Sie sind auf Seite 1von 8

INSTITUTO TECNOLÓGICO

SUPERIOR DE COATZACOALCOS

ING. EN SISTEMAS COMPUTACIONALES

Seguridad informática

Criptografía

Alumno:
Kevin Raúl López Martínez

Núm. de control:
15082508

Docente:
Itchelt Nallely Villanueva Ramírez

CARRETERA ANTIGUA MINATITLAN-COATZACOALCOS KM 16.5 COL. LAS GAVIOTAS C.P. 96536 COATZACOALCOS, VER.
Tels. (921)21.1.81.50 y 21.1.81.58
email: itesco@itesco.edu.mx
www.itesco.edu.mx
Introducción
A través de la criptografía la información puede ser protegida contra el acceso no
autorizado, su interceptación, su modificación y la inserción de información extra. También
puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o
sistema informático y para prevenir a los usuarios la denegación de los servicios a los que sí
están permitidos. Modernamente, la criptografía es la metodología para proveer la
seguridad de las redes telemáticas, incluyendo la identificación de entidades y
autenticación, el control de acceso a los recursos, la confidencialidad de los mensajes
transmitidos, la integridad de los mensajes y su no repudio.
La criptografía es un conjunto de técnicas, métodos y algoritmos que tienen como objetivo
tradicional cifrar mensajes para hacerlos ininteligibles para quien no debe leerlos.
Actualmente la seguridad en la red se centra en 5 pilares, algunos de los cuales veremos
cómo se pueden asegurar gracias a distintas técnicas criptográficas:
Autenticación: Queremos asegurarnos de que el mensaje que nos envían tiene el origen que
nos han dicho. Bob tiene que ser capaz de recibir un mensaje y saber que su emisor es
Alicia, y no Darth con peluca.
Control de acceso: No queremos que nadie acceda a recursos sin tener autorización.
Confidencialidad: Queremos asegurarnos de que el mensaje enviado solo lo lee quien debe.
Alicia quiere que sus intimidades solo las conozca Bob.
Integridad: Los mensajes no deben poder ser modificados. ¿De que sirve asegurar el origen
y el destino del mensaje si cualquiera puede cambiar su contenido?
No repudio: Una vez enviado el mensaje, no vale negarlo. Se podría considerar una forma
más extrema de Autenticación.

1
Desarrollo
Cifrado de flujo

Para algunas aplicaciones, tales como el cifrado de conversaciones telefónicas, el cifrado en


bloques es inapropiada porque los flujos de datos se producen en tiempo real en pequeños
fragmentos. Las muestras de datos pueden ser tan pequeñas como 8 bits o incluso de 1 bit,
y sería un desperdicio rellenar el resto de los 64 bits antes de cifrar y transmitirlos.

Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro, en texto cifrado bit a bit. Esto se logra
construyendo un generador de flujo de clave. Un flujo de clave es una secuencia de bits de
tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos
combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de
clave es seguro, el flujo de datos cifrados también lo será.

Se puede construir un generador de flujo de clave iterando una función matemática sobre
un rango de valores de entrada para producir un flujo continuo de valores de salida. Los
valores de salida se concatenan entonces para construir bloques de texto en claro, y los
bloques se cifran empleando una clave compartida por el emisor y el receptor.

Para conservar la calidad de servicio del flujo de datos, los bloques del flujo de clave
deberían producirse con un poco de antelación sobre el momento en que vayan a ser
empleados, además el proceso que los produce no debiera exigir demasiado esfuerzo de
procesamiento como para retrasar el flujo de datos

Cifrado por bloques.

En criptografía, una unidad de cifrado por bloques (en inglés, block cipher) es una unidad
de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques,
aplicándoles una transformación invariante. Cuando realiza cifrado, una unidad de cifrado
por bloques toma un bloque de texto plano o claro como entrada y produce un bloque de
igual tamaño de texto cifrado. La transformación exacta es controlada utilizando una
segunda entrada — la clave secreta. El descifrado es similar: se ingresan bloques de texto
cifrado y se producen bloques de texto plano.

Para cifrar mensajes más largos que el tamaño del bloque, se utiliza un modo de operación.

Las unidades de cifrado por bloques se diferencian de las unidades de flujo de cifrado en
que un flujo de cifrado trabaja sobre dígitos individuales, uno después del otro, y la
transformación varía durante el proceso de cifrado. La diferencia entre los dos tipos de
unidades es algo difusa, dado que una unidad de cifrado por bloques puede ser operada en
un modo que permite utilizarla como una unidad de flujo de cifrado, donde en lugar de
dígitos se opera con bloques.

2
Ejemplos

Veamos algunos ejemplos de cifrados por bloque:

Data Encryption Standard, conocido por sus siglas DES fue un diseño de unidad de cifrado
por bloques de gran influencia. Fue desarrollado y publicado por IBM y publicado como
estándar en 1977.

Advanced Encryption Standard, conocido por sus siglas AES, es un sucesor de DES,
adoptado en 2001.

Triple DES

Esquema de relleno

El esquema de relleno de cifrado por bloques resuelve el hecho de que el tamaño del
mensaje en claro no sea múltiplo del tamaño de bloque. El sistema de rellenado permite
conseguir que el texto en claro "rellenado" sea múltiplo del tamaño del bloque. Por ejemplo
podríamos rellenar con ceros al final, con ceros al principio, o repitiendo la última letra al
final. El sistema de rellenado más usado es el establecido en el estándar... PKCS#5.

Modos de operación

Artículo principal: Modos de operación de una unidad de cifrado por bloques

El algoritmo base de los cifradores en bloque transforman bloques de texto en claro y los
convierten en bloques de texto cifrado. Sin embargo el algoritmo base puede estar
influenciado de distintas formas por las aplicaciones del algoritmo a los bloques anteriores
en la cadena de caracteres del texto en claro. A estas distintas formas de influencia se les
llama modos de operación. Existen diferentes modos de operación que garantizan diversos
grados de confidencialidad e integridad en los datos manejados.

Electronic Code-Book (ECB)

El más sencillo es el modo electronic codebook (ECB), en el cual los mensajes se dividen
en bloques y cada uno de ellos es cifrado por separado utilizando la misma clave K. La
desventaja de este método es que a bloques de texto plano o claro idénticos les
corresponden bloques idénticos de texto cifrado, de manera que se pueden reconocer estos
patrones como guía para descubrir el texto en claro a partir del texto cifrado. De ahí que no
sea recomendable para protocolos cifrados.

Cipher-block chaining (CBC)

En el modo cipher-block chaining (CBC), a cada bloque de texto plano se le aplica la


operación XOR con el bloque cifrado anterior antes de ser cifrado. De esta forma, cada

3
bloque de texto cifrado depende de todo el texto en claro procesado hasta este punto. Para
hacer cada mensaje único se utiliza asimismo un vector de inicialización.

Cipher feedback (CFB) y output feedback (OFB)

Los modos cipher feedback (CFB) y output feedback (OFB) hacen que el cifrado en bloque
opere como una unidad de flujo de cifrado: se generan bloques de flujo de claves, que son
operados con XOR y el texto en claro para obtener el texto cifrado. Al igual que con otras
unidades de flujo de cifrado, en OFB al intercambiar un bit en el texto cifrado produce
texto cifrado con un bit intercambiado en el texto plano en la misma ubicación, en CFB un
bit erróneo en el texto cifrado genera 1+64/m bloques de texto claro incorrectos (siendo m
la longitud del flujo en el que se divide el bloque). Bueno para las actividades de seguridad
y alta disponibilidad

Counter (CTR)

Al igual que OFB, el modo contador convierte una unidad de cifrado por bloques en una
unidad de flujo de cifrado. Genera el siguiente bloque en el flujo de claves cifrando valores
sucesivos de un contador. El contador puede ser cualquier función sencilla que produzca
una secuencia de números donde los resultados se repiten con muy baja frecuencia. Si bien
la operación más usada es un contador, el modo CTR tiene características similares al OFB,
pero permite también usar una propiedad de acceso aleatorio para el descifrado.

Incremento de la seguridad

1 Para incrementar la seguridad de un cifrador por bloques se suelen usar ténicas que
aumentan la clave modificando el diseño original del cifrador. Las dos principales técnicas,
las cuales a veces se combinan, son:

Cifrado múltiple. Consiste en cifrar el texto plano más de una vez (rondas de cifrado).
Ejemplo de esta técnica aplicada al DES es el Triple DES. Si se hace doble cifrado el
cifrador resultante es vulnerable a ataques meet in the middle

key whitening. El key whitening consiste en realizar pasos que combinan datos con
porciones de la clave (normalmente con operaciones XOR) antes o después de la rondas de
cifrado. Ejemplo de uso de esta técnica aplicada al DES es el llamado DES-X.

¿Cuál es la diferencia entre el cifrado de flujo y el cifrado de bloque?

Cifrado de flujo

La idea básica del cifrado de flujo es dividir el texto en bloques pequeños, de un bit o un
byte de largo, y codificar cada bloque dependiendo de muchos bloques anteriores. El
cifrado de flujo utiliza una clave de codificación diferente, un valor que debe ser
alimentado en el algoritmo, para cada bit o byte, para que este mismo produzca un texto
4
cifrado diferente cada vez que se codifica. Algunos cifrados de flujo utilizan un generador
de flujo de claves, que producen un flujo de bits al azar, o casi al azar. El cifrado lleva a
cabo una operación Boolean, conocida cono una OR exclusiva, entre los bits en el flujo de
claves y los bits en el texto sin formato para producir un texto cifrado.

Cifrado de bloque

La idea básica de un cifrado de bloque es dividir el texto en bloques relativamente largos,


normalmente de 64 o 128 bits, y codificar cada bloque por separado. Se utiliza la misma
clave de cifrado por cada bloque y es la clave de cifrado la que determina el orden en el que
se llevan a cabo la sustitución, el transporte y otras funciones matemáticas en cada bloque.
Los algoritmos fuertes significan que la ingeniería inversa del sistema de cifrado, o la
determinación de qué funciones se llevaron a cabo en cada bloque, en qué orden, es
virtualmente imposible.

Difusión y confusión

El cifrado de bloques utiliza técnicas conocidas como confusión y difusión para convertir el
texto sin formato en un texto cifrado. La idea detrás de la confusión es hacer la relación
entre la clave de cifrado y el texto sin formato lo más complejo posible. Idealmente, cada
carácter de la clave de cifrado debe tener influencia en cada carácter del texto cifrado. En
contraste, la difusión extiende la influencia de cada carácter en el texto sin formato sobre
varios caracteres en el texto cifrado, haciendo que el cifrado sea menos susceptible a los
ataques estadísticos.

Pros y contras

El hecho de que el cifrado de flujo cifre y descifre la información con un bit a la vez
significa que son particularmente adaptables a las aplicaciones del hardware en tiempo real,
tales como las de audio y video. El cifrado de flujo es más débil y menos eficaz que el de
bloque cuando se trata de aplicaciones de software y son utilizadas con menos frecuencia
en ese ámbito. El cifrado de bloque es más fácil de implementar en el software debido a que
cifra la información en blues de longitud que el software ya utiliza. La clave de cifrado a
menudo tiene la misma longitud que el tamaño del bloque.

5
Conclusión

La criptografía es una rama de las matemáticas que hace uso de métodos y técnicas con el
objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo,
usando una o más claves, sin ellas será realmente difícil obtener el archivo original. En
nuestros tiempos, la protección de la información cada vez se vuelve una necesidad
indispensable. Debido al gran crecimiento y auge de los sistemas informáticos, una gran
parte de nuestra vida diaria se rige y ocupa información que se guarda en un computador.
Aún peor, el auge del Internet y de la banda ancha, pone a disposición de una gran cantidad
de gente, equipos que contienen información delicada para muchos de nosotros, como
direcciones, teléfonos e información financiera entre otras. Aunque es difícil de imaginar,
la Internet es un medio de comunicación parecido al medioambiente donde puede haber
personas escuchando todo tipo de conversaciones que se lleven a cabo entre grupos de
personas. Sin embargo, existe otro peligro en la Internet. En la realidad es bastante difícil
conversar con alguien, que disfrazado parezca otra persona. En la Internet es relativamente
fácil realizar este tipo engaño, pues uno nunca puede estar seguro de si el correo electrónico
realmente proviene del remitente o si nos estamos comunicando realmente con nuestro
banco o con otro sitio apócrifo que aparenta ser el banco, por ello es que el uso de
algoritmos criptográficos es muy necesario. Aun así la criptografía por sí sola no resuelve
todos los problemas, es necesario utilizar toda una infraestructura que le dé fortaleza, para
evitar el engaño y asegurar autenticidad e integridad. Actualmente sobre la Internet viaja
mucha información cifrada, debido a que resuelve los problemas que hemos mencionado
anteriormente; sin embargo, para que esto suceda, hay que saber al menos un poco acerca
de la organización de la infraestructura que respalda algunos algoritmos criptográficos.

6
Fuentes de consulta

CCCure: Cryptography (Criptografía)

GIAC; Privacy with Encryption and PKI (La privacidad con codificación y PKI); Constantine
Konstantinidis; February 2001

https://techlandia.com/diferencia-cifrado-flujo-cifrado-bloque-info_548015/

Christof Paar, Jan Pelzl, "Understanding cryptography". Springer 1998.

https://es.wikipedia.org/wiki/Cifrador_de_flujo

https://es.wikipedia.org/wiki/Cifrado_por_bloques

Das könnte Ihnen auch gefallen