UNIVERSIDAD NACIONAL DEL CENTRO DEL
PERÚ
UNIDAD DE POSGRADO DE LA FACULTAD DE INGENIERÍA DE SISTEMAS
MAESTRÍA EN INGENIERÍA DE SISTEMAS
MENCIÓN: GERENCIA EN TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACIÓN
GRUPO 1
Asignatura: INTEGRACIÓN DE LOS SISTEMAS DE GESTIÓN EMPRESARIAL
TRABAJO COLABORATIVO N 09: ENTIDAD
FINANCIERA
Integrantes:
EDGAR CESAR AGUILAR LEON
JESÚS RIVERA JIMÉNEZ
Mayo 2023
PRESENTACIÓN
La criptografía es una disciplina fascinante que ha desempeñado un papel crucial a lo
largo de la historia en la protección de la información y la comunicación segura. En
esencia, se trata del arte y la ciencia de ocultar y proteger la información mediante el
uso de técnicas matemáticas y algoritmos especiales. A medida que el mundo se ha
vuelto cada vez más dependiente de los sistemas digitales y las comunicaciones
electrónicas, la criptografía se ha convertido en un pilar fundamental de la seguridad
informática.
En las primeras secciones de este trabajo, se exploran los conceptos básicos de la
criptografía, sentando las bases para una comprensión sólida del tema. Se explica cómo
funciona el proceso de cifrado, que implica convertir el texto legible en un formato
ilegible mediante el uso de una clave o algoritmo específico. También se aborda el
concepto de descifrado, donde la información cifrada vuelve a su forma original
mediante el uso de la clave correspondiente.
Es importante resaltar la importancia de la criptografía a lo largo de los años. Desde
tiempos ancestrales, las civilizaciones han utilizado técnicas criptográficas para proteger
sus mensajes confidenciales en tiempos de guerra y diplomacia. Por ejemplo, el antiguo
Egipto empleaba métodos de sustitución y transposición para cifrar sus comunicaciones.
Durante la Segunda Guerra Mundial, la máquina Enigma utilizada por los alemanes fue
un hito significativo en la criptografía, y su posterior descifrado por parte de los aliados
fue un punto de inflexión en la guerra.
Con el advenimiento de la era digital, la criptografía se ha vuelto aún más crucial. La
creciente cantidad de datos sensibles transmitidos a través de redes y sistemas
informáticos ha generado la necesidad de protegerlos de posibles amenazas y ataques
cibernéticos. La criptografía moderna se basa en complejos algoritmos matemáticos que
garantizan la seguridad y la confidencialidad de la información.
En secciones posteriores de este trabajo, se exploran los distintos tipos de criptografía
existentes. Uno de los enfoques más comunes es la criptografía simétrica, donde se
utiliza una única clave tanto para cifrar como para descifrar el mensaje. Por otro lado, la
criptografía asimétrica, también conocida como criptografía de clave pública, utiliza
pares de claves diferentes: una clave pública para cifrar el mensaje y una clave privada
para descifrarlo. Esto permite un intercambio seguro de información sin revelar la clave
privada.
Además de los tipos de criptografía, se analizan los algoritmos más utilizados, como AES
(Estándar de Cifrado Avanzado) y RSA (Rivest, Shamir y Adleman). Estos algoritmos han
demostrado ser altamente seguros y se utilizan ampliamente en aplicaciones
criptográficas. También se exploran los protocolos criptográficos, como SSL/TLS (Secure
Sockets Layer/Transport Layer Security), que aseguran la comunicación segura en
Internet.
Sin embargo, la criptografía no está exenta de desafíos y vulnerabilidades. Los atacantes
pueden intentar romper los sistemas criptográficos mediante diversos métodos, como
ataques de fuerza bruta, criptoanálisis y ataques laterales. Es esencial comprender los
posibles ataques y desarrollar contramedidas para proteger la información.
Finalmente, en la parte final de este trabajo, se presenta un ejemplo práctico para
ilustrar cómo funcionan los diferentes tipos de criptografía en una red de área local
(LAN). A través de este ejemplo, se puede observar cómo la criptografía se implementa
en un entorno real y cómo garantiza la seguridad de las comunicaciones dentro de la
red.
En conclusión, este trabajo sobre la criptografía abarca una amplia gama de aspectos
clave relacionados con el tema. Desde los conceptos básicos y la evolución histórica
hasta los diferentes tipos de criptografía, algoritmos, aplicaciones y ataques, se
proporciona una visión general completa y detallada. La criptografía continúa
desempeñando un papel fundamental en la protección de la información en la era
digital, y comprender sus fundamentos es esencial para garantizar la seguridad de la
comunicación y los sistemas informáticos.
RESUMEN
La criptografía es una disciplina fundamental dentro de la Criptología, junto con el
Criptoanálisis. Su propósito principal es diseñar mecanismos de protección para
salvaguardar la información confidencial y prevenir el acceso no autorizado a la misma.
En esencia, la criptografía se encarga de cifrar y descifrar datos utilizando claves, con el
fin de hacerlos ininteligibles para aquellos que no estén autorizados. Para lograr esto, se
emplean técnicas avanzadas de encriptación que alteran la representación lingüística de
los mensajes, modificando su semántica natural. Estas técnicas se basan en algoritmos
complejos que convierten las palabras en conjuntos de números, ya que la aritmética es
la base de la criptografía.
La importancia de la criptografía radica en su capacidad para proteger información vital,
asegurando no solo la confidencialidad, sino también la integridad de los datos a través de
técnicas de autenticación y vinculación.
Existen dos tipos principales de criptografía: la criptografía simétrica y la criptografía
asimétrica. La diferencia fundamental entre ambas reside en el número de claves utilizadas
para cifrar y descifrar los mensajes. Mientras que la criptografía simétrica emplea una única
clave, la criptografía asimétrica utiliza dos claves, una pública y otra privada.
Entre las aplicaciones más destacadas de la criptografía se encuentran la firma digital y los
certificados digitales. La firma digital proporciona integridad y autenticación, permitiéndonos
verificar si un mensaje ha sido enviado realmente por una persona específica o si ha sido
alterado durante la transmisión. Por su parte, los certificados digitales son documentos
electrónicos que vinculan una clave pública con la identidad del propietario.
En cuanto a los protocolos criptográficos, destacan el SSL (Secure Sockets Layer) y el SET
(Secure Electronic Transaction), que garantizan la seguridad en las comunicaciones
electrónicas. Por otro lado, el ataque más comúnmente utilizado contra los sistemas
criptográficos es el ataque de fuerza bruta, que consiste en intentar todas las posibles claves
hasta encontrar la correcta.
Finalmente, tras la aplicación del software PGP (Pretty Good Privacy), se lograron todos los
objetivos establecidos en este trabajo de investigación. El uso de esta herramienta permitió
alcanzar la protección deseada y garantizar la seguridad de la información transmitida.
INDICE DE CONTENIDOS
PRESENTACIÓN .................................................................................................. i
RESUMEN ............................................................................................................. ii
ÍNDICE DE CONTENIDOS .................................................................................... iii
ÍNDICE DE FIGURAS ............................................................................................ v
I. JUSTIFICACIÓN ..........................................................................................1
II. OBJETIVOS ................................................................................................ 2
III. DESARROLLO DEL TEMA ........................................................................................... 3
1. Concepto......................................................................................................... 3
2. Importancia de la criptografía ........................................................................ 5
3. Breve Historia ................................................................................................. 6
4. Máquina Enigma ........................................................................................... 11
5. Principios a salvaguardar en la criptografía .................................................. 14
5.1. Confidencialidad….................................................................................. 14
5.2. Autenticación.......................................................................................... 15
5.3. Integridad................................................................................................ 15
5.4. Vinculación.............................................................................................. 16
6. Ventajas ......................................................................................................... 17
7. Desventajas ................................................................................................... 17
8. Tipos de cifrado clásicos ............................................................................... 18
8.1. Cifrado por sustitución.............................................................................18
8.2. Cifrado por transposición........................................................................ 19
9. Cifrado Digital .................................................................................................... 19
9.1. Cifrado de clave simétrica........................................................................ 20
9.1.1. Criptografía simétrica de bloques.............................................. 22
a. Algoritmo DES...................................................................... 22
a.1. La debilidad del DES al descubierto............................. 24
b. Triple DES............................................................................ 25
c. AES...................................................................................... 27
d. AES vs DES......................................................................... 28
9.1.2. Criptografía simétrica de lluvia o flujo........................................ 29
9.2. Cifrado de clave asimétrica............................................................................... 30
10. Firma Digital ............................................................................................................. 32
10.1. Generación...................................................................................................... 33
10.2. Verificación................................................................................................... 33
11. Certificado Digital. ................................................................................................... 35
11.1. Validación de los certificados digitales........................................................... 37
11.2. Protocolos criptográficos................................................................................ 38
a. SSL............................................................................................. 39
b. SET............................................................................................. 39
12. Ataques contra los sistemas criptográficos. ............................................................... 41
13. Software de Aplicación - Pretty Good Privacy (PGP).................................................... 43
13.1. Funcionamiento del programa........................................................................ 44
13.2. Funciones......................................................................................................... 44
13.3. Certificación PGP............................................................................................... 45
13.4. Programas para utilizar PGP.............................................................................. 46
Conclusión................................................................................................................................. 47
Dificultades encontradas........................................................................................................... 48
Referencias Bibliográficas.......................................................................................................... 49
Anexos....................................................................................................................................... 50
INDICE DE FIGURAS
Figura 1: Procedimiento de cifrado: de texto plano a texto cifrado ....................................................... 4
Figura 2: Procedimiento de descifrado: de texto cifrado a texto plano .................................................. 5
Figura 3: Escítala griega ........................................................................................................................ 7
Figura 4: Método de encriptación “Julio César” ................................................................................... 8
Figura 5: Manuscrito Voynich ............................................................................................................ 9
Figura 6: Codificadores americanos del cuerpo de marines de Estados Unidos .................................... 10
Figura 7: Máquina Enigma .................................................................................................................... 13
Figura 8: Interceptación de mensajes .................................................................................................... 15
Figura 9: Alteración de contenido .......................................................................................................... 16
Figura 10: Ejemplo básico de cifrado por sustitución .............................................................................. 18
Figura 11: Ejemplo básico de cifrado por sustitución ............................................................................... 19
Figura 12: Intercambio de claves mediante clave simétrica ...................................................................... 21
Figura 13: Proceso de cifrado-descifrado mediante clave simétrica .......................................................... 21
Figura 14: Proceso de encriptación Triple DES ........................................................................................... 26
Figura 15: Proceso de comunicación asimétrico ........................................................................................ 30
Figura 16: Proceso de cifrado mediante clave asimétrica ............................................................................ 31
Figura 17: Proceso de envío con clave asimétrica ........................................................................................ 31
Figura 18: Proceso de envío con clave asimétrica ......................................................................................... 31
Figura 19: Generación y comprobación de firmas digitales ........................................................................... 34
Figura 20: Aspecto certificados X.509 v3 ...................................................................................................... 36
I. JUSTIFICACIÓN
La protección de la información se ha convertido en un factor clave para la competitividad de
las instituciones en la actualidad. La disciplina encargada de salvaguardar y proteger esta
información es la criptografía. Su objetivo principal es garantizar la transmisión segura de los
datos, preservando tanto su integridad como su confidencialidad.
Como profesionales del campo informático, es fundamental tener un profundo conocimiento
sobre el tratamiento y la aplicación de la criptografía en la protección de la información. Por
esta razón, este trabajo de investigación bibliográfica se ha llevado a cabo con el propósito de
recopilar información relevante y enriquecedora que nos permita comprender y aplicar
eficientemente los mecanismos que la criptografía ofrece.
La criptografía nos proporciona una amplia gama de herramientas y técnicas que nos
permiten asegurar la información sensible y protegerla de accesos no autorizados. Al
profundizar en el estudio de esta disciplina, podremos adquirir los conocimientos necesarios
para implementar estrategias efectivas de protección de la información, lo que resultará en
una mayor seguridad para las organizaciones y una mejora significativa en su competitividad.
En resumen, la criptografía desempeña un papel fundamental en la protección de la
información en el entorno actual. Como profesionales de la informática, debemos
aprovechar al máximo las ventajas y los beneficios que nos brinda esta disciplina, y este
trabajo de investigación se ha llevado a cabo con el propósito de recopilar la información
necesaria para adquirir un conocimiento profundo sobre su tratamiento y aplicación.
II. OBJETIVO
GENERAL:
Este trabajo tiene como objetivo principal adquirir conocimiento y comprensión de los
fundamentos de la criptografía, así como comprender su importancia en la protección de la
información. Además, se pretende explorar los diferentes tipos criptográficos existentes,
evaluarlos y mostrar cómo funcionan.
La criptografía desempeña un papel fundamental en la seguridad de la información, ya que
permite proteger datos sensibles y garantizar su confidencialidad e integridad. Para
comprender su importancia, es necesario explorar los conceptos básicos y los principios
fundamentales en los que se basa.
Además, se abordarán los diferentes tipos criptográficos que existen, como la criptografía
simétrica y asimétrica, cada una con sus características particulares. Se analizarán sus
fortalezas y debilidades, evaluando cuál es más adecuada en diferentes escenarios y
necesidades.
Asimismo, se profundizará en el funcionamiento de estos tipos criptográficos, explicando
cómo se lleva a cabo el proceso de cifrado y descifrado, así como las claves y algoritmos
utilizados. Esto permitirá comprender cómo se protege la información y cómo se puede
garantizar su seguridad.
En resumen, este trabajo se enfocará en conocer y comprender los fundamentos de la
criptografía, destacando su importancia en la protección de la información. Se explorarán los
diferentes tipos criptográficos existentes, evaluándolos y mostrando su funcionamiento. De
esta manera, se espera adquirir un conocimiento sólido sobre la criptografía y su aplicación
en la seguridad de la información.
• ESPECÍFICOS:
1. Dar a conocer los conceptos básicos, antecedentes históricos, ventajas,
desventajas y la importancia de la criptografía.
2. Explicar los tipos de cifrado existentes, los algoritmos más utilizados y las
aplicaciones de estos.
3. Demostrar el funcionamiento de los tipos de cifrado, mediante la aplicación del
software: “PGP”.
III. DESARROLLO DEL TEMA:
1. Concepto:
Aunque el término criptografía nos suele hacer pensar en el mundo de los espías, en
agencias como la NSA, FBI, etc. Y nos hace pensar que su uso y/o aplicación solo está
limitado para personas pertenecientes a dichos grupos, realmente está muy presente
en nuestro día a día, por ejemplo: cuando nos conectamos a servicios como Gmail,
estamos estableciendo una comunicación segura y, por tanto, cifrada entre nuestro
ordenador (o nuestro dispositivo móvil) y los servidores de Google. Cuando
realizamos una llamada telefónica desde nuestro terminal móvil, la secuencia de
datos que generamos también está cifrada y, de esta forma, se evita que alguien no
autorizado pueda estar a la escucha e interceptar nuestros mensajes.
La criptografía se encarga, precisamente, de cifrar o codificar mensajes para evitar
que su contenido pueda ser leído por un tercero no autorizado; es decir, la
generación de códigos y algoritmos de cifrado que buscan ofuscar la información y
protegerla de "ojos curiosos" es el cometido principal de esta disciplina.
La criptografía es una de las áreas (junto al criptoanálisis) que componen la
criptología y se encarga de idear mecanismos de protección, con el objetivo de
impedir el acceso de entes no autorizados hacia información considerada como
confidencial.
La criptografía tiene su origen en dos vocablos griegos: “criptos”, que significa oculta,
y “grafé”, que significa escritura, literalmente traducida como: “escritura oculta”. Y es
la ciencia que se encarga de cifrar y descifrar determinados datos (este proceso por lo
general se hace mediante el uso de claves), con el objetivo de volverlos ilegibles a
receptores no autorizados, para eso hace uso de avanzadas técnicas de encriptación,
destinadas a alterar las representaciones lingüísticas de ciertos mensajes, es decir de
alterar la semántica natural de estos, dichas técnicas han sido creadas en base a
determinados algoritmos complejos que por lo general convierten palabras en un
conjunto de números, y es que la base de la criptografía es la aritmética.
Tradicionalmente, la criptografía se ha definido como el ámbito de la criptología
destinada a proteger los datos de accesos inapropiados. Decimos ámbito porque tano
la criptografía como el criptoanálisis en conjunto dan como resultado la criptología, el
criptoanálisis es la ciencia que se ocupa del análisis de un texto cifrado para obtener
la información original sin conocimiento de la clave secreta, esto es, de forma ilícita
rompiendo así los procedimientos de cifrado establecidos por la criptografía, por lo
que se dice que criptoanálisis y criptografía son ciencias complementarias pero
contrarias.
Y es que mientras la criptografía crea mecanismos para cifrar datos protegiendo la
integridad de los mismos, el criptoanálisis crea métodos para romper estos
mecanismos y así poder obtener la información. Por lo general, la criptografía
convierte textos en números, aunque a veces dicha conversión no tiene lugar, en su
reemplazo simplemente se altera el orden de aparición de las palabras.
En el caso de un mensaje convertido en números, el proceso consiste en transformar
las letras que conforman el mensaje en una serie de números (en forma de bits ya
que los equipos informáticos usan el sistema binario) y luego realizar cálculos con
estos números para:
- Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el
mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado
texto simple.
- Asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un
mensaje para que sea secreto se llama cifrado, el método inverso que consiste en
recuperar el mensaje original, se llama descifrado. En ambos casos se aplica una
clave, dichos procesos se ilustran en la siguiente imagen:
Figura 1: Procedimiento de cifrado: de texto plano a texto cifrado
Fuente: [01] [02] Criptografía y esquemas de clave pública
Figura 2: Procedimiento de descifrado: de texto cifrado a texto plano
Fuente: [01] [02] Criptografía y esquemas de clave pública
2. Importancia de la criptografía
En la antigüedad, la criptografía sólo era asunto de carácter militar, ya que resultaba
imprescindible su uso con el fin de proteger información confidencial, información
que de caer en manos equivocadas, alteraban los planes operativos de cualquier ente
que la padecía. [URL 01]
Y es que, el develar información secreta tenía un mayor impacto negativo en las
escuadras, se podía perder hombres, maquinarias, insumos, pero la pérdida de
información resultaba por lo general catastrófico, esta es una de las razones según los
entendidos del tema de la debacle del ejército alemán en la segunda guerra mundial
por ejemplo.
Y no es de extrañar, ya que la información es el activo más importante de cualquier
institución, razón por el cual estas invierten mucho en su protección, la información
es la parte fundamental de toda empresa para tener un alto nivel de competitividad y
posibilidades de desarrollo. Proteger las comunicaciones resulta pues imprescindible
hoy en día, ya que hay numerosas técnicas diseñadas, creadas, implementadas para
acceder a información secreta, con el objetivo de alterar su contenido, evitando que
estas lleguen correctamente a su destino.
Sin embargo, así como hay técnicas que tienen como objetivo el robo de información,
hay muchas más que buscan dotar de seguridad a las mismas, estas tienen como base
a la criptografía, que como se ha mencionado en párrafos anteriores busca
implementar mecanismos de protección, evitando los accesos inapropiados por parte
de terceros a estas.
Por estas razones es necesaria la criptografía, puesto que permite otorgar privacidad,
confidencialidad y seguridad a nuestras transacciones telemáticas, dotando de
seguridad a las informaciones transmitidas por ellas.
3. Breve Historia
La criptografía si bien es cierto ha alcanzado su auge en nuestros tiempos modernos,
no es una disciplina nueva, el cifrado de mensajes se lleva practicando desde hace
más de 4.000 años y, precisamente, el origen de la palabra criptografía lo
encontramos en el griego: criptos, «oculto», y grafé, «escribir»; es decir, escritura
oculta. En la antigüedad la criptografía era asociada a temas militares, por ejemplo se
cuenta que los emperadores de la antigua Roma, recomendaban a sus jefes de guerra
encriptar los planes conquistadores con el objetivo de lograr el mayor grado de
confidencialidad posible, es decir que sólo las personas autorizadas tengan acceso a
ellas.
No obstante, y a pesar que los jeroglíficos del antiguo Egipto no tenían una intención
militar, suelen tomarse como uno de los primeros ejemplos de "escritura oculta" de la
historia (se necesitó la Piedra de Rosetta para descifrarlos). Existen "jeroglíficos no
estándares" que, según los expertos, tenían como objetivo dotar de mayor
dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de
mayor misterio o intriga al relato descrito y "complicaban" la lectura con la inclusión
de símbolos no usuales (aunque la práctica se abandonaría con el tiempo).
La Biblia (concretamente en el libro de Jeremías) hace referencias al Atbash, un
sistema de sustitución de letras que se usaba para cifrar mensajes y que se remonta
al año 600 a.C.; sobre esta misma época también se encontraron ejemplos de cifrado
de mensajes por sustitución en los reinos Mahabaratas de la India, si miramos hacia
la Antigua Grecia, en la “Ilíada” de Homero podemos encontrar una referencia al uso
del cifrado de mensajes.
Belerofonte, héroe mitológico, entrega al rey Ióbates de Licia una carta cifrada por el
rey Preto de Tirinto; el contenido de la carta es secreto y está cifrada pero el mensaje
esconde que se debe dar muerte al portador de la misma, Belerofonte.
Los espartanos también usaban la criptografía para proteger sus mensajes;
concretamente, una técnica conocida como cifrado por transposición que consistía en
enrollar un pergamino sobre una estaca (llamada escítala) que servía para ordenar las
letras y mostrar el mensaje.
Para poder descifrarlo, el receptor debía contar con una escítala del mismo diámetro
que la que había usado el emisor (criptografía simétrica) porque era la única forma de
visualizar el mensaje de la misma forma.
Figura 3: Escítala griega
Fuente: [03] [04] [05] [06] Breve historia de la criptografía
De la Antigua Roma procede el conocido como cifrado César que, como bien indica su
nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el
desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por
otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.
Según los escritos del historiador romano Suetonio, Julio César usaba un
desplazamiento de 13 letras y Augusto, primer emperador y sobrino-nieto de Julio
César, usaba un desplazamiento de una letra.
Figura 4: Método de encriptación “Julio César”
Fuente: [03] [04] [05] [06] Breve historia de la criptografía
Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el
mundo árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para
"romper mensajes cifrados" gracias al estudio del Corán; el análisis de frecuencia (una
técnica que se usó durante la Segunda Guerra Mundial) se basaba en analizar
patrones en los mensajes cifrados para localizar repeticiones y buscar la correlación
con la probabilidad de que aparezcan determinadas letras en un texto escrito en un
idioma concreto.
En la época del Renacimiento, los Estados Pontificios se caracterizarían por un uso
intensivo de la criptografía; de hecho, una de las figuras clave de la época en esta
disciplina fue León Battista Alberti, secretario personal de tres Papas. Alberti
trabajaría en el cifrado polialfabético y desarrollaría un sistema de codificación
mecánico (basado en discos) conocido como el cifrado de Alberti, aunque aún no se
ha podido descifrar y sigue siendo un misterio, en el Renacimiento tiene su origen el
que sigue siendo "el gran reto" de los descifradores de códigos: el Manuscrito
Voynich, un libro cuyo contenido es aún ininteligible y cuyo código no se ha podido
romper
Figura 5: Manuscrito Voynich, el "gran reto" de la criptografía desde hace 500 años
Fuente: [03] [04] [05] [06] Breve historia de la criptografía
Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este
período fue el monje alemán Johannes Trithemius que publicaría en 1518 un
completo tratado sobre esteganografía y codificación llamado “Polygraphia”. En el
siglo XVI, Francia vería nacer a otra de las figuras claves de la criptografía, Blaise de
Vigenère que en su obra “Traicte des Chiffres” dotó de robustez a los códigos
planteados por Trithemius.
Durante los siguientes años, la criptografía ha ido evolucionando, pero su papel más
destacado desde entonces fue en la Segunda Guerra Mundial. Fue tan importante la
criptografía que hizo cambiar el curso de la guerra, que hasta entonces tenía a una
Alemania dominadora, sus comunicaciones eran indescifrables gracias a la máquina
enigma, capaz de encriptar las comunicaciones alemanas y volverlas ilegibles.[URL 03]
Ante esto, los aliados encargaron a un grupo de matemáticos, ingenieros y físicos
(entre los que se encontraba Alan Turing) que trabajaron desde las instalaciones de
Bletchley Park, a idear mecanismos a fin de romper las encriptaciones de la tan
famosa máquina, quizás el trabajo de Alan Turing y los aliados sea la labor más
conocida sobre criptografía durante la Segunda Guerra Mundial; sin embargo no fue
el único.
El cifrado de las comunicaciones marcó el conflicto y se empleó un conjunto muy
variado de técnicas para evitar que el enemigo interceptase las comunicaciones.
Estados Unidos, por ejemplo, rescató una técnica que ya había utilizado con éxito
durante la Primera Guerra Mundial y, en vez de recurrir a complejos algoritmos de
cifrado, apostó por usar como código los idiomas de los nativos americanos.
Figura 6: Codificadores americanos del cuerpo de marines de Estados Unidos
Fuente: [03] [04] [05] [06] Breve historia de la criptografía
Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a
Claude Shannon, conocido como el padre de la teoría de la comunicación. En 1948,
Shannon, que trabajaba en los Laboratorios Bell, publicó "A Communications Theory
of Secrecy Systems"; un artículo fundamental en el que se modernizaron las técnicas
de codificación para transformarlas en procesos matemáticos avanzados. Si bien es
cierto que el análisis de frecuencia se basaba en la estadística, Shannon demostró
matemáticamente este hecho e introdujo el concepto de "distancia de unicidad" que
marcaba la longitud de un texto cifrado que se necesita para poder descifrarlo.
La explosión de la computación, y su desarrollo tras la Segunda Guerra Mundial,
convirtió a los computadores en un instrumento clave dentro del cifrado y descifrado
de mensajes; por tanto, por seguridad, la mayoría de países consideraron la
criptografía como algo secreto y vinculado a tareas de inteligencia y espionaje.
Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y bloqueó
cualquier tipo de publicación o estudio sobre criptografía en Estados Unidos; la
información que estaba accesible al público era obsoleta y para trabajar en el ámbito
de la criptografía, básicamente, la única opción era la NSA.
No obstante, Estados Unidos no fue el único país en dedicar recursos y medios a la
criptografía, Reino Unido fundaría en los años 60 el "Communications-Electronics
Security Group" (CESG) dentro del Government Communications Headquarters
(GCHQ).
El 17 de marzo de 1975 llegaría el primer avance público vinculado al mundo de la
criptografía moderna. La NSA bajo la presión del gobierno estadounidense y de
ciertas empresas, desarrolló el algoritmo de cifrado Data Encryption Standard (DES)
que, dos años más tarde, se convertiría en un Federal Information Processing
Standard (FIPS 46-3) y se extendería su uso por todo el mundo, en el año 2001, DES
cedería su puesto a Advanced Encryption Standard (AES) que, tras 5 años de revisión,
se convirtió en un estándar actual de cifrado.
En efecto, la criptografía ha jugado un papel relevante en la historia de la humanidad
y su importancia ha ido aumentando conforme ha aumentado el volumen de
información que hemos ido generando o intercambiando. Siempre ha estado
presente y siempre lo estará, por ejemplo: cuando realizamos una llamada telefónica
con nuestro dispositivo móvil, usamos Telegram o realizamos una compra por
Internet, etc.
4. Máquina Enigma
La máquina Enigma fue inventada por un ingeniero alemán de nombre: Arthur
Scherbius, un experto en electromecánica que, tras la Primera Guerra Mundial, quiso
aplicar la tecnología existente para mejorar los sistemas de criptografía de los
ejércitos. Su idea, patentada en febrero de 1918, consistía en aplicar el Cifrado de
Vigenère o, dicho de otra forma, se aplicaba un algoritmo de sustitución de unas
letras por otras.
Como Scherbius no contaba con recursos para fabricarla, se asoció con Willie Korn
que tenía una compañía llamada Enigma Chiffiermaschinen AG en Berlín. Ambos
mejoraron el diseño y en 1923 la presentaron en la Exhibición Postal Internacional de
Berlín para el cifrado de secretos comerciales.
La máquina Enigma era un dispositivo electromecánico, es decir, tenía una parte
eléctrica y otra mecánica, el mecanismo consistía en una serie de teclas con las letras
del alfabeto, al igual que una máquina de escribir, que en realidad eran interruptores
que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios.
El funcionamiento, cara al usuario, era bastante sencillo, el operador tenía que teclear
las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un
alfabeto que se iba iluminando). El código a usar se fijaba con las posiciones de los
cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero,
con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después
de cada pulsación, de tal manera que la posición de las conexiones iba cambiando
con cada entrada del teclado, obteniendo un cifrado polialfabético.
Para dar mayor robustez, el segundo cilindro sólo daba un giro cuando el primero
había completado 26 giros y el tercero cuando el segundo había dado sus
correspondientes 26 y añadió la posibilidad de que los rodillos pudiesen ser
intercambiados de posición, de manera que el número de posibilidades aumentase
hasta tener 105.456 alfabetos.
Además, el sistema contaba con 6 cables de conexión que también permitían
introducir modificaciones dado que podrían conectarse a 26 lugares (representando a
las 16 letras del alfabeto de Enigma) lo que producía 100.391.791.500 maneras
distintas de conectar los cables que unidos a los 105.456 alfabetos arrojaba
aproximadamente 158.962.555.217.826.360000.
En 1933, Alemania nacionalizó la compañía Enigma Chiffiermaschinen AG y pasó a
equipar a todo el ejército Alemán que utilizó estas máquinas de cifrado, a las que le
añadieron un cuarto cilindro para complicar aún descifrar de los mensajes. Uno de los
primeros casos conocidos de uso de Enigma fue durante la Guerra Civil Española
donde fueron utilizadas por el Ejército Español, que contaba con el apoyo de la
Alemania nazi.
Durante la Segunda Guerra Mundial, Alemania contaba con una enorme ventaja
porque el código de Enigma era, prácticamente, indescifrable; además, el ejército
alemán cambiaba cada día el código a usar, de tal forma que los Aliados contaban con
un único día para descifrarlo porque, al otro día, se volvía a cambiar (algo que
enviaban codificando la clave del día siguiente durante la transmisión codificada del
día).
El cifrado de comunicaciones alemanas mantuvo en jaque a los aliados durante gran
parte de la Guerra puesto que, en todos los frentes, se usaba Enigma para codificar
las comunicaciones y, además, cada ejército usaba códigos distintos.
Figura 7: Máquina Enigma
Fuente: [07] La máquina enigma: “el arma nazi”
La derrota del Enigma
La máquina fue vencida gracias a varios factores, pero se destacan a tres principales,
los cuales eran:
Las maquinas databan de 1923 y eran modelos comerciales que se distribuyeron
por todo el mundo. Si bien es cierto que las máquinas se fueron complicando en
sus versiones militares, el principio de funcionamiento ya era conocido.
La codificación de un mensaje en Enigma obligaba a los operadores a introducir 3
letras, dos veces, al iniciar el mensaje, una especie de bandera. La Luftwaffe no
modificaba esta secuencia y, por tanto, era un patrón que siempre se repetía y que
fue aprovechado por Marian Rejewski que fue capaz de descifrar el código gracias
a unas máquinas electromecánicas denominadas bombas criptológicas que eran
unas máquinas Enigma de procesamiento en paralelo y que buscaban las
codificaciones posibles, los criptógrafos polacos trabajaron junto a los británicos en
Bletchley Park para descifrar los códigos alemanes (en este equipo se encontraba
Alan Turing).
El 9 de mayo de 1941 la Royal Navy capturó el submarino alemán U-110 (a cuya
tripulación del fallaron las cargas explosivas para hundirlo) y pudo hacerse con una
máquina Enigma y con el preciado libro de claves. Esta captura se mantuvo en
secreto y se hizo creer a la opinión pública que el submarino había sido hundido,
para que las claves no fuesen cambiadas.
La suma de estos factores obtuvo como resultado el descifrado de los mensajes de
Enigma y, por tanto, la drástica disminución de las pérdidas Aliadas en el Atlántico
Norte. Ante las sucesivas derrotas, los alemanes evolucionaron Enigma y crearon
una nueva máquina, la M4 pero fue vencida gracias a Colossus, un computador
diseñado para descifrar los códigos alemanes.
En efecto, la historia de Enigma es fascinante así como su funcionamiento, y en
complemento con la criptografía ayudaron al desarrollo y/o aparición de los
primeros ordenadores, los cuales fueron ideados a priori para descifrar los códigos
encriptados.
5. Principios a salvaguardar en la criptografía
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la
información y a las entidades que se comunican, el objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de
alguna forma de seguridad. En efecto y bajo las premisas previamente mencionadas,
un sistema criptográfico busca salvaguardar las siguientes características:
5.1. Confidencialidad.
La confidencialidad asegura que la información sólo sea accesible para entidades
autorizadas. Esta característica está expuesta a un ataque de seguridad
clasificado como intromisión pasiva o intercepción, en donde alguien, sin
interferir o alterar un mensaje que no está dirigido a él, logra captarlo y enterarse
de su contenido.
Esto se logra en mensajes de radio de manera muy simple, o en telefonía, por
ejemplo, interviniendo una línea:
Figura 8: Interceptación de mensajes
Fuente: [08] [09] Bases de la criptografía
5.2. Autentificación.
Asegura que el origen de la información sólo sea accesible para entidades
autorizadas. Esta característica está expuesta a un ataque clasificado como
intromisión activa de tipo inserción o fabricación en la cual una entidad no
autorizada inserta información en el sistema, un ejemplo de autenticación son los
famosos login.
5.3. Integridad
La tercera característica de la criptografía es la integridad, la cual asegura que
sólo entidades autorizadas tienen acceso a la modificación de la información
transmitida, esta característica está expuesta a un ataque clasificado como
intromisión activa de tipo modificación en la cual una entidad no autorizada no
sólo tiene acceso a la información sino que lleva a cabo una alteración de la
misma.
Los ataques a la integridad de un determinado mensaje o documento,
básicamente consisten en la modificación del mensaje original, por ejemplo: si A
envía el mensaje “Hola” a B, el agresor intercepta dicho mensaje y lo puede
alterar, otro caso también conocido consiste no solo en la alteración del mensaje,
sino en la creación de nuevos mensajes, desencadenando malos entendidos
entre emisor y receptor. Ambos casos son ilustrados en la siguiente imagen:
Figura 9: Alteración de contenido
Fuente: [08] [09] Bases de la criptografía
5.4. Vinculación
Permite vincular un documento o transacción a una persona o un sistema de
gestión criptográfico automatizado, es decir se asegura que ni el receptor ni el
transmisor puedan negar que se efectuó una transmisión.
Cuando se trata de una persona, se trata de asegurar su conformidad respecto a
esta vinculación (content commitment) de forma que pueda entenderse que la
vinculación gestionada incluye el entendimiento de sus implicaciones por la
persona. Antiguamente se utilizaba el término "No repudio" que está
abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola
no puede resolver.
En relación con dicho término se entendía que se proporcionaba protección
frente a que alguna de las entidades implicadas en la comunicación, para que no
pudiera negar haber participado en toda o parte de la comunicación, para
conseguirlo se puede usar por ejemplo firma digital.
En algunos contextos lo que se intenta es justo lo contrario: poder negar que se
ha intervenido en la comunicación, por ejemplo cuando se usa un servicio de
mensajería instantánea y no queremos que se pueda demostrar esa
comunicación, para ello se usan técnicas como el cifrado negable.
6. Ventajas
La criptografía como tal engloba muchas ventajas, pero entre las principales tenemos:
Garantiza la confidencialidad en las comunicaciones: de ser aplicado
correctamente, la criptografía garantiza que sólo las personas autorizadas tengan
acceso a la información compartida, evitando de este modo la pérdida de
información.
Evita malentendidos: esto se logra gracias al principio de vinculación que persigue
como ideal la criptografía, mediante su aplicación todas los entes participantes
de un proceso comunicativo garantizan su conformidad para con el mismo, de
este modo en posibles situaciones futuras de conflicto se apela a este principio,
desterrando toda posibilidad de negación, consiguiendo entonces evitar los
malentendidos.
Garantiza la integridad: mediante el uso de la criptografía, se evita que los
mensajes transmitidos sufran alteraciones durante el proceso de transmisión,
garantizando que estos lleguen con la misma estructura con las que fueron
enviados.
Garantiza la integridad de los entes comunicadores y del sistema utilizado por
estos: la criptografía no solo vela por salvaguardar el bienestar de los mensajes,
sino también por el de los entes comunicadores (emisor, receptor) y del medio
(sistema utilizado para la comunicación). Esto lo logra gracias al principio de
autenticación.
7. Desventajas
La idea de la criptografía es evitar que personas no autorizadas tengan acceso a
informaciones privadas, para lo cual hace uso de sistemas criptográficos que proveen
cierto grado de seguridad para este fin. Con lo que la elección de un adecuado
sistema criptográfico resulta imprescindible, y a pesar de la existencia de entes
malintencionados que buscan vulnerabilidades en dichos sistemas, uno bien
implementado reduce las posibilidades de éxito de estos.
En efecto, de no elegir el sistema criptográfico idóneo, las desventajas de la
criptografía son todas las ventajas previamente mencionadas pero negadas, es decir:
No hay confidencialidad: cualquiera puede tener acceso a la información
compartida.
No hay integridad: los mensajes transmitidos sufren alteraciones en su semántica
original, es decir no llegan a su destino bajo el mismo formato con las que
salieron.
Se origina malentendidos: al no garantizarse la integridad de los mensajes, estos
pueden llevar contenidos inapropiados para ambos agentes comunicadores, lo
cual origina confusiones en estos desencadenando por lo general en grandes
malentendidos.
No hay garantiza en la autenticación: con lo cual no está salvaguardado la
integridad de los entes ni de los sistemas criptográficos participantes en el
proceso comunicativo, es decir que tanto emisor como receptor no tienen la
seguridad de autenticidad de cada parte.
8. Tipos de cifrado clásicos
8.1. Cifrado por sustitución
Este método consiste en establecer una correspondencia entre las letras del
alfabeto en el que está escrito el mensaje original y los elementos de otro
conjunto, que puede ser el mismo o distinto alfabeto. De esta forma, cada
letra del texto original se sustituye por un símbolo correspondiente en la
elaboración del criptograma.
El receptor por su parte, conoce la correspondencia establecida, y sustituye
cada símbolo del criptograma por el símbolo correspondiente del alfabeto
original, recuperando así el mensaje emitido originalmente. Ejemplo:
Figura 10: Ejemplo básico de cifrado por sustitución
Fuente: [10] [11] Criptografía I
8.2. Cifrado por transposición
Consiste en reorganizar los símbolos del mensaje original colocándolos en un
orden diferente, de tal forma que el criptograma contenga los mismos elementos
del mensaje original, pero colocándolos de tal forma que resulten
incomprensibles.
El receptor, con conocimiento de la transposición, organiza los símbolos
desordenados del criptograma en su posición original. Por ejemplo:
Figura 11: Ejemplo básico de cifrado por sustitución
Fuente: [10] [11] Criptografía I
9. Cifrado Digital
El concepto de cifrado digital es muy sencillo, dado un mensaje claro, es decir
mensaje reconocible, se le aplica un algoritmo de cifrado generando como resultado
en mensaje cifrado que sólo podrá ser descifrado por aquellos que conozcan el
algoritmo y la clave que se ha empleado.
El proceso del cifrado digital tiene el mismo concepto que el cifrado clásico, consiste
en convertir la información original (en el caso de documentos escritos el texto
original viene a ser el "texto plano") en otra secuencia sin sentido (en el caso del
texto se convierte en otro ilegible), mediante la aplicación de un algoritmo de cifrado
(pero este algoritmo es aplicado a través de un software,) ya sea sustituyendo los
caracteres por otros de manera predeterminada o aplicando alguna fórmula
matemática para determinar la sustitución o resultado.
Hablamos del cifrado digital cuando la información que deseamos cifrar está
representada de manera binaria, es decir mediante ceros y unos (el idioma más
básico de las computadoras). Si bien el principio es el mismo, dada la naturaleza
digital de la información es que podemos aplicar técnicas muchísimo más complejas.
Podemos por ejemplo tomar secuencias de estos ceros y unos agrupándolos en
bloques, y aplicar complejos algoritmos matemáticos para "desordenarlos",
generando claves que son cada vez de mayor longitud para darle seguridad al
proceso.
Este procedimiento de cifrado digital es que el que utilizamos sin darnos cuenta en el
mundo actual, por ejemplo en los chips internos de ciertas tarjetas de crédito, al
ingresar a la página web de nuestro banco, en la telefonía celular (en este último
ámbito hablamos por ejemplo del algoritmo AES, ARC4, RC4, TKIP, sistemas WPA,
WEP), etc. Dentro del cifrado digital encontramos 2 tipos de cifrado: cifrado de clave
simétrica y cifrado de clave asimétrica.
9.1. Cifrado de clave simétrica
También llamada criptografía de clave secreta (en inglés secret key cryptography)
o criptografía de una clave (en inglés single-key cryptography), es un método
criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes.
Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre
la clave a usar, una vez que ambas partes tienen acceso a esta clave, el remitente
cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la
misma clave.
La criptografía simétrica ha sido la más usada en toda la historia, el cual ha
podido ser implementada en diferentes dispositivos manuales, mecánicos,
electrónicos, etc. La idea general es aplicar diferentes funciones al mensaje que
se quiere cifrar de tal modo que sólo las personas que conozcan la clave puedan
descifrar el mensaje.
Figura 12: Intercambio de claves mediante clave simétrica
Fuente: [12] [13] Cifrado de clave simétrica
Figura 13: Proceso de cifrado-descifrado mediante clave simétrica
Fuente: [12] [13] Cifrado de clave simétrica
La criptografía simétrica se clasifica en dos familias:
9.1.1. Criptografía simétrica de bloques
En este tipo de criptografía, el mensaje se agrupa en bloques, antes de aplicar
el algoritmo, se cifra a cada bloque de forma independiente, con la misma
clave. Hay algunos algoritmos muy conocidos por su uso en aplicaciones
bancarias (des), el comercio electrónico (triple des), etc.
No obstante, tienen tres puntos débiles:
- mala distribución de claves. No existe posibilidad de enviar, de forma
segura, una clave a través de un medio seguro.
- mala gestión de claves, crece el número de claves secretas en un orden
igual a n2 para un valor "n" grande de usuarios.
- no tiene firma digital, aunque si será posible autenticar el mensaje
mediante una marca, no es posible firmar digitalmente el mensaje.
La gran ventaja del cifrado simétrico en bloque es que la velocidad de
encriptación es muy alta y por ello se usará para realizar la función del cifrado
de la información. Además, con claves de sólo unas centenas de bits
obtendremos una alta seguridad pues su no linealidad y algoritmo hace que el
único ataque que puede prosperar es de la fuerza bruta, es decir, probando
todas las claves posibles.
a. Algoritmo DES (Data Encryption Standard)
Es un algoritmo de cifrado desarrollado por la NSA a petición del gobierno
de EEUU bajo la presión de las empresas por la necesidad de un método
para proteger sus comunicaciones. DES fue escogido como FIPS (Federal
Information Processing Standard) en el año 1976 y su uso se extendió por
todo el mundo.
DES es un algoritmo de cifrado por bloques, se toma un bloque de una
longitud fija de bits y lo transforma mediante una serie de operaciones
básicas en otro bloque cifrado de la misma longitud.
En el caso de DES el tamaño del bloque es de 64 bits, la clave también tiene
64 bits pero 8 de estos bits se emplean para comprobar la paridad,
haciendo que la longitud efectiva de la clave sea de 56 bits. DES se
compone de 16 fases o rondas idénticas.
Al comienzo y al final se realiza una permutación, estas permutaciones no
son significativas a nivel criptográfico, pues se incluyeron para facilitar la
carga y descarga de los bloque en el hardware de los años 70. Antes de
cada ronda el bloque se divide en dos mitades de 32 bits y se procesan
alternativamente.
Este proceso es conocido como esquema Feistel, el esquema Feistel nos
proporciona un proceso de cifrado y descifrado casi iguales. La única
diferencia es que las subclaves se aplican de forma inversa al descifrar, la
función Feistel sigue la siguiente interacción:
Expansión: se toma la mitad del bloque de 64 bits (32bits) que son
expandidos mediante la permutación de expansión, duplicando algunos
de los bits.
Mezcla: el resultado se combina con una subclave utilizando una
operación XOR. Dieciséis subclaves (una para cada ronda) se derivan de
la clave inicial mediante la generación de subclaves.
Sustitución: tras la mezcla, el bloque es dividido en ocho trozos de
6 bits que se pasan a las cajas de sustitución. Cada una de las ocho S-cajas
reemplaza sus seis bits de entrada con cuatro bits de salida, de acuerdo con
una trasformación no lineal, especificada por una tabla. Las “S” cajas
constituyen el núcleo de la seguridad de DES, sin ellas, el cifrado sería lineal
y fácil de romper.
Permutación: finalmente, los 32bits salientes de las S-cajas se reordenan
de acuerdo a una permutación fija.
Hoy en día DES es considerado inseguro dada su clave de 56 bits,
insuficiente frente al poder computacional actual, en su variante Triple DES
el algoritmo se cree seguro.
a.1. La debilidad del Des al descubierto
Durante años, la fuerza del DES (Data Encription Standard) residía en la
limitación de las máquinas para afrontar la prueba de examinar los
miles de millones de claves necesarios, sin embargo, el desarrollo de la
informática empezó a hacer temblar los cimientos en los que se
sustentaba la seguridad de dicho algoritmo. El aumento de la potencia
de los ordenadores y procesadores, capaces de realizar, cada vez, más
operaciones por segundo, empezó a generar preocupación entre los
ciudadanos sobre el uso de un algoritmo fundamentalmente débil
como estándar de cifrado.
De hecho, en los últimos años se desarrollaron concursos destinados a
probar tal realidad, como en 1998, cuando se celebró el DES Challenge
II Contest. En él fueron necesarios 40 días y el esfuerzo combinado a
través de Internet, de la potencia de más de 40.000 Pentiums de 166
MHz para descubrir la clave correcta. Aunque todavía podía
considerarse lo suficientemente seguro para muchas comunicaciones,
el DES ya empezaba a mostrar sus primeras debilidades, en años
posteriores se celebraron más de esos concursos.
Y justamente en el DES III Contest donde quedó de manifiesto la total
debilidad del algoritmo cuando, de forma conjunta, el esfuerzo
distribuido de miles de internautas y la EFF (Electronic Frontier
Fundation), con su máquina Deep Crack (también conocida como DES
Cracker) consiguieron, en tan sólo 22 horas, romper la seguridad del
DES. El DES Cracker, era un ordenador construido para probar
combinaciones de claves en datos cifrados con DES.
Estaba formado por seis cabinas, cada una de las cuales albergaba 29
placas de circuitos y, a su vez, cada una de ellas, alojaba 64
procesadores de búsqueda especialmente desarrollados por AWT.
Esta máquina era capaz de analizar, por sí sola, la nada despreciable
cantidad de 90 billones de claves por segundo. El costo de DES Cracker,
especialmente fabricado para el citado concurso, fue de 250.000
dólares, coste ridículo si se tiene en cuenta la cantidad de secretos que
pueden obtenerse mediante un uso fraudulento de un ordenador de
este tipo.
Tampoco hay que olvidar que el DES ha llegado a convertirse en el
estándar utilizado, en todo el mundo, para el cifrado de datos,
operaciones bancarias, económicas, empresariales, etc. durante más
de 20 años.
b. Triple DES
En 1990, Eli Biham y Adi Shamir desarrollaron el criptoanálisis diferencial,
que buscaba pares de textos planos y pares de textos cifrados. Este
método funciona con un máximo de 15 rondas, mientras que en el
algoritmo presentado anteriormente admite 16 rondas.
Por otro lado, aunque una clave de 56 bits ofrece una enorme cantidad de
posibilidades, muchos procesadores pueden calcular más de 10 6 claves
por segundo, con lo que, cuando se utilizan al mismo tiempo una gran
cantidad de máquinas, es posible que un gran organismo (un Estado, por
ejemplo) encuentre la clave correcta.
Una solución a corto plazo requiere que se encadenen tres cifrados DES
mediante dos claves de 56 bits (esto equivale a una clave de 112 bits). Este
proceso se llama Triple DES, denominado TDES (algunas veces 3DES o 3-
DES).
En efecto, TDES nació por la inseguridad que traía una clave de 56 bits. Las
claves de 56 bits eran posible de descifrar utilizando un ataque de fuerza
bruta, el TDES agrandaba el largo de la llave, sin necesidad de cambiar de
algoritmo cifrador.
El TDES permite aumentar de manera significativa la seguridad del
DES, pero posee la desventaja de requerir más recursos para el cifrado y
descifrado. Por lo general, se reconocen diversos tipos de cifrado triple
DES:
• DES-EEE3: Cifrado triple DES con 3 claves diferentes,
• DES-EDE3: una clave diferente para cada una de las operaciones de
triple DES (cifrado, descifrado, cifrado),
• DES-EEE2 y DES-EDE2: una clave diferente para la segunda operación
(descifrado).
En 1997, el NIST lanzó una nueva convocatoria para que desarrollar el AES
(Advanced Encryption Standard, en castellano: Estándar de Cifrado
Avanzado), un algoritmo de cifrado cuyo objetivo era reemplazar al DES.
Figura14: Proceso de encriptación Triple DES
Fuente: [14] encriptación Triple DES
El sistema de cifrado DES se actualizaba cada 5 años. En el año 2000, durante su última
revisión y después de un proceso de evaluación que duró 3 años, el NIST seleccionó como
nuevo estándar un algoritmo diseñado conjuntamente por dos candidatos belgas, el Sr.
Vincent Rijmen y el Sr. Joan Daemen. El nuevo algoritmo, llamado por sus inventores
RIJNDAEL reemplazará, de ahora en adelante al DES.
c. AES o RIJDAEL
El estándar de cifrado (encriptación) avanzado AES, Advanced Encryption
Standard (AES) por sus siglas en inglés, es uno de los algoritmos más
seguros y más utilizados hoy en día, disponible para uso público.
Está clasificado por la Agencia de Seguridad Nacional, o National Security
Agency (NSA), de los Estados Unidos para la seguridad más alta de
información secreta “Top Secret”. Su historia de éxito comenzó 1997,
cuando el NIST, anunció la búsqueda de un sucesor para el estándar de
cifrado DES.
Un algoritmo llamado "Rijndael", desarrollado por los criptólogos belgas
Joan Daemen y Vincent Rijmen, fue destacado en seguridad, así como en
el rendimiento y la flexibilidad.
Este algoritmo le ganó a varios competidores, y fue oficialmente
presentado como el nuevo estándar de cifrado AES en el 2001 y se
transformó en estándar efectivo en el 2002.
El algoritmo se basa en varias sustituciones, permutaciones y
transformaciones lineales, ejecutadas en bloques de datos de 16 bytes,
por lo que se le llama blockcipher, estas operaciones se repiten varias
veces, llamadas "rondas".
En cada ronda, un único “roundkey” se calcula de la clave de encriptación,
y es incorporado en los cálculos. Basado en esta estructura de bloque de
AES, el cambio de un solo bit, ya sea en la clave, o en los bloques de texto
simple y claro, resulta en un bloque de texto cifrado/encriptado
completamente diferente, una clara ventaja sobre cifrados de flujo
tradicionales.
Desde su desarrollo, hace más de diez años, muchos especialistas han
puesto a prueba la seguridad del algoritmo Rijndael sin éxito. Sólo en 2009
se identificaron algunas debilidades de este sistema de encriptación, pero
eran más bien de interés matemático, sin que afectasen a la protección de
datos.
No obstante, dichas debilidades no tienen importancia alguna en la
seguridad ya que para romper el AES, incluso con la nueva estrategia de
ataque desarrollada por Bogdanov (investigador de la universidad de
Leuven, que trabajando temporalmente en el instituto de Microsoft, junto
con Dmitry Khovratovich y Christian Rechberger ha logrado ahora
desarrollar unas nueva estrategia de ataque al famoso algoritmo de
encriptación), el número de intentos que hay que hacer para sacar una
clave es un número casi ilegible: un ocho seguido de 37 ceros.
A modo de ejemplo: Descifrar una clave de 128 bits AES con una
supercomputadora estándar del momento, llevaría más tiempo que la
presunta edad del universo, por lo que hasta el día de hoy, no existe
posible ataque contra AES. Por lo tanto, sigue siendo el estándar AES de
cifrado preferido por los gobiernos, los bancos y los sistemas de alta
seguridad de todo el mundo.
d. AES VS DES
Básicamente la debilidad inherente a DES es causada por una serie de cosas
que ya están contemplados en AES:
La primera tiene que ver con el tamaño de la clave de cifrado: 56 bits.
Estos 56 bits tienen un máximo de 256 combinaciones, lo que puede parecer
mucho, pero es bastante fácil para un equipo, por ejemplo mediante el
ataque de fuerza bruta sobre él, este algoritmo queda vulnerable.
En contraste, AES puede utilizar una clave de cifrado de 128, 192 o 256 bits
con 2128, 2192, 2256 combinaciones respectivamente. Las claves de cifrado
más largas hacen que sea mucho más difícil de romper, dado que el sistema
no tiene otras debilidades.
Otro problema es el tamaño de bloque pequeño utilizado por DES, que
se fija en 64 bits, en comparación, AES utiliza un tamaño de bloque que es
el doble de tiempo a 128 bits. En términos simples, el tamaño del bloque
determina la cantidad de información que puede enviar antes de empezar
a tener bloques idénticos, que filtran información.
Las personas pueden interceptar estos bloques y leer la información
filtrada, para DES con 64 bits, la cantidad máxima de datos que se pueden
transferir con una sola clave de cifrado es de 32 GB; en este punto otra
clave necesita ser utilizado. Con AES, que es de 256 exabytes o 256 mil
millones de gigabytes, lo cual brinda la probabilidad de una única clave de
cifrado AES para cualquier aplicación.
En términos de estructura, DES utiliza la red de Feistel que divide el
bloque en dos mitades antes de pasar por los pasos de cifrado. AES, por
otra parte, utiliza la sustitución de permutación, que implica una serie de
sustitución y permutación pasos para crear el bloque encriptado.
En resumen:
DES es muy viejo, mientras que AES es relativamente nuevo.
DES es frágil, mientras AES sigue siendo inquebrantable.
DES utiliza una clave mucho más pequeña en comparación con AES.
DES utiliza un tamaño de bloque más pequeño en comparación con
AES.
DES utiliza una estructura de Feistel equilibrada, mientras AES utiliza
sustitución-permutación que es más segura y por tanto más difícil de
romper.
9.1.2. Criptografía simétrica de lluvia o flujo
La criptografía simétrica de flujo usa el concepto de cifra propuesto por
Vermam, este concepto se basa e incluye las ideas de Shannon propone sobre
sistemas de cifrado con clave secreta y que son:
o El espacio de claves es igual o mayor que el espacio de los mensajes. o Las
claves deben ser equiprobables. o La secuencia de clave se usa una sola vez y
luego se destruye.
Los sistemas de criptografía simétrica más conocidos, son: cifrado con máquina
enigma y el cifrado de Vermam, también llamado one use pad o cuaderno de
uso único.
9.2. Cifrado de clave asimétrica
La criptografía asimétrica usa dos claves para el envío de mensajes: una clave
pública y una clave privada:
Clave privada: es aquella clave que es de uso exclusivo del titular, el cual es
custodiada y no se da a conocer a ningún otro.
Clave pública: a diferencia de la clave previamente mencionada, esta es
conocida por todos los usuarios.
Cada usuario tiene una clave pública y una privada asociada a él, el usuario debe
mantener en secreto la privada y distribuir la pública a todos los receptores con
los que desea comunicarse.
Los métodos criptográficos garantizan que esa pareja de claves sólo se pueda
generar una vez, de modo que se puede asumir que no es posible que dos
personas hayan obtenido casualmente la misma pareja de claves.
En este sistema, lo que cifra la clave pública sólo puede ser descifrado con la
privada y lo que cifra la clave privada sólo lo descifra la pública. El procedimiento
consiste en que el emisor cifra los datos con la clave pública del receptor, de esta
forma se garantiza la confidencialidad del mensaje, ya que sólo el receptor puede
descifrarlo con su clave privada.
El emisor envía al receptor el mensaje cifrado con la clave pública del receptor, el
receptor descifra el mensaje con su clave privada para así poder ver el mensaje
en claro. Este procedimiento queda ejemplificado en las siguientes imágenes:
Figura 15: Proceso de comunicación asimétrico
Fuente: [15] [16] [17] [18] Criptografía y aplicaciones
Figura 16: Proceso de cifrado mediante clave asimétrica
Fuente: [15] [16] [17] [18] Criptografía y aplicaciones
Figura 17: Proceso de envío con clave asimétrica
Fuente: [15] [16] [17] [18] Criptografía y aplicaciones
Figura 18: Proceso de envío con clave asimétrica
Fuente: [15] [16] [17] [18] Criptografía y aplicaciones
El algoritmo de cifrado asimétrico más conocido es el RSA. Este apareció en 1978, fue creado
por Rivest, Shamir y Adelman quienes dieron origen a su nombre (las iniciales de cada uno:
Rivest-R, Shamir-S, Adelman-A). (Ver anexo 01 para saber
más sobre cifrado asimétrico-simétrico y algoritmo RSA)
10. Firma digital
Una de las principales ventajas de la criptografía de clave pública (o asimétrica), es
que ofrece un método para el desarrollo de firmas digitales, la firma digital permite al
receptor de un mensaje verificar la autenticidad del origen de la información así como
verificar que dicha información no ha sido modificada desde su generación. De este
modo, la firma digital ofrece el soporte para la autenticación e integridad de los datos
así como para el no repudio en origen, ya que el originador de un mensaje firmado
digitalmente no puede argumentar que no lo es.
Una firma digital está destinada al mismo propósito que una manuscrita. Sin
embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es
imposible mientras no se descubra la clave privada del firmante.
La firma digital se basa en la propiedad ya comentada sobre que un mensaje cifrado
utilizando la clave privada de un usuario sólo puede ser descifrado utilizando la clave
pública asociada. De esta manera, se tiene la seguridad que el mensaje se descifró
utilizando la clave pública y sólo pudo cifrarse utilizando la privada. La firma digital,
por tanto, es un cifrado del mensaje que se está firmando pero utilizando la clave
privada en lugar de la pública.
Sin embargo el principal inconveniente de los algoritmos de clave pública (principio
que usa la firma digital) es su lentitud que, además, crece con el tamaño del mensaje
a cifrar. Para evitar éste problema, la firma digital hace uso de funciones hash.
Una función hash es una operación que se realiza sobre un conjunto de datos de
cualquier tamaño de tal forma que se obtiene como resultado otro conjunto de
datos, en ocasiones denominado resumen de los datos originales, de tamaño fijo e
independiente el tamaño original que, además, tiene la propiedad de estar asociado
unívocamente a los datos iniciales, es decir, es prácticamente imposible encontrar dos
mensajes distintos que tengan un resumen hash idéntico. (Ver anexo 02 para más
información sobre los algoritmos hash).
10.1. Funcionamiento de una firma digital
Una firma digital funciona en base a dos procesos: generación y verificación o
validación:
10.1.1. Generación
1. Se aplica una función hash sobre el mensaje o datos iniciales.
2. El resultado de la operación anterior se le aplica un algoritmo
de clave asimétrica o pública donde se utiliza la clave privada del
emisor.
3. El resultado de la operación anterior genera una firma digital. A
esta firma se le adjunta el certificado digital (este tema es tratado en
la próxima sección) y se envían los datos firmados por la red.
10.1.2. Verificación o validación
1. Se recibe los datos firmados, se obtienen los datos y se le aplica
la función hash (previamente el receptor debe conocer cuál es la
función hash que debe aplicar).
2. De los datos firmados se obtiene también la firma digital, esta
firma es descifrada con la llave pública del emisor, como resultado se
obtiene un código hash.
3. Si el código hash obtenido del paso 1 es igual al obtenido al
paso 2, la firma es válida y por tanto hemos asegurado la autenticidad
e integridad del mensaje
A continuación se muestra una imagen donde se resumen los dos procesos
previamente mencionados.
Figura 19: Generación y Validación de firmas digitales.
Fuente: [19] Criptografía-Certificado Digital
11. Certificado Digital
Las firmas digitales utilizan la clave privada del emisor para generar la firma y la clave
pública del mismo para validar la firma. Pero, ¿qué pasa si alguien envía una clave
pública ajena bajo su identidad? ¿Quién asegura o da la confianza de que la clave
pública de un usuario es auténtica?
La solución a este problema la trajo la aparición de los certificados digitales o
certificados electrónicos. El objetivo principal de un certificado digital es garantizar
con toda confianza el vínculo existente entre una persona, entidad o servidor Web
con una pareja de claves correspondientes a un sistema criptográfico de clave pública.
Un certificado digital es un documento electrónico que contiene datos que identifican
a una persona o entidad (empresa, servidor Web, etc.) y la llave pública de la misma,
haciéndose responsable de la autenticidad de los datos que figuran en el certificado
otra persona o entidad de confianza, denominada Autoridad Certificadora (AC), las
principales autoridades certificadoras actuales que existen son: VeriSign, SecureSign,
GlobalSign, Thawte y CertiSign.
El formato de los certificados digitales es estándar, siendo X.509 v3 el recomendado
por la Unión Internacional de Comunicaciones (ITU) y usado por la mayoría de
navegadores. Este estándar, define formatos para certificados de claves públicas y un
algoritmo de validación de la ruta de certificación.
Los datos que figuran generalmente en un certificado X.509 son:
Versión: versión del estándar X.509, generalmente la 3, que es la más actual.
cador del certificado, único para cada
certificado expedido por una AC determinada.
cio y de fin de validez del certificado. Definen el periodo de
validez del mismo, que generalmente es de un año.
apartado se usan una serie de abreviaturas para establecer datos de identidad.
El aspecto de los certificados X.509 v3 es el siguiente:
Figura 20: Aspecto certificados X.509 v3
Fuente: elaboración propia
11.1. Validación de los certificados digitales
Los certificados debido a su propia naturaleza y al papel que desempeñan, no
son documentos imperecederos, en primer lugar, al estar basados en el uso de
claves no convienen que sean válidos por períodos largos de tiempo, ya que
entre más duración tengan, es más factible que se conozca la clave. Además,
cada vez los equipos de cómputo tienen más recursos para realizar
operaciones o cálculos, lo cual facilitaría la labor de los criptoanalistas, por
este motivo los certificados digitales tienen estipulado un período de validez,
que suele ser de un año.
En segundo lugar, es posible que un certificado convenga anularlo en un
momento dado, bien sea porque se considere que las claves están
comprometidas o porque la persona o entidad propietaria quiebre o sea
destituida por haber cometido un delito. Es por esto que existe la posibilidad
de revocar o anular un certificado, y esta revocación puede llevarla a cabo el
propietario del mismo, la autoridad certificadora o las autoridades judiciales.
Para llevar un control de los certificados revocados (no válidos), las
autoridades de certificación han implementado unos servidores especiales
que contienen bases de datos en las que figuran los certificados anulados, que
se conocen con el nombre de Lista de Certificados Revocados, abreviado como
CRL. Un CRL es un archivo, firmado por la autoridad certificadora, que
contiene la fecha de emisión del mismo y una lista de certificados revocados,
figurando para cada uno de ellos su número de identificación y la fecha en que
ha sido revocado.
Cuando se recibe un certificado digital de otra persona o entidad se
comprueba, antes de darlo por válido, si dicho certificado se encuentra en la
lista más actualizada de certificados revocados, si está en la lista, el certificado
será rechazado.
No obstante, se podría dar el caso que un certificado es utilizado como medio
de autentificación en una transacción, y el sistema comprueba que no está
revocado en la última CRL y lo da por válido, pero resulta que al día siguiente
aparece como revocado en la CRL nueva.
En estos casos deberemos poder demostrar de algún modo que hemos
recibido el certificado antes de que se produjera la actualización, para
solucionar este tipo de situaciones existen los documentos digitales
denominados recibos. Un recibo es un documento firmado digitalmente por
una persona o entidad de confianza, llamada Autoridad de Oficialía de Partes,
que añade la fecha actual a los documentos que recibe para su certificación,
firmando luego el resultado con su llave privada.
De esta forma los usuarios disponen de un documento que atestigua la hora y
fecha exacta en la que se envía o recibe un certificado digital u otro
documento electrónico cualquiera.
El uso de un CRL en un proceso de autentificación que presenta varios
problemas adicionales. En primer lugar, sólo podemos considerarlo válido
cuando la fecha del mismo es igual o posterior a la que queremos usar como
referencia en la validez del documento y, en segundo lugar, también puede
resultar inadecuado en aquellas operaciones que exijan una velocidad alta en
la transacción, sobre todo si el CRL a consultar tiene un tamaño muy grande.
La solución a estos problemas la dan los servicios de directorios o de consulta
de certificados, servicios ofrecidos por personas o entidades certificadoras,
por el que al recibir una petición de validez de un certificado responde al
instante si en esa fecha y hora concreta el mismo es válido o si por el contrario
está revocado, en cuyo caso proporcionará también la fecha de revocación.
Para dar validez a la respuesta, el servicio de directorios firma con su llave
privada la misma, con lo que el usuario estará seguro de la autenticidad de la
respuesta recibida.
11.2. Protocolos criptográficos
Dentro de la transmisión segura, por medio de certificados digitales, se
pueden usar distintos protocolos. A continuación, describiré los protocolos
más comunes:
a. SSL (Secure Socket Layer):
Secure Socket Layer, es un protocolo criptográfico creado por Netscape,
que tiene como propósito general asegurar canales de comunicaciones
bidireccionales, para esto es utilizado comúnmente junto con el protocolo
TCP/IP.
Las conexiones de SSL por lo general las inicia un navegador utilizando un
prefijo especial en la URL. Por ejemplo: el prefijo http, se utiliza para indicar
una conexión de http encriptado con SSL.
SSL ofrece confidencialidad mediante algoritmos de encriptación
especificados por el usuario, integridad mediante funciones hash
criptográficas especificadas por el usuario, y no repudio, mediante
mensajes firmados criptográficamente.
En el año 2001 la empresa IETF (Internet Engineering Task Force) adquirió
los derechos sobre el protocolo SSL (Secure Socket Layer), y a partir de ese
momento nació TLS (Transport Layer Security), este nuevo protocolo
buscaba corregir las deficiencias observadas en la última versión de SSL
(SSL V3).
El resultado de esta búsqueda fue TLS 1.0, el cual es un protocolo que es
compatible en su totalidad con SSL. Este busca integrar en un esquema tipo
SSL al sistema operativo, a nivel de la capa TCP/IP, para que el efecto
"túnel" que se implementó con SSL sea realmente transparente a las
aplicaciones que se están ejecutando. TLS 1.0 tiene varias diferencias con
respecto a su antecesor SSL V3, pero las bases del protocolo son las
mismas.
b. SET (Secure Electronic Transaction):
Es un estándar creado conjuntamente por VISA y Master Card, se trata de
un protocolo de seguridad orientado hacia los servicios de pagos
electrónicos mediante el uso tarjetas de crédito bancarias. SET proporciona
integridad de mensajes, autenticación de datos financieros y encriptación
de información sensible.
El protocolo SET usa técnicas criptográficas a fin de ofrecer confidencialidad de
la información, asegurar la integridad de los mensajes de pagos y autentificar
tanto a los titulares de las tarjetas como a los vendedores. Estas son las
características de SET:
Ofrece confidencialidad de la información de los medios de pago así como
de la información de los pedidos mediante el cifrado de todos los mensajes
intercambiados usando algoritmos de clave simétrica y asimétrica.
Garantiza la integridad de todos los datos transmitidos gracias al uso de
firmas digitales.
Ofrece autentificación de que el poseedor de la tarjeta es un usuario
legítimo de una cuenta asociada a dicha tarjeta de pago, usando firmas
digitales y el certificado del titular de la tarjeta.
Ofrece autentificación de que un vendedor puede aceptar transacciones
con tarjetas de pago gracias a su relación con una institución financiera,
usando para ello firmas digitales y el certificado del vendedor.
Utiliza un protocolo que no depende de otros mecanismos de seguridad de
transporte, así como tampoco evita su utilización. (Ver anexo 03 para más
información sobre entidades certificadoras).
12. Ataques contra los sistemas criptográficos.
Así como existen algoritmos que protegen la confidencialidad y la integridad de la
información, existen técnicas o métodos que tratan de romper la seguridad que
proporcionan este tipo de algoritmos, estos conocidos comúnmente como ataques.
Los ataques contra sistemas criptográficos por lo general persiguen los siguientes
objetivos:
mensaje original del emisor.
como un emisor autorizado.
Y las metodologías utilizadas para realizar los ataques tienen como base al
criptoanálisis. Este se define como la ciencia que enmarca un conjunto de técnicas
cuyo objetivo consiste en descifrar mensajes cifrados sin conocer las claves correctas.
A continuación, se explican cada una de estas técnicas:
- Ataques de búsqueda de llave (fuerza bruta): la forma más fácil de romper un
código es probar todas las llaves posibles, estos ataques consisten en probar una por
una todas las posibilidades hasta encontrar la llave correcta. No hay forma de
protegerse contra estos ataques, ya que no hay forma de evitar que un atacante
intente desencriptar un mensaje probando las “n” opciones.
Los ataques de búsqueda de llaves no son efectivos, algunas veces ni siquiera son
posibles ya que hay demasiada llaves que probar y no hay tiempo para probarlas
todas. A nivel de procesamiento computacional son muy pesados ya que hay que
probar todas las opciones.
- Ataques sólo a Texto Cifrado: el atacante no conoce nada acerca de los
contenidos del mensaje y debe trabajar a partir sólo del mensaje cifrado, en la
práctica, a menudo es posible adivinar algo del mensaje sin cifrar ya que muchos
tipos de mensaje tienen cabeceras de formato fijo. Incluso los documentos comunes
o los correos, empiezan de una forma muy predecible, también puede ser posible
adivinar que algún bloque de texto cifrado contiene una palabra común.
Ataque a Texto Sin Cifrar Conocido: el atacante conoce o puede adivinar o inferir el
mensaje sin cifrar para algunas partes del texto cifrado. La tarea consiste en descifrar
el resto de los bloques de texto cifrado utilizando esta información, esto se puede
hacer determinando la clave utilizada para cifrar los datos o utilizando algún “atajo”.
Ataque a Texto Sin Cifrar Elegido: el atacante puede tener algo de mensaje que
quiere, cifrado con la clave desconocida, la tarea consiste en determinar la clave
utilizada para el cifrado. Algunos métodos de cifrado (por ejemplo, el algoritmo de
clave pública o asimétrico RSA) son extremadamente vulnerables a los ataques de
texto sin cifrar elegido.
Ataque man-in-the-middle: atacante mediante intromisión, el adversario se coloca en
medio de las partes legítimas (emisor y receptor) que se comunican. Este ataque es
relevante para protocolos de intercambio de claves y comunicación criptográfica.
La idea es que cuando dos partes se intercambian claves para comunicaciones
seguras un adversario se coloca entre las partes en la línea de comunicaciones, el
adversario entonces realiza un intercambio de clave separado con cada parte.
Las partes finalizarán utilizando una clave diferente cada una de las cuales es
conocida por el adversario, el adversario entonces descifrará las comunicaciones con
la clave adecuada y las cifrará con la otra clave para enviarla a la otra parte. Las partes
creerán que se están comunicando de forma segura, pero de hecho el adversario está
escuchando y entendiendo todo.
Criptoanálisis Diferencial, Lineal y Lineal-Diferencial: el criptoanálisis diferencial es
un tipo de ataque que puede aplicarse a cifradores de bloque iterativos (como por
ejemplo, los algoritmos simétricos o de clave secreta DES, etc.). El criptoanálisis
diferencial es básicamente un ataque sobre texto sin cifrar escogido y se basa en un
análisis de la evolución de las diferencias entre dos textos sin cifrar relacionados
cuando se cifran bajo la misma clave.
Mediante un cuidadoso análisis de los datos disponibles, las probabilidades pueden
asignarse a cada una de las posibles claves y eventualmente la clave más probable se
identifica como la correcta.
Ataques de diccionario: En el ataque de diccionario no se pretende obtener la clave,
sino directamente el texto original.
Cuando un usuario quiere ingresar a un sistema, introduce su código y su clave de
acceso, ésta se cifra y posteriormente se compara el resultado con la clave cifrada que
se almacena en el archivo de claves. Si son iguales, el sistema considera que el
usuario es quien dice ser y le permite el acceso.
Este tipo de programas parten del hecho de que se ha obtenido una copia del archivo
de claves (por ejemplo, el denominado /etc/passwd de Unix) y comprueban si existe
alguna cuenta sin clave, en cuyo caso utilizan, y con el resto se realiza el siguiente
ataque.
Por una parte, se dispone de un diccionario con gran cantidad de palabras y
combinaciones muy comunes y válidas como claves. Posteriormente se realiza su
cifrado con la utilidad del sistema a atacar o una copia de la misma, se comprueba el
resultado del cifrado con el contenido del archivo de claves y en el caso de que se
produzca una coincidencia se infiere cuál es el mensaje sin cifrar.
13. Software de Aplicación - Pretty Good Privacy (PGP)
PGP es el acrónimo de Pretty Good Privacy (Privacidad Bastante Buena), es una
aplicación informática creada por Phil Zimmermann, que sirve para encriptar y
desencriptar archivos y compartirlos a través de protocolos de seguridad que
incorporan lo mejor de diferentes estilos de criptografía y hacen de las
comunicaciones más seguras y menos accesibles al criptoanálisis
El programa vio la luz en 1991, y desde entonces se ha convertido en una herramienta
imprescindible para el cifrado de toda clase de archivos, ya que a pesar de sus más de
20 años de vida, sigue siendo una tecnología de cifrado muy segura. En la actualidad,
la tecnología es propiedad de Symantec, pero está disponible a través de una gran
cantidad de programas distintos para diferentes plataformas.
13.1. Funcionamiento del programa
Cuando un usuario cifra un texto con PGP, los datos primero se comprimen.
Esta compresión de datos permite reducir el tiempo de transmisión a través
del canal de comunicación, ahorra espacio en disco y, lo más importante,
aumenta la seguridad criptográfica.
La mayoría de los criptoanalistas sacan provecho de los modelos encontrados
en formato de sólo texto para descubrir el cifrado. La compresión reduce estos
modelos de sólo texto y mejora considerablemente su resistencia a los
criptoanalistas.
El cifrado se realiza, principalmente, en dos fases:
• PGP crea una clave secreta IDEA en forma aleatoria y cifra los datos con
esta clave
• El PGP cifra la clave secreta IDEA y la envía usando la clave pública RSA del
receptor.
El descifrado también se produce en dos fases:
• PGP descifra la clave secreta IDEA usando la clave privada RSA.
• PGP descifra los datos con la clave secreta IDEA obtenida previamente.
El método de cifrado combina la fácil utilización del cifrado de la clave pública
con la velocidad del cifrado de clave privada. En el proceso de cifrado, se
comprime el documento o archivo y se genera una clave aleatoria, al enviar el
paquete de datos se adjunta una clave cifrada con la clave del receptor, que en
el momento de descifrar el archivo o documento, realiza el proceso inverso.
13.2. Funciones
Como cualquier programa informático, el software “PGP” cuenta con un
número de acciones posibles a realizar con su ejecución, estas acciones
comúnmente son denominadas funciones de programa, las cuales son:
• Firmas digitales y verificación de la integridad de los mensajes: función que
se basa en el uso simultáneo de la función hash y del sistema RSA.
• Cifrado de archivos locales: función que utiliza el algoritmo IDEA1.
• Generación de claves públicas o privadas: cada usuario cifra su mensaje
mediante las claves privadas IDEA, la transferencia de las claves
electrónicas IDEA utiliza el sistema RSA. Por lo tanto, PGP ofrece
dispositivos para la generación de claves adaptados al sistema (El tamaño
de las claves RSA se propone de acuerdo con varios niveles de seguridad:
512, 768, 1024 o 1280 bits).
• Administración de claves: función responsable de la distribución de la
clave pública del usuario a los remitentes que desean enviarle mensajes
cifrados.
• Certificación de claves: esta función permite agregar un sello digital que
garantice la autenticidad de las claves públicas. Es una característica
original de PGP, que basa su confianza en una noción de proximidad social
en vez de en una entidad de certificación central.
• Revocación, desactivación y registro de claves: función que permite
producir certificados de revocación.
13.3. Certificación PGP
En un entorno PGP, cualquier usuario puede actuar como entidad de
certificación, por lo tanto, puede validar otro certificado de clave pública de
un usuario de PGP. Sin embargo, dicho certificado no se puede considerar
válido por otro usuario a menos que un tercero reconozca a la persona que
valida el certificado como un remitente fiable.
Es decir, se respetará mi opinión que establece que las claves de otras
personas son correctas, sólo si se me considera un remitente de confianza, de
lo contrario, mi opinión acerca de la validez de las claves de los demás se
pondrá en tela de juicio. Para entender mejor el concepto previamente
mencionado, citaré el siguiente ejemplo breve pero que resume todo lo dicho:
1 IDEA: Algoritmo europeo usado en el software PGP, opera con bloques de 64 bits y claves de 128
bits. El cifrado consiste en 8 vueltas elementales seguidas de una información de salida, es resistente
al criptoanálisis y actualmente sólo se puede romper el algoritmo usando el método de fuerza bruta.
“Pedro y Alicia son usuarios PGP, Pedro en su conjunto de claves contiene la
clave de Alicia, la ha validado y para mostrar su aprobación, la firma. En
consecuencia, Pedro se transforma en una entidad de certificación, lo mismo
ocurriría si ella firma la clave de otro usuario, esta clave aparece como válida
en su conjunto de claves y ella ahora actuará como entidad certificadora”.
13.4. Programas para utilizar PGP
Hoy en día hay multitud de aplicaciones web y programas de escritorio o
móviles que utilizan la tecnología PGP para cifrar comunicaciones y archivos.
Entre la gran variedad disponible, he procurado mencionar los más
representativos.
• PGP Desktop (ahora Symantec Encryption): El primer programa para usar
PGP era PGP Desktop. Sin embargo, tras la adquisición de PGP por parte de
Symantec, este programa desapareció, dando paso a una serie de
aplicaciones variadas de pago, enfocadas sobre todo a la empresa, y que
están enfocadas a distintas posibilidades de PGP, como cifrado de correos
electrónicos, cifrado de datos en redes locales o cifrado de discos duros
locales.
• GnuPG o GPG: Paralelamente al desarrollo de PGP, el mundo open source
decidió crear su alternativa libre y gratuita, GnuPG (Gnu Privacy Guard),
esta herramienta, disponible para varias plataformas, incluyendo OS X a
través de GPG Suite.
• GPGshell: Uno de los programas más populares que utiliza GnuPG para
cifrar archivos. Su aspecto es muy simple pero ofrece todas las opciones de
GPG pero con menús, ventanas y sin tener que abrir la línea de comandos.
• Enigmail: Una extensión para Thunderbird y Seamonkey que permite cifrar
mensajes de correo electrónico usando el estándar OpenPGP. Se integra
muy bien en estos gestores de correo y permite crear claves distintas por
cada cuenta de usuario, entre otras opciones.
• GNUPGK: Otro programa que se basa en GnuPG para cifrar y descifrar toda
clase de archivos. Entre otras cosas, ofrece soporte para PGP, y además se
integra en el menú contextual de Windows para ejecutar las acciones más
sencillas directamente desde el botón derecho del ratón.
CONCLUSIÓN
En este trabajo se abordaron diversos aspectos relacionados con la criptografía, con el
objetivo de proporcionar un conocimiento más profundo sobre este campo. A continuación,
se detallan y se expanden los puntos mencionados:
Se presentaron los conceptos básicos de la criptografía, los antecedentes históricos, así
como las ventajas, desventajas y la importancia de esta disciplina en la protección de la
información. Se destacó que la criptografía es el arte de cifrar y descifrar datos utilizando
claves, con el fin de asegurar su confidencialidad y protegerlos de accesos no autorizados. Se
hizo énfasis en la relevancia de la criptografía en el ámbito actual, donde la información se ha
convertido en un activo valioso y su protección es fundamental para mantener la
competitividad de las instituciones.
Se profundizó en los diferentes tipos de cifrado existentes. Se explicó la criptografía
simétrica, que utiliza una misma clave para cifrar y descifrar los mensajes, y se mencionaron
algunos algoritmos ampliamente utilizados en este enfoque, como el AES (Estándar de
Cifrado Avanzado) y el DES (Estándar de Cifrado de Datos). También se abordó la criptografía
asimétrica, que emplea un par de claves (pública y privada) para cifrar y descifrar los
mensajes. Se mencionaron algoritmos populares como RSA (Rivest-Shamir-Adleman) y ECC
(Curva Elíptica). Además, se exploraron las aplicaciones de la criptografía en la firma digital,
los certificados digitales y los protocolos criptográficos como SSL/TLS (Capa de Conexión
Segura/Protocolo de Seguridad de Transporte).
Se llevó a cabo una demostración práctica del funcionamiento de los tipos de cifrado
mediante la aplicación del software PGP (Pretty Good Privacy) en una pequeña red LAN
demostrativa. Esto permitió mostrar cómo se implementa la criptografía en un entorno real y
cómo garantiza la seguridad de las comunicaciones dentro de una red. Se destacó que esta
demostración tenía como objetivo clarificar posibles dudas y facilitar una comprensión más
completa del tema.
En conclusión, este trabajo abarcó desde los conceptos básicos y los antecedentes históricos
de la criptografía, hasta los diferentes tipos de cifrado, sus algoritmos más utilizados y sus
aplicaciones. Además, se proporcionó una demostración práctica del funcionamiento de los
tipos de cifrado mediante la aplicación del software PGP en una red LAN demostrativa. Con
esta amplia exploración, se espera haber brindado una comprensión más profunda y
completa de la criptografía y su relevancia en la protección de la información.
DIFICULTADES ENCONTRADAS
Durante el desarrollo de este trabajo de investigación, se enfrentaron diversas dificultades
que es importante mencionar. A continuación, se detallan y se mejora la redacción de los
puntos mencionados:
1. Dificultad al encontrar el software para la demostración: Se encontró dificultad al
buscar el software necesario para llevar a cabo la parte práctica del trabajo. Debido a
que la mayoría de los softwares disponibles en el mercado son de pago y requerían
un desembolso económico considerable, resultó complicado acceder a ellos. Los
costos de estos programas superaban los $100, lo cual se volvía difícil de asumir
dadas las limitaciones económicas actuales.
2. Ambigüedades en las informaciones relacionadas con el origen exacto de la
criptografía: Durante la investigación, se encontraron ciertas ambigüedades respecto
al origen preciso de la criptografía. Las fuentes consultadas proporcionaron
información contradictoria o poco clara acerca de los orígenes exactos de esta
disciplina. Esto generó cierta confusión y dificultad para establecer una línea precisa y
unificada de su evolución histórica.
Es importante resaltar que, a pesar de estas dificultades, se realizó un esfuerzo considerable
para superarlas y completar el trabajo de investigación de la mejor manera posible. Se
buscaron alternativas asequibles para la demostración práctica, como el uso de herramientas
gratuitas o la adaptación de recursos disponibles. Además, se realizó un análisis exhaustivo
de diversas fuentes para establecer una visión general y coherente sobre el origen y la
evolución de la criptografía, basándose en la información más confiable y consistente
encontrada.
En resumen, se enfrentaron dificultades en la búsqueda de software para la demostración
práctica debido a los altos costos y en la claridad sobre el origen exacto de la criptografía
debido a la ambigüedad de las fuentes consultadas. Sin embargo, se realizaron esfuerzos
para superar estas dificultades y llevar a cabo un trabajo de investigación sólido y completo.
REFERENCIAS BIBLIOGRÁFICAS
[URL 01]
Breve historia de la criptografía [Online]. 2012 Jul 20; Disponible en:
http://www.eldiario.es/turing/criptografia/Breve-historiacriptografia_0_261773822.html
[URL 02]
Breve historia de la criptografía [Online]. 2012 Jul 20; Disponible en:
http://www.eldiario.es/turing/criptografia/Breve-historiacriptografia_0_261773822.html
[URL 03]
Breve historia de la criptografía [Online]. 2012 Jul 20; Disponible en:
http://www.eldiario.es/turing/criptografia/Breve-historiacriptografia_0_261773822.html
[Figura 01-02]
Criptografía y esquemas de clave pública [Online]. 2011 Feb 20; Disponible en:
http://zonatic.usatudni.es/es/aprendizaje/aprende-sobre-el-dnie/57-aspectostecnicos/196-
criptografia-y-esquemas-de-clave-publica.html
[Figura 03-04-05-06]
Breve historia de la criptografía [Online]. 2012 Ene 12; Disponible en:
http://www.eldiario.es/turing/criptografia/Breve-historiacriptografia_0_261773822.html
[Figura 07]
La máquina enigma: “el arma nazi” [Online]. 2013 Dic 20; Disponible:
http://alt1040.com/2011/07/la-maquina-enigma-el-sistema-de-cifrado-que-puso-enjaque-a-
europa --> máquina enigma
[Figura 08-09]
Bases de la criptografía [Online] 2014; [83 páginas]. Disponible en:
http://google.com/criptografiabasica-encriptacion
/2014/02/17/informaticacriptografia/1456872010_906719.html
[Figura 10-11]
Criptografía I [Online]. 2012 Sep 09; Disponible en:
http://www.mauriciomatamala.net/SAD/criptografia.php
[Figura 12-13]
Cifrado de clave simétrica [Online]. 2011 Oct 30; Disponible en:
http://www.segu-info.com.ar/proyectos/p1_firma-digital.htm
[Figura 14]
Encriptación Triple DES [Online]. 2012 Feb 20;
Disponible en: http://www.alegsa.com.ar/Dic/triple%20des.php
[Figura 15-16-17-18]
Criptografía y aplicaciones [Online] 2013 Mar; [145 páginas].Disponible en:
http://google.com/criptografia/2013/03/17/informatica/1414672010_906719.html
[Figura 19]
Neoteo [Online]. 2013 Ago 06; Disponible en:
http://www.neoteo.com/pgp-criptografia hibrida-para-mas-seguridad/
Bitlelia [Online]. 2013 Jul 23; Disponible en: http://bitelia.com/2013/08/que-es-pgp-y-para-
que-sirve
Kioskea [Online]. 2012 Jun 13; Disponible en: http://es.kioskea.net/contents/132-pgp-pretty-
good-privacy
Sociedad el país [Online]. 2013 Abr 12; Disponible en:
http://sociedad.elpais.com/sociedad/2011/08/17/actualidad/1313532009_850215.htm l
Bambusoftware [Online]. 2013 Nov 24; Disponible en:
http://www.bambusoftware.es/index.php/ultimas-noticias/652-qtipos-de-
criptografiasimetrica-asimetrica-e-hibridaq
ANEXOS
Anexo 01:
“Criptografía simétrica vs Criptografía asimétrica”
Ventajas Desventajas Garantías Uso
de
seguridad
Simétrica Eficiente en grupos muy Necesidad de compartir la clave Confidencialidad. Cifrado de
reducidos entre emisor y receptor por Integridad. mensajes
No es necesario disponer de una medios que pueden ser no
tercera parte confiable. seguros.
Infraestructura sencilla. Si se corrompe la clave, se
corrompe toda la
comunicación.
No permite autenticar al emisor,
ya que una misma clave la
utilizan dos personas.
Asimétrica Computacionalmente es Alto coste computacional en el Confidencialidad. Cifrado de
complicado encontrar la clave proceso de generación de Integridad. mensajes.
privada a partir de la pública. claves. Autenticidad. Firma
No es necesario transmitir la clave La necesidad de un tercero No repudio. Digital.
privada entre emisor y receptor. (autoridad de certificación) en Intercambio
Permite autenticar claramente al el proceso. de claves.
emisor y al receptor. Se precisa mayor tiempo de
proceso y claves más
grandes
Algoritmo RSA
RSA es un algoritmo de cifrado de clave pública que permite al usuario conservar la
confidencialidad de la información cuando es transmitida o compartida con otros usuarios.
Los sistemas de cifrado con clave pública tuvieron su inicio a mitad de la década de los
setenta con el protocolo criptográfico de Diffie y Hellman, este protocolo basado en la
extrema dificultad de calcular logaritmos discretos en números primos muy grandes, tiene la
particularidad que no permitía realizar un cifrado real de información o la firma digital sobre
un mensaje.
Para finales de la década del setenta aparece un algoritmo de cifrado que se patenta como
RSA, a diferencia del algoritmo anterior este algoritmo aprovecha la complejidad para
factorizar un número compuesto. Los dos métodos presentan una complejidad algorítmica
similar y presentan un reto computacional que no se puede abordar con la capacidad actual
al calcular operaciones con números primos muy grandes.
La fortaleza del algoritmo RSA se basa en la complejidad de cálculo que tiene encontrar los
dos factores primos de un número compuesto muy grande. La operación inversa de este
problema, es decir multiplicar dos números primos grandes, es una operación poco costosa
computacionalmente y que se puede realizar rápidamente, pero en sentido contrario, es
decir encontrar los factores primos de un número es una operación que a medida que se
incrementa el tamaño del número aumenta los requerimientos de hardware para su cálculo
además de aumentar el tiempo requerido para su cálculo. Por ejemplo, sin utilizar ningún
tipo de ayuda electrónica, el tiempo necesario para calcular el producto de 11 por 31 es
relativamente corto y fácil, mientras el tiempo de cálculo para hallar los factores primos de
221 es considerablemente mayor en comparación con al anterior.
Con el algoritmo RSA los valores de los factores primos deben ser mínimo de 155 dígitos, lo
que aproximadamente son unos 512 bits, para la firma con certificados digitales que utilizan
el estándar X.509. El producto de estos factores tiene alrededor de 310 dígitos, que
representa 1024 bits, lo cual puede dar una idea de lo complejo que puede llegar volverse su
factorización en materia de recursos tecnológicos.
El uso de este algoritmo se ha extendido hasta tal punto que se publicó el RSA Cryptography
Standard, que contiene las recomendaciones para la implementación de métodos
criptográficos de clave pública basados en el algoritmo RSA. Esta documentación contiene
algunas nociones básicas sobre cifrado y descifrado y sobre firma y verificación de mensajes.
En resumen, el funcionamiento del algoritmo es el siguiente:
1. Inicialmente es necesario generar aleatoriamente dos números primos grandes, a los
que llamaremos p y q.
2. A continuación, calcularemos n como producto de p y q: n = p * q
3. Se calcula fi: fi(n)=(p-1)(q-1)
4. Se calcula un número natural e de manera que MCD (e, fi(n))=1, es decir e debe ser
primo relativo de fi(n).
5. Mediante el algoritmo extendido de Euclides se calcula d: e.d mod fi(n)=1
Puede calcularse d=((Y*fi(n))+1)/e para Y=1,2,3,… hasta encontrar un d entero.
6. El par de números (e,n) son la clave pública.
7. El par de números (d,n) son la clave privada.
8. Cifrado: La función de cifrado es C = M^e mod n
9. Descifrado: La función de descifrado es M = C^d mod n
Anexo 02: “Algoritmos Hash”.
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada
(ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de
longitud normalmente fija que representa un resumen de toda la información que se le ha
dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a
crear con esos mismos datos).
Estas funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica, tiene
varios cometidos, entre ellos está asegurar que no se ha modificado un archivo en una
transmisión, hacer ilegible una contraseña o firmar digitalmente un documento.
Estos algoritmos Hash, o de resumen, se constituyen un tipo especial de criptosistema, estos
a diferencia de los algoritmos simétricos o asimétricos, no utilizan el concepto de clave. Para
estos algoritmos existe un nuevo término llamado: fingerprint o huella digital o resumen o
hash
Una función Hash toma un mensaje de entrada de longitud arbitraria y genera un código de
longitud fija, la salida de longitud fija se denomina hash del mensaje original.
Los criptosistemas Hash presentan las siguientes características:
• Unidireccionalidad: este concepto significa que deberá ser computacionalmente muy
difícil, por no decir imposible, obtener el mensaje M (original).
• Compresión: a partir de un mensaje de cualquier longitud, el hash H (M) debe tener una
longitud fija. Normalmente mucho menor.
• Coherente: la misma entrada (mensaje original) siempre deberá producir la misma salida
(mensaje original).
• Facilidad de Cálculo: debe ser fácil calcular la función Hash H (M) a partir de un mensaje
M.
• Único: casi imposible encontrar dos mensajes que generen el mismo hash.
• Difusión: el resumen H (M) debe ser una función compleja de todos los bits del mensaje
M.
El procedimiento seguido por los algoritmos es el siguiente:
1. A escribe un mensaje y lo utiliza como la entrada de una función hash.
2. El resultado de la función hash se añade como huella dactilar al mensaje que se envía a
B.
3. B separa el mensaje y la huella dactilar adjunta y utiliza el mensaje como entrada de la
misma función hash que utilizó A.
4. Si las hash coinciden, B puede estar seguro que el mensaje no ha sido modificado.
El procedimiento previamente mencionado queda ilustrado en la siguiente imagen:
Ver anexo 03: Entidades Certificadoras
Una entidad certificadora es aquella organización privada que tiene como función evaluar y
certificar el cumplimiento de una norma de referencia (ya sea del producto, del servicio o del
sistema de gestión de una organización) y validar la originalidad de un certificado digital.
Así estas entidades pueden realizar una certificación de su sistema de gestión de la calidad,
según ISO 9001:2008, su sistema de gestión ambiental, según ISO 14001:2004, etc. Todas
estas entidades son independientes de la organización que auditan, y no pueden haber
realizados otros trabajos para dicho cliente, como por ejemplo, consultoría para
implementar el sistema que certifican.
Las normas que se certifican son elaboradas por organismos internacionales encargados de
normalizar. Estos organismos se estructuran en comités técnicos, cada comité técnico trata
una temática diferente y en ellos están representadas todas las partes interesadas en la
materia.
Las entidades de certificación también sufren evaluaciones, en este caso por entidades
nacionales de acreditación, esto es para disponer de un reconocimiento de su capacidad
para realizar su función como entidad evaluadora de la conformidad, las entidades de
acreditación son las responsables de reconocer la capacidad de evaluar la conformidad y
emitir certificados e informes, de los organismos evaluadores de la conformidad: entidades
de certificación, entidades de inspección, etc.
Cada país dispone de una infraestructura regidora de la calidad, la cual está formada por un
organismo nacional de normalización, y una entidad nacional de acreditación. A fin de
facilitar la validez internacional de los certificados emitidos por las entidades de certificación
que acreditan, las entidades de acreditación de unos y otros países mantienen entre sí,
acuerdos de reconocimiento de los Certificados que emiten, en el marco de una organización
mayor (IAF – International Accreditation Forum).
En conclusión, una entidad certificadora nos garantiza la autenticidad de un certificado digital
y/o cumplimiento de un determinado estándar tomando como base a un patrón común de
evaluación.