tecnologias de encriptacion

24
1 LICENCIATURA EN INFORMÁTICA MATERIA: INTERCONECTIVIDAD DE REDES CATEDRÁTICO: M.C. LUCIA MUÑOZ DAVILA TEMA: “TECNOLOGIAS DE ENCRIPTACION” ALUMNOS: JUAN AGUILA CUELLAR HORACIO RICARDO LOPEZ FERMAN ALDO DANIEL REYES HERNANDEZ FERNANDO SANTACRUZ TORRES Abril de 2012

Upload: juan-aguila-cuellar

Post on 05-Aug-2015

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tecnologias de Encriptacion

1

LICENCIATURA EN INFORMÁTICA

MATERIA:

INTERCONECTIVIDAD DE REDES

CATEDRÁTICO:

M.C. LUCIA MUÑOZ DAVILA

TEMA:

“TECNOLOGIAS DE ENCRIPTACION”

ALUMNOS:

JUAN AGUILA CUELLAR

HORACIO RICARDO LOPEZ FERMAN

ALDO DANIEL REYES HERNANDEZ

FERNANDO SANTACRUZ TORRES

Abril de 2012

Page 2: Tecnologias de Encriptacion

INDICE

INTRODUCCION.................................................................................................................................3

ENCRIPTACION..................................................................................................................................4

ASPECTOS GENERALES..................................................................................................................4

Función de la llave ("key").............................................................................................................6

Encriptación de 40-bits y 128-bits.................................................................................................6

¿Es segura la encriptación que existe hoy en día?.........................................................................7

TECNOLOGIAS DE ENCRIPTACION.....................................................................................................9

ENCRIPTACION SIMETRICA..........................................................................................................10

ENCRIPTACION ASIMETRICA........................................................................................................13

CONCLUSION...................................................................................................................................16

REFERENCIAS BIBLIOGRAFICAS.......................................................................................................17

CUESTIONARIO................................................................................................................................18

LIGA PREZI.......................................................................................................................................19

2

Page 3: Tecnologias de Encriptacion

INTRODUCCION

La encriptación es el principal campo de batalla tecnológico-social para la

preservación de la libertad en Internet.

La encriptación es la tecnología, ya sea hardware o software, para cifrar mensajes

de correo electrónico, información de base de datos y otros datos informáticos,

con el fin de mantenerlos confidenciales.

Mediante el uso de ecuaciones matemáticas sofisticadas, la tecnología de

encriptación moderna posibilita la protección de información confidencial con una

cerradura electrónica a prueba de selección que impide a los ladrones, hackers, y

espías industriales obtener información privada o personal de las personas,

empresas y organismos del gobierno.

En algún momento, la encriptación pertenecía casi exclusivamente al ámbito de

las agencias de inteligencia y el ejército. Pero con el auge de la tecnología

informática y el uso de redes informáticas para compartir información y hacer

negocios, se ha convertido en parte decisiva de la vida diaria para muchos

estadounidenses.

La encriptación puede proteger información financiera y médica de carácter

confidencial contra la divulgación no autorizada, salvaguardar las transacciones

de comercio electrónico incluyendo los números de las tarjetas de crédito,

mantener la confidencialidad de los negocios privados, y ayudar a que ambas

partes de una transacción electrónica autentifiquen la identidad de la otra. [1]

3

Page 4: Tecnologias de Encriptacion

ENCRIPTACION

Toda encriptación se encuentra basada en un Algoritmo, la función de este

Algoritmo es básicamente codificar la información para que sea indescifrable a

simple vista, de manera que una letra "A" pueda equivaler a: "5x5mBwE" o bien

a "xQE9fq", el trabajo del algoritmo es precisamente determinar cómo será

transformada la información de su estado original a otro que sea muy difícil de

descifrar.

Una vez que la información arribe a su destino final, se aplica el algoritmo al

contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o

según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son

ampliamente conocidos, es por esto que para prevenir a otro usuario "no

autorizado" descifrar información encriptada, el algoritmo utiliza lo que es

denominado llave ("key") para controlar la encriptación y desencriptación de

información.

ASPECTOS GENERALES

La encriptación es usada para asegurar la seguridad en los sistemas distribuidos.

El esquema más apropiado es que cuando 2 entidades se quieren comunicar

establecen una clave de comunicación para ayudar a una autentificación del

servidor.

4

Page 5: Tecnologias de Encriptacion

Esto es importante para notar que la clave de conversación es determinada para

la autentificación del servidor, pero nunca es enviada en modo texto de una a otra

entidad.

Un texto es un mensaje entendible que será convertido a un formato no inteligible.

Un ciphertext es un mensaje que fue encriptado. La encriptación es el proceso de

convertir un texto a un texto encriptado generalmente envuelve un conjunto de

transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros

de entrada. El desencriptamiento es el proceso de convertir un texto cifrado a un

texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros

de entrada.

Generalmente la encriptación y la desencriptación requieren de un parámetro

clave el cual es secreto y absolutamente esencial para el funcionamiento del

proceso. La encriptación es una forma efectiva de disminuir los riesgos en el uso

de tecnología. Implica la codificación de información que puede ser transmitida vía

una red de cómputo o un disco para que solo el emisor y el receptor la puedan

leer.

En teoría, cualquier tipo de información computarizada puede ser encriptada. En

la práctica, se le utiliza con mayor frecuencia cuando la información se transmite

por correo electrónico o internet. La información es encriptada por el emisor

utilizando un programa para "confundir o entremezclar" la información utilizando

un código "asegurado".  El receptor descifra la información utilizando un código

análogo exclusivo.

Cualquier persona que intercepte el mensaje verá simplemente información

entremezclada que no tendrá ningún sentido sin el código o llave necesaria.

Existen distintos tipos de encriptación y distintos niveles de complejidad para

hacerlo.

Una forma muy común de encriptación son los sistemas criptográficos de llave

pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir

los archivos y mensajes.

5

Page 6: Tecnologias de Encriptacion

Cuando se envía información sensible a través de una red pública, es

recomendable encriptarla:

Esto es particularmente importante cuando se envía información personal o sobre

la votación a través de una red, en especial por internet o correo electrónico. La

tecnología para la encriptación está en constante evolución.

Función de la llave ("key")

Existen dos tipos de llaves ("keys"), pero la de mayor uso en Internet es

denominada "public key" o algoritmo asimétrico. El nombre "public" proviene de

su funcionamiento: existe una llave pública que es dada a conocer a cualquier

persona que así lo desee (todo Internet), esta llave pública es utilizada por los

emisores de mensajes para encriptar información , sin embargo, existe otra

llave ( su pareja por llamarla de alguna manera) única que es conocida

exclusivamente por el destinatario del mensaje, y es mediante esta llave única

secreta que el destinatario descifra ("desencripta") los mensajes encriptados

por el emisor.

Encriptación de 40-bits y 128-bits

Existen varios niveles de encriptación, pero las combinaciones más comunes

son 40-512 bits ("llave secreta--llave pública") y 128-1024 bits ("llave secreta--

llave pública"). La versión 128-1024 bits es el tipo de encriptación más fuerte

que existe en el mercado.

6

Page 7: Tecnologias de Encriptacion

Actualmente U.S.A prohíbe la exportación de productos con este tipo de

Tecnología, pero cabe mencionar que ya existen varios productos producidos

en Europa con esta Tecnología que no poseen tales restricciones de

exportación.

La gran mayoría de los sitios en Internet utilizan la encriptación 40-512 bits, la

encriptación 128-1024 bits es utilizada generalmente en transacciones de alto

riesgo, como las bancarias.

¿Es segura la encriptación que existe hoy en día?

Depende quien la intente observar, aunque la información sea enviada

encriptada, cualquier persona en Internet con entrenamiento mínimo puede

interceptar esta información encriptada, sin embargo, para observarla requiere

de su "llave privada".

Y es aquí donde depende quien intente observar esta información, considere

que una computadora personal (PC) puede realizar millones de operaciones

por segundo, debido a esto, no es tan iluso generar una "llave privada" a partir

7

Page 8: Tecnologias de Encriptacion

de cierta información interceptada ; las "llaves privadas" generalmente constan

de 40-bits, en una PC es posible (aunque tardado) procesar estas 2^40

alternativas, ahora bien, si se tienen varios servidores en paralelo realizando

trillones de operaciones por segundo probablemente sea posible procesar

estas 2^40 alternativas en cuestión de minutos.

Lo anterior es una de la razones por las que U.S.A cuida (o cuidaba) con tanto

recelo la exportación de encriptación de 128-bits, la cual es 3 veces más

poderosa (2^128 alternativas) que la de 40-bits.

Públicamente se conoce que en los servidores más poderosos del mercado es

posible descubrir una "llave privada" en cuestión de días de procesamiento.

Esto obviamente detiene aquellas personas ("hackers") con servidores

"comunes" y en este caso hasta oficinas de seguridad gubernamentales en

"desencriptar" información con este tipo de encriptación. [2]

8

Page 9: Tecnologias de Encriptacion

TECNOLOGIAS DE ENCRIPTACION

Cuando hablamos de tecnología de encriptación, nos estamos refiriendo al tipo de

tecnología que se utiliza para la misma, es decir, los distintos sistemas que se

desarrollen para que los métodos de encriptación se lleven a cabo. En la

actualidad, se han desarrollado distintos sistemas y cada vez más para que los

compradores tengan más variedad de comprar y de precios también, que es tan

importante.

Los métodos de encriptación se utilizan con el objetivo de bloquear las

comunicaciones contra terceros o contra interventores de comunicaciones que se

dedican a grabar y escuchar conversaciones ajenas, con distintas finalidades, por

supuesto no beneficiosas. [3]

La tecnología de encriptación permite la transmisión segura de información a

través de internet, al codificar los datos transmitidos usando una fórmula

matemática que “desmenuza” los datos. Sin el decodificador adecuado, la

transmisión luciría como un texto sin ningún sentido, el cual resulta

completamente inútil.

La tecnología de encriptación se usa para una variedad de aplicaciones, tales

como: comercio electrónico, envío de correo electrónico y protección de

documentos confidenciales.

La encriptación básica envuelve la transmisión de datos de una parte a la otra.

Quien envía la información la codifica al “desmenuzarla” y enviarla de esta

manera. El receptor decodifica los datos con el decodificador adecuado, para

poder así leerla y usarla. [4]

9

Page 10: Tecnologias de Encriptacion

ENCRIPTACION SIMETRICA

Clave privada o secreta (simétrica)

Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se

debe intercambiar entre los equipos por medio de un canal seguro. Ambos

extremos deben tener la misma clave para cumplir con el proceso.

Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos

requisitos básicos:

• Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en

claro ni la clave.

• Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o

dinero descifrar la clave que el valor posible de la información obtenida por

terceros.

Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los

principales algoritmos simétricos actuales son DES, IDEA y RC5.

10

Page 11: Tecnologias de Encriptacion

Las principales desventajas de los métodos simétricos son la distribución de las

claves, el peligro de que muchas personas deban conocer una misma clave y la

dificultad de almacenar y proteger muchas claves diferentes.

DES

El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en

1977 por la empresa IBM, se basa en un sistema mono alfabético, con un

algoritmo de cifrado consistente en la aplicación sucesiva de varias

permutaciones y sustituciones.

Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada

de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos

funciones principales, una función de permutación con entrada de 8 bits y otra de

sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de

cifrado.

En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son

usados para la encriptación, mientras que los 8 restantes son de paridad, y se

usan para la detección de errores en el proceso.

DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de

cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un

segundo.

Actualmente se utiliza el Triple DES con una clave de 128 bits y que es

compatible con el DES visto anteriormente.

11

Page 12: Tecnologias de Encriptacion

Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits

cada una, de la siguiente forma:

• Se le aplica al documento a cifrar un primer cifrado mediante la primera clave,

C1.

• Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2.

• Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.

RC5

Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje

con un vector que se supone aleatorio y que se desprende de la clave, mientras

que RC5 usa otra operación, llamada dependencia de datos, que aplica shifts a

los datos para obtener así el mensaje cifrado.

IDEA

Trabaja con bloques de texto de 64 bits, operando siempre con números de 16

bits usando operaciones como XOR y suma y multiplicación de enteros.

El algoritmo de desencriptación es muy parecido al de encriptación, por lo que

resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca,

aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza

bruta (prueba y ensayo o diccionarios).

Este algoritmo es de libre difusión y no está sometido a ningún tipo de

restricciones o permisos nacionales, por lo que se ha difundido ampliamente,

utilizándose en sistemas como UNIX y en programas de cifrado de correo como

PGP.

12

Page 13: Tecnologias de Encriptacion

ENCRIPTACION ASIMETRICA

Clave pública (asimétrica)

Se basa en el uso de dos claves diferentes, claves que poseen una propiedad

fundamental: una clave puede desencriptar lo que la otra ha encriptado.

Una de las claves de la pareja, llamada clave privada, es usada por el propietario

para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada

para desencriptar el mensaje.

Las claves pública y privada tienen características matemáticas especiales, de tal

forma que se generan siempre a la vez, por parejas, estando cada una de ellas

ligada intrínsecamente a la otra.

Mientras que la clave privada debe mantenerla en secreto su propietario, ya que

es la base de la seguridad del sistema, la clave pública es difundida, para que

esté al alcance del mayor número posible de personas, existiendo servidores que

guardan, administran y difunden dichas claves.

13

Page 14: Tecnologias de Encriptacion

Para que un algoritmo de clave pública sea considerado seguro debe cumplir con

los siguientes puntos:

• Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la

clave privada.

• Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro

en tiempo o dinero descifrar la clave que el valor posible de la información

obtenida por terceros.

• Conocida la clave pública y el texto en claro no se puede generar un criptograma

correcto encriptado con la clave privada.

• Dado un texto encriptado con una clave privada sólo existe una pública capaz de

desencriptarlo, y viceversa.

El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976,

y fue la base para el desarrollo de los que después aparecieron, entre los que

cabe destacar el RSA (el más utilizado en la actualidad).

Diffie-Hellman

Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de

partida para los sistemas asimétricos, basados en claves pública y la privada.

Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas

asimétricos, ya que en la práctica sólo es válido para el intercambio de claves

simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas

seguros implementados en internet, como SSL (Secure Socket Layer) y VPN

(Virtual Private Network).

14

Page 15: Tecnologias de Encriptacion

Matemáticamente se basa en las potencias de los números y en la función mod

(módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de

un número como Y = Xa mod q.

Si bien el cálculo de potencias discretas es fácil, la obtención de su función

inversa, el logaritmo discreto, no tiene una solución analítica para números

grandes.

RSA

RSA es el más conocido y usado de los sistemas de clave pública, y también el

más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos,

incluyendo la firma digital, aunque resulta más útil a la hora de implementar la

confidencialidad el uso de sistemas simétricos, por ser más rápidos.

Se suele usar también en los sistemas mixtos para encriptar y enviar la clave

simétrica que se usará posteriormente en la comunicación cifrada.

El sistema RSA se basa en el hecho matemático de la dificultad de factorizar

números muy grandes. Para factorizar un número el sistema más lógico consiste

en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así

sucesivamente, buscando que el resultado de la división sea exacto, es decir, de

resto 0, con lo que ya tendremos un divisor del número.

El cálculo de estas claves se realiza en secreto en la máquina en la que se va a

guardar la clave privada, y una vez generada ésta conviene protegerla mediante

un algoritmo criptográfico simétrico. [5]

15

Page 16: Tecnologias de Encriptacion

CONCLUSION

Las tecnologías de encriptación permiten la transmisión segura de información a

través de internet, al codificar los datos transmitidos usando una serie de

algoritmos para proteger los datos.

Las tecnologías de encriptación se usan para una gran variedad de aplicaciones,

tales como: comercio electrónico, envío de correo electrónico y protección de

documentos confidenciales.

La encriptación básica envuelve la transmisión de datos de una parte a la otra.

Quien envía la información la codifica al realizar una serie de cambios de manera

que sea ilegible. El receptor decodifica los datos con el decodificador adecuado,

para poder así leerla y usarla.

Para llevar a cabo el proceso de encriptación cebe destacar le importancia de 2

tipos de encriptación: mediante llave pública y llave privada.

La efectividad, o nivel de seguridad, de la encriptación se mide en términos del

tamaño de la clave, mientras más larga es la clave, mayor sería el tiempo que le

tomaría a una persona sin el decodificador correcto para decodificar el mensaje.

16

Page 17: Tecnologias de Encriptacion

REFERENCIAS BIBLIOGRAFICAS

[1] http://monserratlopezdelangel.blogspot.com/2007/04/tecnologias-de-encriptacion.html

[2] http://www.osmosislatina.com/aplicaciones/seguridad.htm

[3] http://www.telefonosencriptados.com/tecnologia-encriptacion.html

[4] http://www.mitecnologico.com/Main/TecnologiasDeEncriptacion

[5]http://maytics.web44.net/web_documents/

criptograf_a_sim_trica_y_asim_trica.pdf

17

Page 18: Tecnologias de Encriptacion

CUESTIONARIO

1.- ¿Qué es la encriptación?

Es la tecnología, ya sea hardware o software, para cifrar mensajes de correo

electrónico, información de base de datos y otros datos informáticos, con el fin de

mantenerlos confidenciales

2.- ¿Con que fin fue desarrollada la encriptación?

Para proteger información financiera de carácter confidencial contra la divulgación

no autorizada, salvaguardar transacciones de comercio electrónico incluyendo los

números de las tarjetas de crédito, mantener la confidencialidad de los negocios

privados, entre otras.

3.- Menciona los tipos de llaves de encriptación

Llave pública y llave privada

4.- ¿Cómo funciona la encriptación en general?

La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado".  El receptor descifra la información utilizando un código análogo exclusivo.

5.- ¿A qué hacen referencia las tecnologías de encriptación?

Al tipo de tecnología que se utiliza para la misma, es decir, los distintos sistemas

que se desarrollen para que los métodos de encriptación se lleven a cabo.

18

Page 19: Tecnologias de Encriptacion

6.- ¿Cómo funciona la encriptación simétrica?

Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se

debe intercambiar entre los equipos por medio de un canal seguro. Ambos

extremos deben tener la misma clave para cumplir con el proceso.

7.- ¿Con que otros nombres se le conoce a la encriptación simétrica?

Encriptación de clave (o llave) privada o secreta

8.- Menciona algunos algoritmos de encriptación simétrica

DES, RC5 e IDEA

9.- ¿Cómo funciona la encriptación asimétrica?

Se basa en el uso de dos claves diferentes, claves que poseen una propiedad

fundamental: una clave puede desencriptar lo que la otra ha encriptado

10.- ¿Cuáles son los algoritmos de encriptación asimétrica más importantes?

Diffie-Hellman y RSA

LIGA PREZI

http://prezi.com/v3lsq-bukpli/tecnologias-de-encriptacion/

19