TALLER DE REDES DE DATOS
INSTRUCTOR: JUAN GABRIEL MARIN
INTEGRANTES: EIDER DIAZ
CARLOS PEREZ
BLADIMIR NISPERUZA
VANESSA MUNERA
FECHA: 30/10/18
GESTION DE REDES DE DATOS
CAUCASIA – ANTIOQUIA
SENA – 2018
1: ¿Qué es un Criptograma?, brinde ejemplos a sus compañeros en formación sobre cómo se
empezó a utilizar la Criptografía y que programas y medios se utilizan en los centros de
inteligencia para encriptar información. Realizar una demostración real a sus compañeros.
R/A: Entre el Antiguo Egipto e Internet, los criptogramas (los mensajes cifrados) han
protagonizado buena parte de los grandes episodios históricos y un sinfín de anécdotas. Existen
mensajes cifrados entre los artículos del Kamasutra, se usaron por gobernantes y militares ya en
los primeros estados como Egipto, Babilonia, Roma... Abundan en los textos diplomáticos de
toda época, indispensables para las órdenes militares y los ejércitos modernos en tiempos de
guerra y, por supuesto, esenciales en la actividad de los espías. Hoy en día, con las nuevas
tecnologías el uso de la criptografía se ha extendido más allá de su tradicional esfera estatal o
política, y es vital también para la actividad diaria de las empresas y ciudadanos particulares.
Los primeros métodos criptográficos
Los espartanos utilizaron, hacia el 400 a.C., la Escitala, que puede considerarse el primer
sistema de criptografía por transposición, es decir, que se caracteriza por ocultar el significado
real de un texto alterando el orden de los signos que lo conforman. Los militares de la ciudad-
estado griega escribían sus mensajes sobre una tela que envolvía una vara. El mensaje sólo podía
leerse cuando se enrollaba la tela sobre un bastón del mismo grosor, que poseía el destinatario
lícito del mensaje (¿el origen del "bastón de mando"?).
Fig. A- Representación del método de la escitala
El método de la escitala era extremadamente sencillo, como también lo era el que utilizó Julio
César, basado en la sustitución de cada letra por la situada tres puestos después en el alfabeto
latino. A este cifrado por sustitución sencilla se le conoce como cifrado César.
Los cifrados polialfabéticos
La criptografía resurgió en la Europa de la Edad Media y el Renacimiento, impulsada por las
intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa Clemente
VII, Grabiele de Lavinde, quien escribió el primer manual sobre la materia en el viejo
continente. En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el
sistema de sustitución polialfabética que emplea varios abecedarios, saltando de uno a otro cada
tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la posición
relativa de dos círculos concéntricos, que determinará la correspondencia de los signos.
Fig. B- Discos de Alberti
Un siglo después, Giovan Battista Belaso de Brescia instituyó una nueva técnica. La clave,
formada por una palabra o una frase, debe transcribirse letra a letra sobre el texto original. Cada
letra del texto se cambia por la correspondiente en el alfabeto que comienza en la letra clave.
Este cifrado ha llegado hasta nuestros días como "Cifrado Vigenère", ya que su invención fue
atribuida incorrectamente al diplomático francés Blaise de Vigenère, contemporáneo de Belaso y
autor de famosos tratados sobre criptografía en el S. XVI.
Pero los métodos clásicos mono y polialfabéticos distan mucho de ser completamente seguros.
En algunos casos, basta hacer un simple cálculo estadístico para desentrañar los mensajes
ocultos. Si se confronta la frecuencia habitual de las letras en el lenguaje común con la de los
signos del criptograma, puede resultar relativamente sencillo descifrarlo. Factores como la
longitud del texto, el uso o no de más de una clave o la extensión de esta juegan un papel muy
importante, así como la intuición, un arma esencial para todo criptoanalista (rompedor de
cifrados). En el siglo XIX Friederich Kasiski, un militar prusiano, publicó un ataque basado en
métodos estadísticos que rompía los cifrados por sustitución polialfabética.
El siglo XX y la II Guerra Mundial
El siglo XX ha revolucionado la criptografía. Retomando el concepto de las ruedas
concéntricas de Alberti, a principios del siglo se diseñaron teletipos equipados con una secuencia
de rotores móviles. éstos giraban con cada tecla que se pulsaba. De esta forma, en lugar de la
letra elegida, aparecía un signo escogido por la máquina según diferentes reglas en un código
polialfabético complejo. Estos aparatos, se llamaron traductores mecánicos. Una de sus
predecesoras fue la Rueda de Jefferson, el aparato mecánico criptográfico más antiguo que se
conserva.
La primera patente data de 1919, y es obra del holandés Alexander Koch, que comparte
honores con el alemán Arthur Scherbius, el inventor de Enigma una máquina criptográfica a
rotor que los nazis creyeron inviolable, sin saber que aceleraría su derrota. En efecto, en el
desenlace de la contienda, hubo un factor decisivo y apenas conocido: los aliados eran capaces
de descifrar todos los mensajes secretos alemanes.
Fig. C- Una máquina Enigma original de la S.G.M.
Una organización secreta británica, en la que participó Alan Turing, uno de los padres de la
informática y de la inteligencia artificial, había logrado desenmascarar las claves de Enigma y
de su "hermana mayor" Lorenz, desarrollando más de una docena de artilugios -llamados las
bombas- que desvelaban los mensajes cifrados. La máquina alemana se convertía así en el talón
de Aquiles nazi, un topo en el que confiaban y que en definitiva, trabajaba para el enemigo.
Paralelamente, Los códigos de la versión japonesa de Enigma (llamados Purple, violeta) se
descifraron por un grupo de analistas, dirigidos por el comandante Joseph J. Rochefort. Su
criptoanálisis fue vital para la victoria americana en la batalla de Midway.
La existencia de Enigma y el hecho de que los aliados conociesen sus secretos fueron, durante
mucho tiempo, dos de los secretos mejor guardados de la II Guerra Mundial. ¿La razón? Querían
seguir sacándole partido tras la guerra potenciando su uso en diversos países, que, al instalarla,
hacían transparentes sus secretos para las potencias anglosajonas.
Básicamente, la criptografía es la técnica que protege documentos y datos. Funciona a través
de la utilización de cifras o códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la
escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no
debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos
códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada,
empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de
mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del
mensaje o del acceso.
Criptografía y Seguridad informática
Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel
que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un
mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el
remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje
puede haber sido modificado.
Con la criptografía se intenta garantizar las siguientes propiedades deseables en la comunicación
de información de forma segura (a estas propiedades se las conoce como funciones o servicios
de seguridad):
Confidencialidad:
solamente los usuarios autorizados tienen acceso a la información.
Integridad de la información:
garantía ofrecida a los usuarios de que la información original no será alterada, ni
intencional ni accidentalmente.
Autenticación de usuario:
es un proceso que permite al sistema verificar si el usuario que pretende acceder o hacer
uso del sistema es quien dice ser.
Autenticación de remitente:
es el proceso que permite a un usuario certificar que el mensaje recibido fue de hecho
enviado por el remitente y no por un suplantador.
Autenticación del destinatario:
es el proceso que permite garantizar la identidad del usuario destinatario.
No repudio en origen:
que cuando se reciba un mensaje, el remitente no pueda negar haber enviado dicho
mensaje.
No repudio en destino:
que cuando se envía un mensaje, el destinatario no pueda negar haberlo recibido cuando
le llegue.
Autenticación de actualidad (no replay) :
consiste en probar que el mensaje es actual, y que no se trata de un mensaje antiguo
reenviado.
Criptografía: Claves Simétricas y Asimétricas
Las claves criptográficas pueden ser básicamente de dos tipos:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar)
documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener
la conexión confidencial de la información.
Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La
llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave
privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de
acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave
pública y privada.
Tipos de claves criptográficas
Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para
codificar como para decodificar mensajes. A pesar de que este método es bastante eficiente en
relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar
mensajes, tiene como principal desventaja la necesidad de utilización de un medio seguro para
que la llave pueda ser compartida entre personas o entidades que deseen intercambiar
información criptografiada.
Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos
llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada
persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra
privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave
pública solo pueden ser decodificados con la llave privada correspondiente.
Como ejemplo, José y María quieren comunicarse de manera sigilosa. Entonces, ellos tendrán
que realizar los siguientes procedimientos:
1. José codifica un mensaje utilizando la llave pública de María, que está disponible para el uso de
cualquier persona.
2. Después de criptografiarlo, José envía el mensaje a María, a través de Internet.
3. María recibe y decodifica el mensaje, utilizando su llave privada, que es sólo de su
conocimiento.
4. Si María quisiera responder el mensaje, deberá realizar el mismo procedimiento, pero utilizando
la llave pública de José.
A pesar de que este método tiene un desempeño muy inferior en relación al tiempo de
procesamiento, comparado al método de criptografía de llave única, presenta como principal
ventaja la libre distribución de llaves públicas, no necesitando de un medio seguro para que
llaves sean combinadas con antelación.
2. ¿Qué es la Criptología?, De qué forma se realizan la encriptación y desencriptación de
información. que programas y medios se utilizan en los centros de inteligencia para encriptar
información. Realizar una demostración real a sus compañeros.
R/A: Criptología
La criptología (del griego krypto: 'oculto' y logos: 'estudio') es, tradicionalmente, la disciplina
que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de
cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.
Con la aparición de las tecnologías de la información y la comunicación y el uso masivo de las
comunicaciones digitales, se han producido un número creciente de problemas de seguridad. El
objetivo de la criptología se ha generalizado para estudiar las técnicas que se encargan
de proporcionar seguridad a la información.
Los campos en los que se divide la criptología son:
Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se
utilizan para proteger la información y dotar de seguridad a las comunicaciones y a
las entidades que se comunican.
Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos
mediante criptografía sin tener autorización para ello. Podríamos decir que el
criptoanálisis tiene un objetivo opuesto al de la criptografía. Su objetivo es buscar el
punto débil de las técnicas criptográficas para explotarla y así reducir o eliminar la
seguridad que teóricamente aportaba esa técnica criptográfica. A cualquier intento de
criptoanálisis se le llama ataque. Un ataque tiene éxito, y se dice que el sistema se
ha roto, cuando el atacante consigue romper la seguridad que la técnica criptográfica
aporta al sistema.
Esteganografía. Se ocupa de ocultar mensajes con información privada por un canal
inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el
mensaje es escondido dentro de datos con formatos de video, imágenes, audio o
mensajes de texto. Los usos más frecuentes de estas técnicas son: transmitir cierta
información entre entidades sin que sea detectada por terceros, inclusión de
información imperceptible en objetos digitales (Ej imágenes, vídeos, audios) para
permitir un mayor control del uso de esos objetos digitales (por ejemplo para
implementar huellas digitales o marcas de agua.
Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas esteganográficas.
Podríamos decir que el estegoanálisis tiene un objetivo opuesto al de la
esteganografía. Su objetivo es buscar el punto débil de las técnicas esteganográficas
para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa
técnica esteganográfica. A cualquier intento de estegoanálisis se le llama ataque. Un
ataque tiene éxito, y se dice que el sistema se ha roto, cuando el atacante detecta que
se ha usado esteganografía y por tanto puede obtener el mensaje.
Algunos autores utilizan el término estegología al compendio de esteganografía y
estegoanálisis.
EJEMPLOS:
La jerarquía que hay que comprender será la siguiente:
|| Copy /B "Archivo1" + "Archivo2" "Archivo3" ||
Ahora paso a explicar mas a fondo. Copy: Es copiar. /b Nos indica que copiaremos el archivo
como binario.
Esto es difícil de entender a primera vista para los que no han manejado mucho el lenguaje de la
consola, así que vallamos a la practica para que lo entiendan mejor.
Ejercicio1: Ocultar documentos *.rar en archivos *.JPG. Digamos que tenemos 2 archivos, 1
documento *.rar y un archivo *.jpg y queremos ocultar el rar dentro de una *.jpg para hacerlo
pasar desapercibido. Lo primero que tendremos que tener en cuenta ser la “jerarquía” con la que
ejecutaremos el comando. Habrán el CMD (inicio/ejecutar/cmd). Ahora tendrán que escribir:
Copy /B c:\mifoto.jpg + c:\elrar.rar c:\fotorar.jpg
Copy: Es copiar. /b: Nos indica que copiaremos el archivo como binario. c:\mifoto.jpg Hace
referencia al nombre del archivo y la ruta donde lo tengo guardado, c:\elrar.rar Hace referencia
al nombre del archivo *.rar y la ruta donde lo tengo guardado.
Lo que hicimos con este comando, es básicamente ocultar un *.rar dentro de la imagen, así
podrás abrir la imagen y hacer que no quede evidencia del .*rar, pero si cambiáramos la
extensión de nuestro *.jpg a *.rar obtendremos el documento *.rar y podremos extraer de el todo
lo que contiene.
3: ¿Qué es la Encriptación?, definir las técnicas y sistemas sobre los cuales están basados lo
programas de encriptación en la actualidad. Realizar demostración en su presentación de cómo
encriptar tu ordenador, móvil o Tablet.
R/A: En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con
cierta clave para transformar un mensaje, sin atender a su estructura lingüística o significado, de
tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga
la clave secreta del algoritmo.
Ejemplos de encriptación en Windows;
Cómo activar BitLocker en Windows 10
BitLocker puede ser activado en la unidad de disco de sistema operativo (la unidad de disco en
que esté instalado Windows 10), en una unidad de disco de datos fija (como un disco duro o SSD
interno) o en una unidad de disco de datos extraíble (como un pendrive unidad flash
USB). Para activar el cifrado BitLocker en Windows 10 sigue los siguientes pasos:
Accede al Panel de control desde el menú de usuario (clic derecho en el botón de inicio)
Abre Cifrado de unidad BitLocker
En Unidad de disco del sistema operativo, expande la información de la unidad de disco y, a
continuación, pulsa o haz clic en Activar BitLocker. Es posible que te solicite proporcionar una
contraseña de administrador o confirmar la elección.
El asistente de Cifrado de unidad de disco BitLocker puede tardar unos instantes en preparar tu
equipo. Sigue las instrucciones hasta que aparezca la pantalla Seleccione cómo desbloquear la
unidad de disco al iniciar.
Elige cómo deseas bloquear la unidad de disco y, a continuación, sigue las instrucciones
hasta que aparezca la pantalla ¿Cómo desea hacer una copia de seguridad de la clave de
recuperación?
Elige cómo deseas hacer una copia de seguridad de la clave de recuperación y, a
continuación, pulsa o haz clic en Siguiente.
Quizá convenga imprimir una copia de la clave de seguridad para guardarla.
Elige qué volumen de la unidad de disco deseas cifrar y, a continuación, pulsa o haz clic
en Siguiente.
Efectúa alguno de los siguientes procedimientos:
Para iniciar inmediatamente el cifrado de la unidad de disco, pulsa o haz clic en Iniciar
cifrado
Para asegurarte de que tu PC pueda leer tanto la clave de cifrado como la clave de
recuperación, activa la casilla Ejecutar comprobación del sistema BitLocker y, a
continuación, pulsa o haz clic en Continuar
Ejecutar la comprobación del sistema es uno de los métodos para asegurarte de
que BitLocker funcione correctamente, aunque llevará más tiempo y tendrás que reiniciar
el equipo. Si optas por ejecutar la comprobación del sistema, asegúrate de haber
guardado lo que hayas estado haciendo antes de reiniciar. Al reiniciarse, el equipo te
pedirá que desbloquees la unidad de disco de sistema operativo con el método que hayas
elegido.
De esta misma forma con el cifrado de unidad BitLocker, podrás bloquear discos de datos fijos
o unidades de disco de datos extraíbles con la características BitLocker To Go.
Encriptar un Android con Jelly Bean o KitKat
Paso 1. Conecta tu Android al cargador y déjalo conectado de aquí hasta el final del proceso.
Paso 2. Obligatoriamente debes bloquear la pantalla de tu Android con un pin o una contraseña
(no sirve un bloqueo por patrón, facial o por deslizamiento). En KitKat, para configurar esto ve
a Ajustes (desliza la barra superior y toca sobre el icono de engranaje), elige Seguridad y
luego Bloqueo de pantalla. En Jelly Bean ve a Ajustes y elige Pantalla o Pantalla de bloqueo.
Paso 3. De nuevo, en Ajustes elige Seguridad. Elige Encriptar teléfono (o Encriptar tablet) y
pulsa sobre el botón que dice Encriptar teléfono. Ingresa el PIN o contraseña de tu pantalla de
bloqueo que configuraste antes. Finalmente pulsa de nuevo sobre Encriptar teléfono.
El proceso de encriptación dura más o menos una hora y se reiniciará varias veces durante el
mismo. Es importante no interrumpir este proceso o de lo contrario los datos del móvil se
perderán.
Recuerda que, de ahora en adelante, cada vez que inicies el teléfono deberás ingresar el pin o
contraseña para poderlo usar. No olvides jamás esta clave.
4: ¿Cuáles son los tipos de encriptación que existen?, explicar la criptografía simétrica,
asimétrica, fracción de texto en bloques y en que están basados los algoritmos de encriptación.
R/A: ALGORITMOS DE ENCRIPTACIÓN SIMÉTRICA Y ASIMÉTRICA
ENCRIPTACIÓN SIMÉTRICA
El cifrado mediante clave simétrica significa que dos o más usuarios, tienen una única clave
secreta, esta clave será la que cifrará y descifrará la información transmitida a través del canal
inseguro.
Es decir, la clave secreta la debe tener los dos usuarios, y con dicha clave, el usuario A cifrará la
información, la mandará a través del canal inseguro, y a continuación el usuario B descifrará esa
información con la MISMA clave que ha usado el usuario A.
Para que un algoritmo de clave simétrica sea fiable debe cumplir:
– Una vez que el mensaje es cifrado, no se puede obtener la clave de cifrado/descifrado ni
tampoco el texto en claro.
– Si conocemos el texto en claro y el cifrado, se debe tardar más y gastar más dinero en obtener
la clave, que el posible valor derivado de la información sustraída (texto en claro).
Debemos tener en cuenta que los algoritmos criptográficos son públicos, por lo que su fortaleza
debe depender de su complejidad interna y de la longitud de la clave empleada para evitar los
ataques de fuerza bruta.
La seguridad en clave simétrica reside en la propia clave secreta, y por tanto el principal
problema es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la
información. La misión del emisor y receptor es mantener la clave en secreto. Si cae en manos
equivocadas ya no podríamos considerar que la comunicación es segura y deberíamos generar
una nueva clave.
Otro problema reside en que las claves secretas a guardar es proporcional al número de canales
seguros que deseamos mantener. Esto no es un problema en sí, pero debemos administrar bien
las llaves para no equivocarnos. Este problema no se va a presentar en los algoritmos asimétricos
porque cada usuario tiene una pareja de claves, una pública y la otra privada,
independientemente del número de canales seguros que queramos establecer. Únicamente debe
proteger la clave privada.
La principal ventaja de los algoritmos simétricos es la velocidad de los algoritmos, y son muy
usados para el cifrado de grandes cantidades de datos.
ALGUNOS ALGORITMOS DE CLAVE SIMÉTRICA
DES (DATA ENCRYPTION STANDARD):
Su arquitectura está basada en un sistema monoalfabético, donde un algoritmo de cifrado aplica
sucesivas permutaciones y sustituciones al texto en claro. En un primer momento la información
de 64bits se somete a una permutación inicial, y a continuación se somete a una permutación con
entrada de 8 bits, y otra de sustitución de entrada de 5 bits, todo ello constituido a través de un
proceso con 16 etapas de cifrado.
El algoritmo DES usa una clave simétrica de 64bits, los 56 primeros bits son empleados para el
cifrado, y los 8 bits restantes se usan para comprobación de errores durante el proceso. La clave
efectiva es de 56 bits, por tanto, tenemos 2⁵⁶ combinaciones posibles, por lo que la fuerza bruta
se hace casi imposible.
Ventajas:
– Es uno de los sistemas más empleados y extendidos, por tanto es de los más probados.
– Implementación sencilla y rápida.
Inconvenientes:
– No se permite una clave de longitud variable, es decir, no se puede aumentar para tener una
mayor seguridad.
– Es vulnerable al criptoanálisis diferencial (2⁴⁷ posibilidades) siempre que se conozco un
número suficiente de textos en claro y cifrados.
– La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable. Actualmente DES
ya no es un estándar, debido a que en 1999 fue roto por un ordenador.
3DES (TRIPLE DATA ENCRYPTION STANDARD)
Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de 128 bits. Si se cifra
el mismo bloque de datos dos veces con dos llaves diferentes (de 64 bits), aumenta el tamaño de
la clave.
El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.
Al recibir los datos, aplicamos el algoritmo DES con la llave A, a continuación se repite con la
llave B y luego otra vez con la llave A (de nuevo).
3DES aumenta de forma significativa la seguridad del sistema de DES, pero requiere más
recursos del ordenador.
Existe una variante del 3DES, conocida como DES-EDE3, con tres claves diferentes y una
longitud de 192bits, consiguiendo un sistema mucho más robusto.
RC4
RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un
algoritmo de tamaño de clave variable con operaciones a nivel de byte. Es un algoritmo de
ejecución rápida en software. El algoritmo se emplea para encriptación de ficheros y para
encriptar la comunicación en protocolos como el SSL (TLS).
RC5
Se aplican operaciones XOR sobre los datos, pudiendo ser de 32, 64 o 128 bits. Permite
diferentes longitudes de clave, y un número variable de iteraciones (la seguridad del cifrado
aumenta exponencialmente cuanto mayor número de iteraciones), también funciona como un
generador de número aleatorios, sumándoles a los bloques de texto rotados mediante la XOR.
SKIPJACK
Es uncifrado simétrico que usa bloques de 64 bits y una clave de 80 bits. Es un algoritmo de alto
riesgo. Fue desarrollado por la SNA inicialmente para los chips Clipeper y Capstone.
Chip Clipper: Conocido como MUK-78T, de diseño antimanipulaciones (tamper-proof) del tipo
VLSI, pensado para encriptar mensajes de voz.
Cada chip tiene una clave especial que no se usa para los mensajes, sino para encriptar una copia
de la clave que el usuario utiliza para sus mensajes.
Chip Capstone: Conocido como MYK-80 es un chip VLSI que implementa el ESS (Escrowed
Encryption System) e incorpora las siguientes funciones:
Uso del algoritmo Skipjack
Un algoritmo de intercambio de claves publicas (KEA)
Un algoritmo de firma digital (DSA)
El algoritmo de hash seguro (SHA)
Un algoritmo de uso común de tipo exponencial
Un algoritmo de generación de números aleatorios que utiliza una fuente pura de ruidos.
IDEA (INTERNATIONAL DATA ENCRIPTIÓN ALGORITHM)
Aplica una clave de 128 bits sin paridad a bloques de datos de 64 bits, y se usa tanto para cifrar
como para descifrar.
Se alteran los datos de entrada en una secuencia de iteraciones parametrizadas, con el objetivo de
producir bloques de salida de texto cifrado de 64 bits. IDEA combina operaciones matemáticas
como XOR, sumas con acarreo de módulo 2¹⁶ y multiplicaciones de módulo 2¹⁶+1, sobre bloques
de 16 bits.
Según numerosos expertos criptográficos, IDEA es el mejor algoritmo de cifrado de datos
existente en la actualidad ya que existen 2¹²⁸ claves privadas que probar mediante el ataque de
fuerza bruta.
AES (ADVANCED ENCRYPTION STANDARD)
Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera con AES
como método de cifrado. Este cifrado puede implementar tanto en sistemas hardware como en
software. El sistema criptográfico AES opera con bloques y claves de longitudes variable, hay
AES de 128bits, de 192 bits y de 256 bits.
El resultado intermedio del cifrado constituye una matriz de bytes de cuatro filas por cuatro
columnas. A esta matriz se le vuelve a aplicar una serie de bucles de cifrado basado en
operaciones matemáticas (sustituciones no lineales de bytes, desplazamiento de filas de la matriz,
combinaciones de las columnas mediante multiplicaciones lógicas y sumas XOR en base a
claves intermedias).
CBC (Cipher-block chaining): a cada bloque de texto plano se le aplica la operación XOR con
el bloque cifrado anterior antes de ser cifrado. De esta forma, cada bloque de texto cifrado
depende de todo el texto en claro procesado hasta este punto. Como no se dispone de un texto
cifrado con el que combinar el primer bloque, se usa un vector de inicialización IV (número
aleatorio que puede ser públicamente conocido). La desventaja es que el cifrado es de forma
secuencial y por tanto no puede ser paralelizado.
OFB (Output feedback): se generan bloques de flujo de claves, que son operados con XOR y el
texto en claro para obtener el texto cifrado. Al igual que con otras unidades de flujo de cifrado, al
intercambiar un bit en el texto cifrado produce texto cifrado con un bit intercambiado en el texto
plano en la misma ubicación. También se usa un vector de inicialización para el primer bloque.
CFB (Cipher feedback): se hace igual que en OFB, pero para producir el keystream cifra el
último bloque de cifrado, en lugar del último bloque del keystream como hace OFB. Un bit
erróneo en el texto cifrado genera 1+64/m bloques de texto claro incorrectos (siendo m la
longitud del flujo en el que se divide el bloque). El cifrado no puede ser paralelizado, sin
embargo el descifrado sí.
Hasta aquí hemos llegado con los algoritmos de cifrado de clave simétrica. Ya sabéis sus
ventajas e inconvenientes, los tipos de cifrados que hay y los modos de cifrar la información.
ENCRIPTACIÓN ASIMÉTRICA
La criptografía asimétrica nos ofrece autenticidad, que consiste en:
Confidencialidad. Cifrando las comunicaciones.
No repudio. Mediante firma electrónica.
Integridad. El mensaje que recibimos es de quien dice ser y contiene lo que el remitente
escribió.
ALGUNOS USOS DE ESTE TIPO DE CRIPTOGRAFÍA.
1. Cifrado y descifrado de mensajes
2. Firmado y verificación de mensajes.
3. Acceso seguro a servicios remotos.
4. Firmado de código.
CÓMO FUNCIONA
Esta criptografía se basa en dos claves distintas (de ahí el nombre de criptografía asimétrica).
Una de las claves se denomina pública y la otra privada.
La clave pública (como su nombre indica) puede hacerse pública, por el contrario la
clave privada sólo es conocida por el propietario de la misma.
Cuando una persona quiere firmar digitalmente un mensaje usa su clave privada, de esta forma
cualquier persona que posea la clave pública del remitente podrá comprobar que el mensaje ha
sido firmado correctamente.
Para cifrar un mensaje se usa la clave pública del destinatario, así cuando éste reciba el
mensaje podrá usar su clave privada para descifrarlo y por tanto sólo él puede ver el contenido
del mensaje.
LOS ALGORITMOS DE ENCRIPTACIÓN ASIMÉTRICA MÁS CONOCIDOS SON:
RSA (Rivest, Shamir, Adleman) Creado en 1978, hoy es el algoritmo de mayor uso en
encriptación asimétrica. Tiene dificultades para encriptar grandes volúmenes de información,
por lo que es usado por lo general en conjunto con algoritmos simétricos.
Diffie-Hellman (& Merkle) No es precisamente un algoritmo de encriptación sino un
algoritmo para generar llaves públicas y privadas en ambientes inseguros.
ECC (Elliptical Curve Cryptography) Es un algoritmo que se utiliza poco, pero tiene
importancia cuando es necesario encriptar grandes volúmenes de información.
Algoritmos de autenticación (o hash)Una función hash es método para generar claves o
llaves que representen de manera casi unívoca a un documento o conjunto de datos. Es una
operación matemática que se realiza sobre este conjunto de datos de cualquier longitud, y su
salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento
original. El contenido es ilegible.
Es posible que existan huellas digitales iguales para objetos diferentes, porque una función hash,
en el caso del SHA-1 tiene 160bits, y los posibles objetos a resumir no tienen un tamaño límite.
A partir de un hash o huella digital, no podemos recuperar el conjunto de datos originales. Los
más conocidos son el MD5 y el SHA-1. Cifrar una huella digital se conoce como firma digital.
Requisitos que deben cumplir las funciones hash:
– Imposibilidad de obtener el texto original a partir de la huella digital.
– Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huella digital
(aunque como hemos visto anteriormente es posible que este requisito no se cumpla).
– Poder transformar un texto de longitud variable en una huella de tamaño fijo (como el SHA-1
que es de 160bits).
– Facilidad de empleo e implementación.
EJEMPLOS DE FUNCIONES HASH
MD4 : Es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor
Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en
comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits. El algoritmo
ha influenciado diseños posteriores, tales como el MD5, el SHA o el RIPEMD-160.
Ciertas debilidades en MD4 fueron demostradas por Den Boer y Bosselaers en un documento
publicado en 1991. Muchos de los diseños posteriores de resumen del mensaje basados en él
siguen siendo seguros, en el sentido que no se ha publicado ningún ataque eficaz contra ellos.
MD5: Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados
tamaños a la entrada, y salen con una longitud fija (128bits).
El algoritmo MD5 no sirve para cifrar un mensaje. La información original no se puede
recuperar ya que hay pérdida de datos. MD5 es usado para firmas digitales como veremos
próximamente en REDESzone.net
SHA-1: Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128bits del
MD5. La función de compresión es más compleja que la función de MD5. SHA-1 es más lento
que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene mayor longitud que
MD5 (160bits contra 128bits). Lo que convierte a SHA-1 más robusto y seguro, totalmente apto
para VPN’s por ejemplo.
SHA-2: Las principales diferencias con SHA-1 radica en en su diseño y que los rangos de salida
han sido incrementados y podemos encontrar:
SHA-224, SHA-256, SHA-384, y SHA-512
El más seguro, es el que mayor salida de bits tiene, el SHA-512, que tiene 80 rondas (pasos),
como el SHA-1 pero se diferencia de éste en:
-Tamaño de salida 512 por los 160 de SHA-1.
– Tamaño del bloque, tamaño de la palabra y tamaño interno que es el doble que SHA-1.
Como ocurre con todos los cifrados y hash, cuanto más seguro, más lento su procesamiento y
uso, debemos encontrar un equilibrio entre seguridad y velocidad.
En criptografía, una unidad de cifrado por bloques es una unidad de cifrado de clave
simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una
transformación invariante. Cuando realiza cifrado, una unidad de cifrado por bloques toma un
bloque de texto plano o claro como entrada y produce un bloque de igual tamaño de texto
cifrado. La transformación exacta es controlada utilizando una segunda entrada —
la clave secreta. El descifrado es similar: se ingresan bloques de texto cifrado y se producen
bloques de texto plano.
Para cifrar mensajes más largos que el tamaño del bloque, se utiliza un modo de operación.
Las unidades de cifrado por bloques se diferencian de las unidades de flujo de cifrado en que un
flujo de cifrado trabaja sobre dígitos individuales, uno después del otro, y la transformación varía
durante el proceso de cifrado. La diferencia entre los dos tipos de unidades es algo difusa, dado
que una unidad de cifrado por bloques puede ser operada en un modo que permite utilizarla
como una unidad de flujo de cifrado, donde en lugar de dígitos se opera con bloques.
5: ¿Cómo se puede obtener una Red Wi-fi con programas libres? realizar la demostración en
clase, de realizar el ataque a un Router, para obtener su clave Wifi secreta.
R/A: