0% encontró este documento útil (0 votos)
110 vistas24 páginas

Criptografía - Cifrado

Este documento describe diferentes técnicas de cifrado, incluyendo cifrado simétrico que usa la misma clave para cifrar y descifrar, cifrado asimétrico que usa claves públicas y privadas, cifrado de curva elíptica, criptografía cuántica y AES como el estándar de cifrado avanzado. También cubre firmas digitales que usan funciones hash para verificar la integridad de los datos y la identidad del remitente.

Cargado por

Mariel Liberato
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
110 vistas24 páginas

Criptografía - Cifrado

Este documento describe diferentes técnicas de cifrado, incluyendo cifrado simétrico que usa la misma clave para cifrar y descifrar, cifrado asimétrico que usa claves públicas y privadas, cifrado de curva elíptica, criptografía cuántica y AES como el estándar de cifrado avanzado. También cubre firmas digitales que usan funciones hash para verificar la integridad de los datos y la identidad del remitente.

Cargado por

Mariel Liberato
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 24

TÉCNICAS DE CIFRADO

CLAVE DE CIFRADO SIMÉTRICA (PRIVADA)

Los sistemas criptográficos de claves simétricas están basados en un algoritmo de cifrado simétrico,
el cual utiliza una clave secreta para cifrar el texto plano al texto codificado y la misma clave para
descifrar el texto codificado al texto plano correspondiente. En este caso, se dice que la clave es
simétrica porque la clave de cifrado es la misma que la clave de descifrado.

El sistema criptográfico de clave simétrica más común es el Estándar de Encriptación de Datos


(DES). El DES está basado en un algoritmo público que opera en textos planos en bloques de bits
(series o grupos). Este tipo de algoritmo es conocido como un cifrado en bloques. DES utiliza
bloques de 64 bits.

DES ya no se considera una fuerte solución criptográfica porque todas las posibles claves pueden ser
forzadas cuando cada clase se prueba por grandes sistemas informáticos en un periodo de tiempo
relativamente corto. DES está siendo reemplazado por AES, un algoritmo público que soporta claves
de 128 a 256 bits.
Hay dos grandes ventajas de los criptosistemas de clave simétrica tales como DES o AES:

• El usuario solo tiene que recordar/saber una clave tanto para el cifrado como descifrado.
• Los criptosistemas de clave simétrica son generalmente menos complicados y, por lo tanto, usan menos
poder de procesamiento que las técnicas asimétricas. Son idealmente adaptados para el cifrado de datos
masivo.

Las desventajas de este enfoque incluyen:

• Dificultad de distribución de las claves- Entregar las claves en mano a aquellos con los que quieres
intercambiar datos puede ser un reto, particularmente en los ambientes de comercio electrónico donde los
clientes son entidades desconocidas y sin una relación de confianza.
• Limitaciones de secreto compartido - Una clave simétrica no puede ser usada para firmar documentos
electrónicos o mensajes debido al hecho de que el mecanismo está basado en un secreto compartido.
Un algoritmo avanzado de cifrado es conocido como Triple DES o 3DES. Triple DES provee un
método relativamente simple de incrementar el tamaño de la clave del DES para proteger la
información sin la necesidad de diseñar un algoritmo de cifrado de bloque completamente nuevo.
CLAVE DE CIFRADO ASIMÉTRICA (PRIVADA)

Los sistemas criptográficos de clave pública desarrollados para distribución de claves resuelven el
problema de obtener claves únicas simétricas a cargo de dos personas, que no se conocen entre sí pero
quieren intercambiar información de forma segura. Basado en un proceso de cifrado asimétrico, dos
claves trabajan en conjunto, como un par. Una clave se usa para cifrar los datos; la otra se usa para
descifrar los datos.

Cualquiera de las claves puede ser usada para cifrar o descifrar, pero una vez que la clave ha sido usada
para codificar los datos, solo su compañera puede ser usada para descifrar los datos. La clave que fue
usada para cifrar los datos no puede ser usada para descifrarlos. Así es que, las claves son asimétricas en
el sentido que están inversamente relacionadas una con la otra.
Basado en una factorización matemática entera, las claves asimétricas generan un producto único de dos
números primarios grandes, haciendo impráctico factorizar este número y recuperar los dos factores. Este
proceso de factorización de enteros, forma la base para la criptografía de clave pública, una función que es
fácil de calcular en una dirección pero muy difícil o impráctica en la otra. El sistema requiere aritmética
modular, exponenciación y números primarios grandes, de miles de bits de largo.
Las claves asimétricas son generalmente usadas para mensajes cortos, como cifrar las claves simétricas DES o
crear firmas digitales. Si las claves asimétricas fueran usadas para cifrar datos al por mayor (grandes mensajes),
el proceso sería muy lento; esta es la razón por la que se usan en el cifrado de mensajes cortos, tales como
compendios o firmas.

El cifrado asimétrico, una clave - secreta o clave privada – se conoce solo por una persona. La otra clave - la
clave pública - se conoce por mucha gente. En otras palabras, un mensaje que ha sido enviado cifrado por la
clave secreta (privada) del remitente puede ser descifrado por cualquiera con la clave pública correspondiente.

De esta manera, si la clave pública descifra el mensaje satisfactoriamente, uno puede estar seguro del origen
del mensaje, porque solo el remitente (dueño de la clave privada correspondiente) pudo haber cifrado el mensaje.
Esto forma una base de autenticación y no rechazo, ya que el remitente no puede después manifestar que él no
generó el mensaje.
Un mensaje que ha sido enviado cifrado usando la clave pública del destinatario puede ser generado por
cualquiera, pero solo puede ser leído por el destinatario. Esta es una base de la confidencialidad. En teoría,
un mensaje que ha sido cifrado dos veces, primero por la clave secreta del remitente, y segundo por la clave
pública del destinatario, logra tanto los objetivos de autenticación como de la confidencialidad, pero
comúnmente no es usado porque puede generar problemas de rendimiento.

CRIPTOGRAFÍA DE CURVA ELÍPTICA

Aunque la criptografía de clave pública asegura la seguridad de los mensajes, las claves largas y los
problemas matemáticos que usa tienden a ser ineficientes. Una forma alternativa y más eficiente de
criptografía de clave pública es la criptografía de curva elíptica (ECC), la cual está ganando prominencia
como método por incrementar la seguridad usando recursos mínimos.
Se cree que la ECC demanda menos poder computacional y por lo tanto ofrece más seguridad por bit. Por
ejemplo una ECC con clave de 160 bits ofrece la misma seguridad que una RSA basada en sistema con
clave de 1,204 bits.

La ECC trabaja bien con computadores en red que requieren una fuerte criptografía. Sin embargo, tiene
algunas limitantes como el ancho de banda y el poder de procesamiento.
CRIPTOGRAFÍA CUÁNTICA

La criptografía cuántica es la siguiente generación de criptografía que puede resolver algunos de los problemas
existentes asociados con los sistemas criptográficos actuales, específicamente la generación aleatoria y asegurar
la distribución de claves criptográficas simétricas. Está basada en una aplicación práctica de las características de
los más pequeños “granos” de luz (fotones) y las leyes de la física que gobiernan su generación, propagación y
detección. El uso comercial inicial ya ha comenzado ahora que la fase de investigación de laboratorio ha sido
completada.
ESTÁNDAR DE ENCRIPTACIÓN AVANZADA

AES ha reemplazado al DES como el algoritmo estándar criptográfico. Se originó en 1997, cuando NIST anunció
el inicio del esfuerzo de desarrollo de AES e hizo una llamada a un concurso oficial para el algoritmo. En octubre
del 2000, NIST anunció que había seleccionado a Rijndael como el algoritmo para AES. Este algoritmo fue
desarrollado por el Dr. Joan Daemen y el Dr. Vincent Rijmen.

Rijndael es un código de bloque simétrico con largo variable de bloque y de clave. Para AES el largo del bloque fue
acordado en 128 bits, y se especificaron tres tamaños distintos de clave (128, 192 y 256 bits). Por lo tanto, AES-128,
AES-192 y AES-256 son tres versiones diferentes de AES. El código está basado en una substitución de bytes,
cambiando filas, mezclando columnas y agregando claves circulares que son repetidas cada 10 rondas. Cada ronda
tiene una clave circular de 128 bits y el resultado de la ronda previa como entrada. Las claves circulares pueden ser
pre computarizadas o generadas a partir de la clave de entrada. Debido a su estructura regular, puede ser
implementada eficientemente en hardware.
El descifrado es calculado aplicando funciones inversas de las serie de operaciones circulares. La secuencia de
operaciones para la función circular difiere del cifrado, la cual frecuentemente es resultado de circuitos
separados de cifrado y descifrado. El rendimiento computacional de las implementaciones de software a
menudo difiere para el cifrado frente al descifrado, porque las operaciones de la función en serie inversa son
más complejas que la operación respectiva de cifrado
FIRMA DIGITAL

Una firma digital es una identificación electrónica de una persona o entidad creada mediante un algoritmo de
clave pública. Sirve como mecanismo para verificar la integridad de los datos y la identidad del remitente por el
receptor.

Para verificar la integridad de los datos, un algoritmo criptográfico de función de hashing, llamado checksum, es
computarizado en contra de todo el mensaje o documento electrónico, el cual genera una pequeña cadena de
valores de largo definido, usualmente de 128 bits de largo. Este proceso, también referido como el algoritmo de
firma digital, crea un resumen o suma de validación de bits (digest) del mensaje (por ejemplo: una versión
extrapolada más pequeña del mensaje original).
Tipos comunes de algoritmos de suma de validación (digest) de mensajes son SHA1, SHA2, MD2, MD4 y MD5.

Estos algoritmos son funciones de sentido único, a diferencia de los algoritmos de clave pública y privada. El proceso de
crear una suma de validación de mensaje no se puede calcular a la inversa.

Están diseñados para aplicaciones de firma digital donde un gran documento electrónico o serie de caracteres, tales
como un documento de texto Word, una hoja de cálculo, un registro de una base de datos, el contenido de un disco duro
o una imagen JPEG, tienen que ser comprimidos de una forma segura antes de ser firmados por una clave privada.

Todos los algoritmos de suma de validación toman un mensaje de largo arbitrario y producen un mensaje de resumen de
128 bits. Mientras la estructura de estos algoritmos es un poco similar, el diseño de un MD2 es bastante diferente de un
MD4 y un MD5.

El MD2 fue optimizado para máquinas de 8 bits, mientras que el MD4 y el MD5 fueron creados para máquinas de 32
bits.
El siguiente paso, el cual verifica la identidad del remitente, es cifrar la suma de validación utilizando la clave
privada del remitente, la cual “firma” el documento con la firma digital del remitente para verificar la
autenticidad del mensaje. Para descifrarlo, el destinatario usaría la clave pública del remitente, probando que el
mensaje solamente pudo haber venido del remitente. Este proceso de autenticación del remitente es conocido
como no repudio porque el remitente no puede después declarar que no generó el mensaje.
Una vez descifrado, el destinatario recalculará el hash usando el mismo algoritmo de función de hashing
que se encuentra en el documento electrónico y se compararán los resultados con lo que fue enviado,
para asegurar la integridad del mensaje. Por lo tanto, la firma digital es un método criptográfico que
asegura:

• Integridad de los datos—Cualquier cambio en el texto plano del mensaje acabaría con la
imposibilidad del destinatario del mensaje de calcular el mismo hash del mensaje.

• Autenticación—El destinatario puede asegurar que el mensaje ha sido enviado por el remitente
declarado ya que sólo el auténtico remitente tiene la clave secreta.

• No repudio—El remitente declarado no puede después negar la generación y envío del mensaje.
Las firmas digitales y el cifrado de clave pública son vulnerables a ataques de “hombre en el medio” de
manera que las claves privada y pública de la firma digital del remitente pueden ser falseadas. Para
protegerse de tales ataques, se ha diseñado una autoridad de autenticación de remitente independiente. La
PKI desempeña la función de autenticar de forma independiente la validez de la firma digital del
remitente y las claves públicas.
RED VIRTUAL PRIVADA

Una VPN es un ejemplo de criptografía aplicada que comúnmente intercambia datos seguros a través de
Internet. El cifrado se necesita para hacer la conexión virtual de forma privada. Una tecnología VPN usada
comúnmente es el IPSec, el cual usa normalmente los algoritmos de cifrado DES, Triple DES o AES. DES
usa claves de 56 bits, y una Triple DES aplica la clave tres veces para conseguir una clave de 168 bits de
longitud. AES es un nuevo estándar adoptado en el 2001 que usa claves que pueden tener una longitud de
128, 192 o 256 bits y un tamaño de bloque de 128 bits (a diferencia de los bloques de 64 bits usados en
DES).
PROTECCIONES DE REDES INALÁMBRICAS
La transmisión de datos inalámbricos está sujeta a un mayor riesgo de interceptación que el tráfico por
cable, de la misma forma que es más fácil interceptar llamadas hechas a través de teléfonos móviles que
llamadas desde un teléfono fijo. No es necesario de toquetear manualmente la conexión, ya que existen
herramientas en remoto que pueden usarse para interceptar la conexión de forma encubierta. La
transmisión inalámbrica de información confidencial debe ser protegida con un cifrado fuerte. Una
conexión inalámbrica insegura expone a los usuarios a escuchas ilegales, lo cual puede llevar a una
exposición de información confidencial, mensajes interceptados o abuso de conexiones.
Aquí hay algunos ejemplos:

• El email puede ser interceptado y leído o modificado.


• Los hackers pueden reemplazar las credenciales de un usuario con información falsa que lleva al
servidor de destino a rechazar los intentos de acceso del usuario, causando así denegación del servicio
(DoS).
• Una persona no autorizada puede acceder a una red inalámbrica no segura y usar sus recursos,
incluyendo conectividad a internet gratis.
Los estándares de seguridad inalámbricos están evolucionando. El método más común usado para redes
de área local inalámbricas es el método de Privacidad Equivalente al Cableado (WEP). Un número en
aumento de organizaciones están reemplazando este método por 802.11i (WPA2) y Acceso Wi-Fi
protegido (WPA), los cuales usan claves dinámicas y un servidor de autenticación con credenciales que
aumentan su protección contra los hackers.

WEP y WPA cumplen con las versiones evolucionadas de los estándares inalámbricos 802.11i
especificados por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), resultando un WPA
compatible con las versiones más avanzadas de 802.11, pero incluso WPA tiene limitaciones. La clave
está protegida por una clave de acceso que no tiene forzosamente una longitud robusta. WPA es un
subconjunto de desarrollo del estándar 802.11i. El estándar completo exigirá una seguridad mejorada
implementando AES.
WEP y WPA son aplicables a la mayoría de las redes inalámbricas y generalmente usados en redes
formadas por PCs. Los mensajes transmitidos usando dispositivos inalámbricos móviles también deben
ser protegidos mediante cifrado. Por ejemplo, el servidor de empresa de Blackberry integra el email
corporativo en el dispositivo y usa Triple DES para cifrar la información entre la Blackberry y el servidor
de correo corporativo.

Las claves públicas también se usan en dispositivos móviles. ECC se usa ampliamente en tarjetas
inteligentes y su uso en teléfonos móviles va en aumento. ECC es ideal para dispositivos pequeños
porque el algoritmo, combinando geometría plana con álgebra, puede alcanzar una autenticación más
segura con claves más pequeñas comparado con los métodos tradicionales, tales como RSA, el cual usa
principalmente factorización algebraica. Las claves más pequeñas se adaptan mejor a dispositivos
móviles; sin embargo, algunos discutirán que el ECC no es tan riguroso como los algoritmos
tradicionales de clave pública porque tiene una historia más corta que algoritmos como RSA. Con el
incremento de la capacidad de cálculo de los ordenadores, la longitud de las claves se está convirtiendo
en un problema menor para las aplicaciones de PC.
DATOS ALMACENADOS

El cifrado es un modo efectivo y cada vez más práctico para limitar el acceso a la información confidencial
mientras esta almacenada. El método de protección tradicional - una contraseña - tiene debilidades inherentes y, en
muchos casos, es fácilmente adivinable. Las ACL que definen quién tiene acceso también son efectivas, pero a
menudo tienen que ser usadas conjuntamente con sistemas operativos o aplicaciones.

Es más, las ACL no pueden prevenir un uso inadecuado de información por los administradores de los sistemas, ya
que pueden tener un control total del ordenador. El cifrado puede eliminar este problema de seguridad, y también
puede proteger los datos de los hackers quienes, por medio de software malicioso, pueden obtener los derechos de
administración del sistema.

El cifrado también ayuda a proteger datos cuando un ordenador o disco cae en manos equivocadas. Muchos
programas de cifrado de emails también pueden ser aplicados a los datos almacenados. También hay algunos
productos de cifrado que se enfocan en la protección de archivos para ordenadores y PDAs.
INFRAESTRUCTURA DE CLAVE PÚBLICA

Si un individuo quiere enviar mensajes o documentos electrónicos y firmarlos con una firma digital usando
un sistema criptográfico de clave pública, ¿cómo distribuye el individuo la clave pública de forma segura? Si
la clave pública es distribuida electrónicamente, puede ser interceptada y cambiada. Para prevenir que esto
ocurra, se usa un sistema conocido como infraestructura de clave pública (PKI). PKI permite a una entidad
reconocida expedir, mantener y revocar certificados de clave pública.

PKI permite a los usuarios interactuar con otros usuarios y aplicaciones para obtener y verificar identidades y
claves desde fuentes de confianza. La implantación real de PKI varía de acuerdo a requerimientos
específicos. Elementos clave de la infraestructura son los siguientes:

Certificados digitales—Unas credenciales digitales se componen de una clave pública e información


acerca de la identificación del propietario de la clave pública. El propósito de los certificados digitales es
asociar la clave pública con la identidad del individuo a fin de comprobar la autenticidad del remitente.
Estos certificados son documentos electrónicos, digitalmente firmados por alguna entidad de confianza con
su clave privada (transparente a los usuarios) que contiene información acerca del individuo y su clave
pública. El proceso requiere que el remitente “firme” un documento adjuntando un certificado digital
emitido por una entidad de confianza. El destinatario del mensaje y el certificado digital que lo acompaña
confía en la clave pública de la autoridad de certificación (CA) (que se incluye con el certificado digital u
obtenido separadamente) para autenticar el mensaje. El destinatario puede vincular el mensaje a una
persona, no solo a una clave pública, por la confianza en esa entidad.

El estado y valores del certificado del usuario actual debe incluir:

– Un nombre de usuario distintivo


– Una clave pública real
– El algoritmo usado para incorporar la firma digital dentro del certificado
– Un periodo de validez del certificado
Autoridad de certificación—Una autoridad de certificación (CA) es una autoridad que emite y maneja credenciales
de seguridad y claves públicas para la verificación de mensajes de firmas o cifrado. La CA avala la autenticidad del
dueño de la clave pública. El proceso requiere una CA que toma la decisión de emitir un certificado basado en la
evidencia o conocimiento adquirido en verificar la identidad del remitente.

Como parte de la PKI, una CA consulta a una Autoridad de Registro (RA) para verificar la información proveniente
del solicitante del certificado digital. Si la RA verifica la información del solicitante, entonces la CA puede entonces
emitir el certificado. Una vez verificada la identidad del remitente, la CA firma el certificado con su clave privada
para distribuirlo al usuario. Una vez recibido, el usuario verificará la firma del certificado con la clave pública de
CAs (por ejemplo, CAs tales como VeriSign™ emiten certificados a través de navegadores de Internet). La CA ideal
está acreditada (alguien en la que el usuario confía) por el nombre o su posicionamiento clave.

Un certificado siempre incluye la clave pública del propietario, la fecha de expiración y la información del
propietario. Los tipos de CA pueden incluir:

– Organizacionalmente fortalecidas, los cuales tienen control coercitivo sobre aquellos individuos dentro de
su alcance.
– Responsabilidad fortalecida, por ejemplo escoger opciones comerciales disponibles (tales como VeriSign)
para obtener un certificado digital.

La CA es responsable de gestionar el certificado a través de todo su ciclo de vida. Elementos clave o


subcomponentes de la estructura de CA incluyen la Declaración de Prácticas de Certificación (CPS), RAs y Listas de
Revocación de Certificados (CRLs).
Autoridad de registro—Una RA es una autoridad en una red que verifica las peticiones de usuarios para solicitar
un certificado digital y solicita a una CA emitirlo. Como entidad opcional y distinta de una CA, una RA sería
usada por una CA con una gran base de clientes. Las CAs usan a las RAs para delegar algunas de las funciones
administrativas asociadas con el registro y verificación de parte o toda la información que necesita una CA para
emitir certificados o CRLs y para desempeñar otras funciones de administración de certificado. Sin embargo, aun
con este acuerdo la CA aún mantiene la última responsabilidad de firmar certificados digitales o CRLs. Las RAs
son parte de la infraestructura PKI.
El certificado digital contiene una clave pública que se usa para cifrar mensajes y verificar firmas digitales. Si
una RA no está presente en la estructura establecida de una PKI, se supone que la CA tiene el mismo tipo de
funcionalidades que aquellas definidas para una RA. Las funciones administrativas que una RA particular lleva a
cabo variarán de acuerdo a las necesidades de la CA, pero deben mantener el principio de establecer o verificar la
identidad del subscriptor. Estas funciones pueden incluir lo siguiente:

– Verificar la información suministrada por el sujeto (funciones de autenticación de personas).


– Verificar el derecho del sujeto a los atributos del certificado solicitado.
– Verificar que el sujeto en la actualidad posee la clave privada que está siendo registrada y que concuerda con
la clave pública requerida por un certificado (generalmente referida como prueba de posesión POP).
– Notificar que se ha comprometido una clave o los casos de finalización donde se requiere la revocación.
– Asignar nombres con el propósito de identificación.
– Generar secretos compartidos para usar durante las fases de inicio y recogida del registro.
– Iniciar el proceso de registro con la CA en nombre del sujeto y la entidad.
– Iniciar el proceso de recuperación de clave.
– Distribuir tokens de seguridad (tales como tarjetas inteligentes) que contienen claves privadas.
– Certificar la lista de revocación - La CRL es un instrumento para comprobar la validez continuada de los
certificados sobre los cuales la CA tiene esa responsabilidad. La CRL detalla los certificados digitales que ya no
son válidos porque fueron revocados por la CA. El margen de tiempo entre dos actualizaciones es crítico y es
también un riesgo durante la verificación de los certificados digitales
– La declaración de práctica de certificación - CPS es un conjunto detallado de reglas que rigen las operaciones
de las CAs.

Provee un conocimiento del valor y la confianza de los certificados emitidos por una determinada CA en los
siguientes términos:

• Los controles de los que dispone una organización.


• El método que usa para validar la autenticidad de los solicitantes de certificados.
• Las expectativas de las CAs en cómo sus certificados van a ser utilizados.

También podría gustarte