La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los archivos,
o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que
desordena sus componentes. Así, cualquier persona que no disponga de las claves correctas no
podrá acceder a la información que contiene.
¿Qué es la criptografía?
la criptografía es la creación de técnicas para el cifrado de datos. Teniendo como objetivo
conseguir la confidencialidad de los mensajes. Si la criptografía es la creación de mecanismos
para cifrar datos, el criptoanálisis son los métodos para “romper” estos mecanismos y obtener
la información. Una vez que nuestros datos han pasado un proceso criptográfico decimos que la
información se encuentra cifrada.
https://www.econectia.com/blog/que-es-encriptacion-de-datos
Ejemplos:
El primer sistema criptográfico del que se tiene constancia es la Escítala. Este sistema data del
siglo V a.c. y era usado en Esparta. El sistema consistía en dos varas del mismo grosor, una en
poder del emisor y la otra del receptor. Cuando el emisor quería enviar un mensaje, este,
enrollaba una cinta en su vara y escribía el mensaje. De este modo al desenrollar la cinta el
mensaje era ilegible. Al recibir el mensaje, el receptor enrollaba la cinta en su vara, y de este
modo podía leer el mensaje.
Otro método de cifrado clásico es el conocido cifrado de Cesar. Su nombre viene de la supuesta
utilización por parte de Julio de César de este sistema.
El cifrado de César es un cifrado de sustitución monoalfabética. Este sistema consiste en
desplazar el alfabeto una cantidad determinada de posiciones y alinearlo con el alfabeto sin
desplazar. De esta forma se obtiene una relación entre las letras.
http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%20y%20Metodo
s%20de%20Cifrado.pdf
Cómo se encriptan los datos
Un método de cifrado se compone fundamentalmente de dos elementos, un algoritmo
criptográfico y una o más claves secretas. Mientras que el algoritmo describe el método de
encriptado (p. ej., "desplaza cada letra a lo largo de la secuencia del alfabeto"), la clave
proporciona el parámetro ("C = tres posiciones"). Esto es lo que permite definir al cifrado como
un procedimiento por el cual se entrega un texto en claro y una clave al algoritmo criptográfico
y se obtiene un texto cifrado.
El código César permite explicar este tipo de ataque informático. El espacio de claves en este
método de codificación es de 25, lo que equivale a una longitud de clave por debajo de 5. Esto
significa que alguien que busque descifrar esta clave, solo necesita probar 25 combinaciones, lo
que convierte a este método de cifrado en un obstáculo muy débil. Por el contrario, los métodos
más modernos utilizan claves capaces de generar más combinaciones. El Advanced Encryption
Standard o AES, por ejemplo, permite escoger entre longitudes de clave de 128, 192 o 256 bits,
lo cual aumenta el abanico de claves posibles.
Un cifrado de 128 bits equivale a 2128 diferentes combinaciones o claves posibles, lo que
corresponde a más de 340 millones de mil millones de mil millones de mil millones de
combinaciones (340 millones de quintillones). Con una longitud de 192 bits, la cantidad de
combinaciones posibles se eleva a más de 115 duodecillones (1.000.000)12. Incluso contando
con la tecnología necesaria, duraría una eternidad probar todas las combinaciones posibles, de
modo que los ataques de fuerza bruta en un espacio AES no son practicables con la tecnología
disponible a día de hoy.
La expansión de la clave: de la contraseña a la clave
Aquellos usuarios con interés en cifrar o descifrar datos no trabajan generalmente con claves,
sino con secuencias más manejables, las contraseñas. Una contraseña segura está compuesta
por una secuencia de 8 a 12 caracteres, se compone de letras, cifras y símbolos y, frente a las
secuencias de bits, tienen una ventaja decisiva, y es que las personas pueden recordarlas sin
gran esfuerzo. Sin embargo, debido a su escasa longitud, las contraseñas no son adecuadas
como claves de cifrado. Es por ello que muchos procedimientos de cifrado contienen un paso
intermedio en el cual se transforma una contraseña de cualquier longitud en una secuencia de
bits fija acorde con el método. También se dan aquellos métodos en los cuales la clave se genera
por azar siempre que sea técnicamente posible.
Existen dos tipos de algoritmos de cifrado: simétricos y asimétricos.
Criptografía simétrica. - Consiste en la distribución de una misma clave para la comunicación
entre el emisor y el receptor, la clave asignada se utiliza para encriptar y desencriptar el mensaje
(Buendía, 2013). Las vulnerabilidades están en mantener secreta la clave asignada a las partes,
al existir mayor número de destinatarios del mensaje todos deberán conocer la clave secreta,
un inconveniente es el resguardo de tantas claves, pudiendo existir problemas como:
suplantación de identidad, falsificación, entre otras.(Vivas, Huerta, Zambrano, Clotet, &
Satizábal, 2008).
Los algoritmos de criptografía simétrica más representativos son: DES (Data Encryption
Standard), TripleDES, AES (Advanced Encryption Standar), IDEA (International Data Encryption
Algorithm), Blowfish y Twofish, RC4.
Requisitos
Hay dos requisitos para el uso seguro del cifrado simétrico
• Que el algoritmo de cifrado sea seguro
• Que emisor y receptor hayan obtenido una copia de la clave secreta de forma segura y que
permanezca segura
Podemos ver fácilmente los puntos débiles de este tipo de criptografía, los cuales no se
encuentran en la seguridad del cifrado exactamente, sino en otros aspectos entre los cuales se
destacan:
Las seguridades de los datos dependen un 100% de la clave asignada durante el proceso
de encriptación.
Es vulnerable a ataques de fuerza bruta. Un ataque de fuerza bruta es aquel donde el
atacante prueba el mayor número de combinaciones posibles para hallar la clave
correcta.
Durante el intercambio de la clave, se pueden correr riesgos de que la clave sea
interceptada si no se usan los protocolos de seguridad correctos.
La seguridad del cifrado simétrico no depende de que el algoritmo sea secreto, sino de
que lo sea la clave. Esto lo hace factible para su uso generalizado, ya que el algoritmo se
puede distribuir en software o hardware
https://www.ucm.es/data/cont/docs/72-2016-11-10-2%20Comunicaciones%20seguras.pdf
https://www.securityhacklabs.net/articulo/criptografia-simetrica-asimetrica-e-hibrida
Criptografía asimétrica. - Usa dos claves (pública y privada) para el envío de mensajes. La clave
pública se puede entregar a cualquier persona, la clave privada únicamente a la persona
autorizada. El emisor usa la clave pública del destinatario para encriptar el mensaje, y solo la
clave privada del receptor podrá desencriptarlo. (Maiorano, 2009). Dentro de los algoritmos de
criptografía asimétrica se tienen: RSA, El Gamal, DSA, Diffie-Hellman, Curvas Elípticas.
Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves solo se puede generar una vez, de modo que
se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma
pareja de claves. Una vez el remitente cifra el mensaje usando la clave publica del destinatario,
este solo puede ser descifrado por la clave privada del mismo. Con esto se logra que nadie, salvo
el destinatario pueda descifrar el mensaje.
Ejemplo del proceso:
1. Ana redacta un mensaje.
2. Ana cifra el mensaje con la clave pública de David.
3. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico,
mensajería instantánea o cualquier otro medio.
4. David recibe el mensaje cifrado y lo descifra con su clave privada.
5. David ya puede leer el mensaje original que le mandó Ana.
Tiene desventajas las cuales no se relacionan con su seguridad durante el cifrado, sino en otros
aspectos como son:
Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que las simétricas. (Generalmente son cinco o
más veces de mayor tamaño que las claves simétricas).
El mensaje cifrado ocupa más espacio que el original.
Criptografía Hibrida
Pedro Gutiérrez (2013), sostiene que: “Es la mezcla o unión de las dos anteriores”
Esto no significa que sea más seguro o menos seguro que algunos de los métodos anteriores,
solo que al ser la unión de los dos, brinda algunos "toques" extra de seguridad. Su procedimiento
de cifrado es el siguiente:
1. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico.
2. El mensaje que se esté enviando en el momento, se cifra usando su propia clave privada.
3. Luego el mensaje cifrado se envía al destinatario.
4. Ya que compartir una clave simétrica no es seguro, ésta es diferente para cada sesión.
5. La clave de sesión (clave simétrica) es cifrada con la clave pública del destinatario.
6. El mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente
en un sólo paquete.
7. El destinatario usa su clave privada para descifrar la clave de sesión (clave simétrica) y
acto seguido usa ésta para descifrar el mensaje.
Cabe la pena destacar que en este tipo de criptografía, si un atacante logra interceptar o
descifrar una clave de sesión (simétrica) solo serviría para descifrar el mensaje cifrado con la
clave usada en esa sesión, puesto que todas las claves simétricas generadas son diferentes para
cada mensaje.
Comunicación Segura.
Los aspectos que hay que manejar en el proceso de transferencia de un documento electrónico
y que definen una comunicación segura, son los siguientes:
Autenticidad
Lucena (2004), sostiene que: “La autenticidad es identificar al generador de la información; es
decir, consiste en la seguridad de que las personas que intervienen en el proceso de
comunicación son las que dicen ser”. (Citado por Chaves, 2008, p.27).
Confidencialidad
Peraza Adarve y Díaz Lévano (2012), indican que: Se trata de la seguridad de que los datos que
contiene el documento permanecen ocultos a los ojos de terceras personas durante su trayecto
desde A hacia B.
Según la ISO/IEC 17799:2000, “La confidencialidad es el aseguramiento de que la información es
accesible solo para aquellos autorizados a tener acceso” (p.5).
Integridad
Peraza Adarve y Diaz Levano (2012), afirman que: Consiste en la seguridad de que los datos del
documento no sufren modificación a lo largo de su transmisión.
Edward Herrera (2014), sostiene que: “Al hablar de la integridad, es conocer cómo los datos se
mantienen intactos, libres de modificaciones o alteraciones por terceros (Personas no
autorizadas)” (p.3).
No Repudio
Lucena (2004), sostiene que: El no repudio de origen, es cuando el emisor no puede negar que
envió alguna información porque el destinatario recibe una prueba infalsificable del origen del
envío. En este caso, la prueba la crea el propio emisor y la recibe el destinatario. El no repudio
de destino, es cuando el receptor no puede negar que recibió el mensaje porque el emisor tiene
pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario
legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente.
En este caso la prueba irrefutable la crea el receptor y la recibe el emisor. (p.256)
https://www.securityhacklabs.net/articulo/criptografia-simetrica-asimetrica-e-hibrida
Definición operacional:
a. Grado de Seguridad En este aspecto se considera la capacidad de almacenamiento
y fortaleza de clave que posee un algoritmo criptográfico, según el detalle siguiente:
Capacidad de almacenamiento del algoritmo (unidad de medida en Kilobytes). Los
ponderados asignados a la capacidad de almacenamiento se pueden observar en la tabla 1.
Fortaleza de clave:
Número de combinaciones del algoritmo criptográfico (Cálculo matemático 2n , n es el
número de bits). Los ponderados asignados a la fortaleza de clave se pueden observar en la
tabla 2
Disponibilidad:
Capacidad que tiene el algoritmo para recuperar la operatividad ante un posible fallo.
R: Disponibilidad.
MTBF: Tiempo medio entre fallas en segundos.
MTTR: Tiempo medio para reparación en segundos.
Fórmula para obtener la disponibilidad de un algoritmo:
En la tabla 6 se muestran las consideraciones y ponderados que obtendrán los algoritmos
criptográficos para determinar el porcentaje de disponibilidad que cada uno posee.
Integridad:
Comprobar que el mensaje no fue modificado.
En la tabla 7 se muestran las consideraciones y ponderados que obtendrán los algoritmos
criptográficos para determinar la integridad que cada uno posee.
b. Esquema del Algoritmo
En este aspecto se considera el diseño de un algoritmo criptográfico.
Diseño - Modo de cifrado: Número de etapas o pasos que tiene un algoritmo para cifrar.
Los ponderados asignados al diseño del algoritmo criptográfico se pueden observar en la
tabla 3
Rendimiento frente ataques informáticos En este aspecto se considera al
rendimiento y resistencia que posee un algoritmo criptográfico, según el detalle siguiente:
Rendimiento: Velocidad que posee el algoritmo criptográfico para realizar una tarea, es
necesario tener el tiempo que demora en cifrar o descifrar.
Re: Rendimiento.
D: Tiempo de velocidad del descifrado en segundos.
E: Tiempo de velocidad del cifrado en segundos.
Resistencia: Número de ataques que soporta en forma individual e independiente durante
un periodo de tiempo.
En la tabla 5 se muestran las consideraciones y ponderados que obtendrán los algoritmos
criptográficos para determinar la resistencia que cada uno posee.
Relación entre variables
La presente investigación permitirá conocer la relación entre variables:
a. Variables independientes: Algoritmos criptográficos (AES, RC5, IDEA y ANN).
b. Variables dependientes: Seguridad en la comunicación y almacenamiento de la información.
Pruebas
Niveles de Seguridad.
Se mide en referencia al tamaño de claves que cada algoritmo criptográfico emplea. Asimismo,
se muestran los tiempos obtenidos como resultado de la ejecución al cifrar con cada uno de
ellos.
La tabla 15 muestra los tiempos obtenidos para las diferentes claves, con su nivel de seguridad
correspondiente.
Item AES (Simétrico) IDEA (simétrico) RC5 (simétrico) ANN (Hibrido)
Longitud de 256 bits 128 bits 256 bits 512 bits
clave
Numero de 12 8 12 24
etapas
Tiempo de 1519.9 Mb/s 6452 bits por 5665 bits por 447 bits por
cifrado de un segundo segundo segundo
texto escogido
Tiempo de 634 segundos 399 segundos 538 segundos 1872 segundos
descifrado de un
texto escogido
Matriz de resultados
Matriz de Resultados
Se muestran los resultados obtenidos por cada algoritmo criptográfico. El ponderado nos indica
el valor que obtuvo cada algoritmo, a mayor ponderación el algoritmo proporciona mayor
seguridad a la comunicación y almacenamiento de la información.
file:///D:/SeptimoSemestre/Seguridad%20Informatico/EvaluacionCrip1.pdf
Función hash
Para encriptar una contraseña, esta se pasa por una función resumen (Hash) como son SHA,
MD5, etc… Estas dos mencionadas son las más conocidas pero también se han llegado a
comprometer y han tenido que aparecer nuevas como SHA-2. Siguiendo con la encriptación de
una contraseña, una vez pasada por la función, se guarda en la base de datos el contenido
obtenido y, finalmente, se descarta la contraseña. Y si se descarta la contraseña, ¿cómo sabemos
si el usuario ha introducido bien esta? El método es sencillo. Se encripta también lo introducido
por el usuario y se compara el cifrado con el que se ha guardado en la base de datos. Mediante
esta técnica de cifrado, aunque un atacante acceda a la base de datos de la web, no podrá
conocer las contraseñas y deberá usar ataques por fuerza bruta para intentar conseguirlas.