar durante el módulo.

Con respecto a la parte metodológica se trabajar el concepto de realización de laboratorios y prácticas, en los cuales se deben realizar análisis y conclusiones de los temas y las prácticas realizadas. Lo anterior se da mediante el desarrollo de los laboratorios y las lecturas complementarias para así extraer sus respectivas conclusiones, además le permite comprender los términos y asimilar estos conocimientos para ser aplicados en la vida diaria.

Le invitamos a que lea, analice, pregunte y aplique lo aprendido para que esto le permita comprender plenamente el tema de la Criptografía y sus aplicaciones, por lo cual hacemos énfasis en la Criptografía como una de las herramientas más utilizadas y de más amplia aplicación en el estudio de la seguridad de la información. Por lo anterior se hace necesario conocer los fundamentos teóricos de la Criptografía, modos de operación, escenarios en los que se aplica y en los que no,¿ qué ataques podrían surgir y cómo evitarlos?

2. Metodología. La metodología a aplicar en este módulo se basa en la realización de lecturas y análisis de los resultados obtenidos en la ejecución de los laboratorios propuestos. La realización de estas prácticas permitirá al estudiante analizar el uso de los algoritmos criptográficos y poder dar recomendaciones en temas de buenas prácticas en cuanto a la Autenticidad de la Información. Así mismo se hará énfasis en el método del proyecto, el cual consiste en llevar al estudiante, individualmente o en grupos a proyectar algo concreto y a ejecutarlo. El proyecto es una actividad que se desarrolla ante una situación problemática concreta, real y que requiere soluciones prácticas. Por lo tanto el proyecto trata más con cosas y no tanto con ideas, como es el caso del método de problemas. Para que un proyecto dé buenos frutos es preciso que los mismos estudiantes los ejecuten, con la ayuda del docente. Esa ayuda debe irse retirando poco a poco, hasta que los estudiantes lleguen a dar cuerpo de todo un proyecto por cuenta propia. Como objetivos de este método se tienen: • Llevar al estudiante a pasar por una situación autentica de experiencia.

[ CRIPTOGRAFIA ]

3

• Llevar a formular propósitos definidos y prácticos. • Estimular el pensamiento creativo. • Desarrollar la capacidad de observación para utilizar mejor informes e instrumentos. • Dar la oportunidad de comprobar ideas por medio de la aplicación de las mismas. • Estimular la iniciativa, la confianza en sí mismo y el sentido de la responsabilidad. Se desarrollará un microproyecto, que se asociará con un espacio y un ámbito reducido, es decir en el desarrollo de las actividades prácticas. El propósito que se propone este método es resolver un problema y generar determinadas conductas enfocadas en la seguridad de la información. Se busca llevar al estudiante a indagar, explorar y buscar soluciones adecuadas, mediante un esquema didáctico, que tiene como propósito llevarlo a adquirir conocimientos y habilidades demostrando prácticamente la objetividad de la teoría. La realización de este proyecto será de tipo individual, donde cada estudiante elabora su propio proyecto y lo va realizando poco a poco. Al término del módulo, cada estudiante presenta al docente, su proyecto. Los distintos proyectos pueden presentarse para organizar una exposición. Normalmente, el estudiante recibe el software y una guía previamente para su desarrollo individual y el material de la lectura con un video que el profesor considere necesario. Posteriormente se lleva a cabo una sesión, en la cual los asistentes orientados por el profesor realizan una discusión sobre el laboratorio realizado. Durante el desarrollo del módulo, se tiene como fin proporcionar los conceptos, temas, métodos de encripción para luego ser sometidos a análisis y discusión en los diferentes espacios sincrónicos que se tienen previstos en el módulo de Criptografía I, de tal forma que es estudiante desarrolle su propio microproyecto.

4

[ POLITÉCNICO GANCOLOMBIANO]

3. Mapa conceptual.

HISTORIA DE LA CRIPTOGRAFIA

CIFRADOS MONOALFABETICOS

CIFRADO POLIALFABETICO

METODO SUSTITUCION.

TABLA VIGENERE.

4. Objetivo General. Con el desarrollo del presente módulo, el estudiante logrará:  Utilizar la Criptografía de manera efectiva en ambientes reales.  Conocer el estudio de la Criptografía, entendiendo las bases históricas y los objetivos de los diferentes mecanismos Criptográficos Convencionales.  Identificar todas las etapas de la historia de la Criptografía y los términos más usados.  Estudiar los métodos monoalfabéticos y polialfabéticos. 5. Competencias El estudiante al finalizar el curso estará en capacidad de:  Domina con propiedad la terminología relacionada a Criptografía Convencional, algoritmos y métodos monoalfabéticos y polialfabéticos.  Propone medidas y controles de Aseguramiento de la Información, utilizando herramientas Criptográficas y analizando su impacto en requerimientos de seguridad y desempeño del negocio.  Gestiona la adquisición de tecnologías Criptográficas a nivel organizacional, relacionadas con los temas del módulo.  Comprende el funcionamiento de los diferentes mecanismos Criptográficos: su uso, su impacto hacia la seguridad de la información y su costo en términos de desempeño.  Seleccione los escenarios de ataques informáticos relacionados con la Criptografía Convencional.

[ CRIPTOGRAFIA ]

5

DESARROLLO TEMÁTICO 6. Componente Motivacional. El entendimiento de los diversos elementos y técnicas que conforman la Criptografía, permite al estudiante asumir diversos comportamientos generados a partir de la concientización sobre el Aseguramiento de su Información, mediante el usando adecuado de técnicas Criptográficas para la protección de su información.

Cualquier escenario donde se use la tecnología está expuesto a riegos y amenazas, por lo que el estudiante debe tener la capacidad de reaccionar, usando oportunamente las diversas técnicas de Encripción Simétrica o Asimétrica según sea el caso. 7.

Recomendaciones Académicas.

El módulo empleará diversas herramientas y presentaciones para que sean usadas por el estudiante, las cuales se pueden lograr en línea y se podrán instalar en los equipos de participantes del módulo, por lo que se recomienda dedicar el tiempo suficiente para poder apropiar elementos de desarrollo mediante la realización de diversos laboratorios a partir del uso de dichas herramientas. 8. Desarrollo de cada una de las unidades temáticas.

8.1 Definiciones Criptografía: (Del gr. κρυπτoς, oculto, y -grafía).f. Arte de escribir con clave secreta o de un modo enigmático.FUENTE: Real Academia Española (http://www.rae.es/). Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informática: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor. Criptoanálisis: (Del gr. κρυπτoς, oculto, y análisis). m. Arte de descifrar Criptogramas. FUENTE: Real Academia Española (http://www.rae.es/).

6

[ POLITÉCNICO GANCOLOMBIANO]

Criptosistemas simétricos: existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside sólo en mantener dicha clave en secreto. Criptosistemas Asimétricos: cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Técnicas de encripción/desencripción: Criptografía Convencional Criptografía de clave secreta Criptografía de llaves públicas. Algoritmos Simétricos: son los algoritmos más clásicos de Encriptación. Utilizados en redes comerciales desde el principio de los 70. Se emplea la misma clave en las transformaciones de cifrado y descifrado. Dos sistemas A y B desean comunicarse de forma segura y mediante un proceso de distribución de claves, ambos compartirán un conjunto de bits que será usado como clave. Más significativos: DES, IDEA y AES

8.2

Historia de la Criptografía

La historia de la Criptografía data desde el origen mismo del hombre, cuando este trató de proteger sus pertenencias, mediante el uso de algunos símbolos para comunicarse con los demás miembros de su manada. A continuación se describen algunas técnicas desarrolladas a lo largo del tiempo. La Scitala (siglo V a.C.) El primer caso claro de uso de métodos Criptográficos se dio durante la guerra entre Atenas y Esparta, por parte de los lacedemonios. El cifrado se basaba en la alteración del mensaje original mediante la inclusión de símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado escitala, de longitud y groso prefijados. Aun sabiendo la técnica utilizada, si no se tenían las dimensiones exactas de la escitala, un posible interceptor del mensaje tenía muy difícil su criptoanálisis. El grosor y la longitud de la escitala eran la clave de este sistema.

[ CRIPTOGRAFIA ]

7

El cifrado de Polybios (siglo II a.C.) Es el cifrado por sustitución más antiguo que se conoce. El método se basaba en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida por sus “coordenadas”. El Cifrado de César En el siglo I a.C., Julio César presenta este cifrado cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrado por sustitución mono alfabético, en el que las operaciones se realizan módulo n, siendo n igual al número de elementos del alfabeto. Escenario: “…si había algún asunto que deseaba mantener en secreto, utilizaba un código de forma que resultara imposible captar el sentido de cuanto escribía. Se sustituye la primera letra del alfabeto por la cuarta letra y así sucesivamente con todas las demás”. La regla (algoritmo) era sustituir las letras del mensaje por tres letras adelante del mismo alfabeto. Cada letra se reemplaza por otra:

El cifrado de Polybios (siglo II a.C.) Es el cifrado por sustitución más antiguo que se conoce. El método se basaba en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida por sus “coordenadas”.

8

[ POLITÉCNICO GANCOLOMBIANO]

Disco de Alberti Se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del disco interior, cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x palabras, habiendo sido x también prefijada por los comunicantes. Maquina Enigma Inventada por Arthur Scherbius en 1923 y usada por los alemanes durante la II Guerra Mundial. Máquinas de Hagelin Desarrolladas por el Criptólogo sueco Boris Hagelinentre 1920 y 1930. Se basaban en el sistema de cifrado de Beaufort. Maquina M-325 Desarrollada por Frederick FriedMan en los años cuarenta del siglo XX. Es muy parecida a la maquina enigma alemana, ya que también se basa en rotores que realizan una sustitución Polioalfabética. Cifrado de Playfair (1854) El cifrado de Playfair en realidad fue inventado por Charles Wheatstone, para comunicaciones telegráficas secretas en 1854(de hecho, es el sistema utilizado en el disco de Wheatstone), no obstante se le atribuye a su amigo el científico Lyon Playfair. Utilizado por el Reino Unido en la Primera Guerra Mundial, este sistema, que ya no es polialfábetico sino poligrámico, consiste en separar el texto en claro en diagramas y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 X 5 en la cual se encuentran representadas las 26 letras del alfabeto inglés, aunque para una mayor seguridad se puede agregar una palabra clave (añadiéndola a la matriz en lugar de las primeras letras). Cifrado de Hill Surge en 1929, tras la publicación de un artículo en Nueva York por parte del matemático Lester S., Hill, que propone utilizar las reglas del álgebra de matrices en las técnicas de Criptografía. Criptografía elíptica Como una opción, en 1985, por un lado Neil Koblitz y por otro Victor Millar propusieron el Elliptic Curve Cryptosystem (ECC), o Criptosistema de Curva Elíptica, cuya seguridad se basa en el mismo problema que los métodos de Diffie-Hellman y DSA, pero en vez de usar números enteros como los símbolos del alfabeto del mensaje a encriptar, usa puntos en un objeto matemático llamado Curva Elíptica. Criptografía cuántica Uno de los problemas más difíciles de resolver en temas de seguridad, en un medio de comunicación, el reparto de esa clave privada entre los usuarios autorizados,si se usa el algoritmo de clave privada. En los algoritmos de clave pública pasa algo similar, ya que son las autoridades de certificación las que eligen y reparten las claves, tanto la pública como la privada. Si alguien es capaz de conocer alguna de esas claves, toda esta seguridad, que por otra parte

[ CRIPTOGRAFIA ]

9

funciona tan bien, queda al descubierto. Este problema es resuelto de forma total mediante la criptografía cuántica, incluso de una forma más rápida y eficiente que con el algoritmo de DiffieHellman. Este método está basado en el principio de incertidumbre de Heisenberg, que dice que por el simple hecho de observar, se cambia lo que se está observando, es decir, no se pueden conocer dos propiedades distintas de una partícula subatómica (en nuestro caso, un fotón) en un mismo instante de tiempo. Como análisis de la historia y remontándonos en los últimos tiempos, es por eso que ya en el año 1976, se introduce un nuevo método de distribución de claves Criptográficas. Mecanismo conocido como el protocolo Diffie-Hellman de intercambio de claves. En el año 1977, DES (Data Encryption Standard), es elegido por el NIST (FIPS PUB-46) como el algoritmo de cifrado estándar de los EEUU. También se diseña el algoritmo RSA, llamado así por sus desarrolladores, Ronald Rivest, Adi Shamir y Leonard Adleman. Ya en 1979 se crean los primeros cajeros automáticos (Automatic Teller Machines) utilizan DES para cifrar los códigos PIN. En 1982, el físico Richard Feynman diseña el modelo teórico de una computadora cuántica y en el año 1984, Charles H., Bennett y Gilles Brassard describen la Criptografía Cuántica (BB84 protocol). 1985 Goldwasser, Micali y Racoff descubren el procedimiento de conocimiento cero y Neal Koblitz y Victor Miller proponen usar curvas elípticas como modelo de Criptografía de clave pública en el año 1986. 1991 Xueija Lai y James Massey desarrollan el algoritmo IDEA en Suiza, que será usado en el software Criptográfico PGP.PGP (Pretty Good Privacy) es diseñado por Phil Zimmermann como un software gratuito como cifrado híbrido (combinación de criptografía simétrica y asimétrica). El mismo año DSA es elegido por el NIST como algoritmo estándar de firma digital. En el año 1994, Peter Shor concibe un algoritmo para ordenadores cuánticos. Además el protocolo de cifrado SSL 1.0 es publicado por Netscape Communications y es soportado por todos los navegadores web. En el mes de Octubre de 1995, se crea el S/MIME, como mecanismo estándar para la seguridad del correo electrónico, es publicado como RFC 1847 y cuenta con el apoyo de todos los clientes de correo electrónico. S/MIME (Secure/Multipurpose Internet Mail Extensions).

10

[ POLITÉCNICO GANCOLOMBIANO]

En Julio de 1998, Deep Crack, rompe una clave DES con un ataque de texto claro conocido en 56 horas. Ya en enero de 1999 Deep Crack y distributed.net rompen una clave DES con un ataque basado en texto claro conocido en 22 horas y 15 minutos. Octubre 2000 El algoritmo Rijndael es elegido por el NIST como el sucesor de DES y pasa de denominarse AES (Advanced Encryption Standard).Weil Pairing es utilizado como IBE (Identity Based Encryption). En Agosto 2004, se presentan debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión y en mayo de 2005Jens Franke y otros factorizan un número RSA-200 de 663 bits de longitud. En Abril de 2007, fue vulnerado el protocolo WEP de codificación en LAN inalámbrica por tres investigadores del TU Darmstadt. En Agosto del mismo año, se muestra un ejemplo donde una correspondiente llave de coche se copió en 48 horas con la potencia de computación de 50 PCs. También David Hulton y Joshua Laykey rompieron el algoritmo de codificación A5. A finales de este año se descifró el algoritmo de autenticación de las tarjetas de chip Mifare. La última generación (Mifare DESFire), que utiliza DES/3-DES, no se ve afectada. 8.3

Cifrados monoalfabéticos.

El cifrado monoalfabético o de sustitución simple, es uno de los más antiguos métodos de Encripción remontándose a la época de los griegos y los romanos. Este método consisten en una simple sustitución donde cada letra del mensaje original se representa por otra letra o signo en el texto cifrado, que puede consistir en letras ubicadas en algunas distancias o posiciones de un alfabeto latino. La idea es establecer una correspondencia entre las letras del alfabeto en que está escrito el mensaje original y los elementos de otro conjunto, que puede ser del mismo o distinto alfabeto. Técnica de Sustitución: Establecer una correspondencia entre las letras del alfabeto en el que está escrito el mensaje original y los elementos de otro conjunto (del mismo alfabeto o de otro) El Criptoanálisis busca letras o silabas más usadas para “romper” la Encripción:

[ CRIPTOGRAFIA ]

11

Cifrado Mason:

8.4 Cifrados polialfabéticos En este método cada carácter no se sustituye simplemente por el mismo carácter, es decir hay varios alfabetos y dependiendo de la necesidad se aplica uno u otro. El sistema de cifrado de Vigenère (en honor al Criptógrafo francés del mismo nombre) es un sistema polialfabético o de sustitución múltiple. Este tipo de Criptosistemas aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados en el Caesar, que presentaban ciertas debilidades frente al ataque de los Criptoanalistas relativas a la frecuencia de aparición de elementos del alfabeto. El principal elemento de este sistema es la llamada Tabla de Vigenère, una matriz de caracteres cuadrada.

12

[ POLITÉCNICO GANCOLOMBIANO]

La tabla de Vigenere. a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

A

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

B

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

C

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

D

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

E

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

F

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

G

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

H

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

I

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

J

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

K

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

L

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

M

m

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

N

n

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

O

o

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

P

p

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

Q

q

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

R

r

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

S

s

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

T

t

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

U

u

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

V

v

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

W

w

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

X

x

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

Y

y

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

Z

z

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

Ilustración 1Tabla de Vigenere La clave del sistema de cifrado de Vigenère es una palabra de letras, del alfabeto utilizado anteriormente, esta palabra es un elemento del producto cartesiano (veces), que es justamente el alfabeto del Criptosistemas de Vigenère. De esta forma, el mensaje a cifrar en texto claro ha de descomponerse en bloques de elementos - letras - y aplicar sucesivamente la clave empleada a cada uno de estos bloques, utilizando la tabla anteriormente proporcionada. Veamos un ejemplo de aplicación del criptosistema de Vigenère: queremos codificar la frase La abrumadora soledad del programador utilizando la clave prueba. En primer lugar, nos fijamos en la longitud de la clave: es de seis caracteres, por lo que descomponemos la frase en bloques de longitud seis, aunque el último bloque es de longitud tres, esto no afecta para nada al proceso de cifrado: laabru madora soledaddelprogramador Ahora, aplicamos a cada bloque la clave prueba y buscamos los resultados como entradas de la tabla de Vigenère: Frase en texto laabru madora soleda ddelpr ograma Dor claro: Clave de prueba prueba prueba prueba prueba pru cifrado: Texto cifrado: arufsu brxhsa igfiea suyoqr exmena sgm

[ CRIPTOGRAFIA ]

13

Por ejemplo, la primera ‘a’ del texto cifrado corresponde a la posición (l, p) de la tabla de Vigenère. La columna uno (por la frase en texto claro) y fila p. (por la primera letra de la clave de cifrado). Repitiendo este procedimiento se observa finalmente que el texto cifrado ha quedado: arufsubrxhsaigfieasuyoqrexmenasgm Este método de cifrado polialfabético se consideraba invulnerable hasta que en el S.XIX se consiguieron descifrar algunos mensajes codificados con este sistema, mediante el estudio de la repetición de bloques de letras: la distancia entre un bloque y su repetición suele ser múltiplo de la palabra tomada como clave. Una mejora sobre el cifrado de Vigenère fue introducida por el sistema de Vernam, utilizando una clave aleatoria de longitud igual a la del mensaje; la confianza en este nuevo criptosistema hizo que se utilizase en las comunicaciones confidenciales entre la Casa Blanca y el Kremlin, hasta, por lo menos, el año 1987. 8.5 Primera y Segunda Guerra mundial. Se considera que las primeras aplicaciones Criptográficas modernas usadas fueron en la segunda guerra mundial, las cuales estaban basadas en la teoría de la información, la matemática discreta, la teoría delos grandes números y la ciencia de la computación. Se fueron desarrollando maquinas cada vez más complejas, basadas en la técnica de los discos rotativos, como la maquina “enigma” de origen alemán, consistía de tres discos y 1020 claves posibles. En el reino unido se construyó la máquina “TYPEX” y en E.E.U.U la “converter-209”. MAQUINA ENIGMA1

1

http://www.exordio.com/1939-1945/militaris/espionaje/enigma.html.

14

[ POLITÉCNICO GANCOLOMBIANO]

En Alemania, Arthur Scherbius, construyó la máquina de Encripción basada en rotores, llamada Enigma, en unión con Willie Korn formando la compañía Enigma Chiffiermaschinen A.G., Máquina usada para la protección de secretos comerciales. Estas maquina se abrió paso y logró colocar una cantidad de estas máquinas en bancos y organizaciones internacionales. La fuerza aérea de Alemania adoptó también la Enigma, convirtiéndose así en la encriptadora oficial de la Wehrmacht. Más tarde se les unieron la Abwher (Servicio de Inteligencia), las SS, la Gestapo, el Sicheheitsdiensts (Servicio de Seguridad e Inteligencia Política del Partido Nacionalsocialista) y hasta los ferrocarriles del estado. A partir de 1926, la firma Enigma estaba bajo el control del Estado Alemán y la máquina comercial desapareció del mercado. 9. Conclusiones Este módulo ha demostrado que la Criptografía tiene amplia aplicación en los tiempos actuales debido a su utilización en todos los procesos de la vida cotidiana. El uso de los sistemas criptográficos hace más agradable la vida. Usar los principios fundamentales en la creación de contraseñas basadas en el concepto de la Criptografía nos permite garantizar la autenticidad y la integridad de la información

[ CRIPTOGRAFIA ]

15

10.Glosario CRIPTOLOGÍA (del griego criptos = oculto y logos = tratado): nombre genérico con el que se designan dos disciplinas opuestas y a la vez complementarias: criptografía y criptoanálisis. CRIPTOGRAFÍA: Se ocupa del diseño de procedimientos para cifrar, es decir, para enmascarar una determinada información de carácter confidencial. Escritura secreta CRIPTOANÁLISIS: Se ocupa de romper esos procedimientos de cifrado para así recuperar la información original. MODOS DE CRIPTOGRAFÍA: existen dos métodos en la Criptología, los cuales son. CIFRADO: transformación de los datos a nivel de bits o caracteres. CODIFICACIÓN: reemplazo de una palabra por otra o por símbolos. Ej. Lenguaje NAVAJO ELEMENTOS DE CRIPTOLOGÍA: Algoritmo de encripción (C) Algoritmo de Desencripción (D) Clave (k). SEGURIDAD INFORMÁTICA: es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema. CIFRADO MONOALFABÉTICO: el cifrado monoalfabética o de sustitución simple, es uno de los más antiguos métodos de Encripción remontándose a la época de los griegos y los romanos. CIFRADO POLIALFABÉTICO: en este método cada carácter no se sustituye simplemente por el mismo carácter, es decir hay varios alfabetos y dependiendo de la necesidad se aplica uno u otro.

16

[ POLITÉCNICO GANCOLOMBIANO]

CIFRADO DE VIGENÈRE: sistema polialfabético o de sustitución múltiple. Sustituye a los métodos monoalfabéticos o de sustitución simple, basados en el Caesar. El principal elemento de este sistema es la llamada Tabla de Vigenère. MÁQUINA “ENIGMA”: una máquina compleja, basada en la técnica de los discos rotativos, consistente de tres discos y 1020 claves posibles usada para la protección de secretos comerciales. ALGORITMO SIMÉTRICO: usado en la encripción clásica. Utilizado en redes comerciales desde el principio de los 70. Emplea la misma clave en las transformaciones de cifrado y descifrado. Algoritmos más significativos: DES, IDEA y AES. DISPONIBILIDAD: es la garantía de que la información será accesible a los usuarios a los servicios de la red según su “perfil” en el momento requerido y sin “degradaciones”, (perfil: depende de que requieren para su desempeño laboral en la empresa). INTEGRIDAD: tiene que ver con la protección que se da a los activos informáticos para que solo puedan ser modificados por las personas autorizadas: Escritura, Cambio de información, cambio de status, borrado y creación. Es diferente para cada empresa. CONFIDENCIALIDAD O PRIVACIDAD: propiedad o requerimiento de la seguridad que exige que la información sea accedida por cada usuario en base a “lo que debe ver en razón a su área del negocio”. AUTENTICIDAD: propiedad fundamental de la información de ser confrontada en cualquier momento de su ciclo de vida contra su origen real. Solo tiene dos valores : Verdadero o falso. Fundamental en sistemas económicos (banca, comercio electrónico, bolsa de valores, apuestas, etc.). CRIPTOGRAFÍA SIMÉTRICA: es la técnica de ocultar información, mediante el uso de una sola clave llamada clave privada, la requiere de una clave idéntica en ambos extremos y se deben compartir entre las partes. La Clave debe mantenerse secreta e imposible o al menos impracticable descifrar el mensaje sin conocer la clave. CRIPTOGRAFÍA ASIMÉTRICA: es la técnica de ocultar información, mediante el uso de un par de claves para encripción y otro para desencripción. El emisor y receptor deben tener cada una de las claves del par. Una de las dos claves es secreta y debe ser imposible o al menos impracticable descifrar el mensaje sin conocer la clave

[ CRIPTOGRAFIA ]

17

11. Bibliografía.  Caballero Gil. Introducción a la Criptografía. Pino. Ra-Ma. 1996.  Ford, Warwick. Secure electronic commerce: building the infrastructure for digital signatures and encryption. Prentice Hall, 1997.  Franco, Pastor y Prensas, José. Criptografía digital: fundamentos y aplicaciones.  Fuster Sabater, Amparo. Técnicas Criptográficas de protección de datos. Ra-Ma. 1997.  Oppliger, Rolf. Sistemas de autentificación para la seguridad en redes. Ra-Ma. 1998.  Rodao, Jesús de Marcelo. Guía de campo de los virus informáticos. Ra-Ma. 1995.  Seberry, Jennifer. Cryptography: an introduction to computer security. Prentice- Hall, 1989.  Tom, Austin. PKI: a Wiley tech brief Tom Austin. John Wiley & Sons., 2001.  Vieites, Álvaro. Enciclopedia de la Seguridad Informática. México: Alfa Omega, 2007. 12. Remisión a Fuentes Complementarias 1. Critical Analysis of the Bennett–Riedel Attack on Secure Cryptographic Key Distributions via the Kirchhoff-Law–Johnson-Noise Scheme. URL: http://eds.a.ebscohost.com.loginbiblio.poligran.edu.co:2048/ehost/detail?vid=3&sid=84 e7d80b-5bbb-4069-a34ff82af65e396a%40sessionmgr4004&hid=4103&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d% 3d#db=aph&AN=93396043 On the Practicality of CryptographicDefensesAgainst Pollution Attacks in WirelessNetwork Coding. URL: http://eds.a.ebscohost.com.loginbiblio.poligran.edu.co:2048/ehost/detail?vid=3&sid=84e7d80b -5bbb-4069-a34ff82af65e396a%40sessionmgr4004&hid=4103&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d%3d#db= aph&AN=89005474

18

[ POLITÉCNICO GANCOLOMBIANO]