lunes, 23 de noviembre de 2015

Autobiografía




Introducción

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.


A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. (Hurtado, Introducción, s.f.)


Video -¿Sabias que?

Definición

La palabra criptografía proviene del griego “criptos” que significa “oculto” y “grafe” de escritura que alude textualmente a la “escritura oculta”. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet. Los romanos utilizaban códigos para guardar sus ideas y proyectos de guerra de aquellos que no lo conocían y lo hicieron con el propósito de que los entes que conocían el significado del código interpretan el mensaje oculto.



Estos métodos se usan en el arte que es cualquier actividad o producto realizado con un propósito estético o comunicativo, en la ciencia es el conocimiento obtenido mediante la observación de patrones regulares de razonamiento y de experimentación en el ámbito específico.


En el área de la informática es la ciencia que estudia los métodos, procesos, técnicas, con el término de guardar, procesar y transmitir la información de los datos en formato digital, en la parte del uso masivo de las comunicaciones digitales que han producido un número progresivo de problemas de seguridad. Los intercambios que se hacen a través de la red pueden ser interpretadas por la seguridad de esta información que se debe asegurar.

Este reto extiende los elementos de la criptografía para ser la parte de la criptología que se encomendó al estudio de los algoritmos y los protocolos que son llamados protocolos criptográficos que es un protocolo abstracto o concreto que realiza las funciones relacionadas con la seguridad, aplicando los sistemas criptográficos y métodos que se usan para proteger la información y proporciona la seguridad a las comunicaciones y a los ente que se comunican.

Objetivos de la Criptografía

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:

-Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.


-Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.

-Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. 


-Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.

-Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente. (Hurtado Cabrera, Objetivos, 2015)

Historia

Historia de la criptografía

La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad.


La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis — el arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, puede haber acortado la Segunda Guerra Mundial hasta dos años.


Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la creación de un estándar de cifrado público (DES); y la invención de la criptografía asimétrica- (Hurtado Cabrera, Historia, 2015)



Tipós básicos de algoritmos de encriptación

Según la forma en la que operan los algoritmos de cifrado o descifrado, es posible distinguir varios tipos:

-Cifrado en flujo: En estos algoritmos el cifrado se realiza bit a bit. Están basados en la utilización de claves muy largas que son utilizadas tanto para cifrar como para descifrar. Estas claves pueden estar predeterminadas (libreta de un solo uso) o generarse usando un generador de claves pseudoaleatorias o RKG (acrónimo del inglés random key generator), que genera una secuencia binaria pseudoaleatoria a partir de una clave de inicialización K. A veces, en el cálculo de la clave pseudoaleatoria también interviene el mensaje cifrado hasta ese momento. Por otra parte, el cifrador propiamente dicho: habitualmente en este tipo de algoritmos hay que mantener en secreto tanto la clave como el cifrador.


-Cifrado por bloques: En este tipo de algoritmos, el cifrado se realiza bloque a bloque. En primera instancia, se descompone el mensaje en bloques de la misma longitud. A continuación, cada bloque se va convirtiendo en un bloque del mensaje cifrado mediante una secuencia de operaciones. Ejemplos típicos de operaciones realizadas para conseguir cada mensaje cifrado son la sustitución y la permutación (cifrado por transposición) de elementos.

Este tipo de algoritmos pueden ser tanto de clave simétrica como de clave asimétrica. Sin embargo, en la bibliografía suele haber confusión y es frecuente ver casos en que se refieren sólo a algoritmos de clave simétrica. (Hurtado Cabrera, Tipos básicos de algoritmos de encriptación., 2015)

Tipos de Criptografía


1.- CRIPTOGRAFÍA SIMÉTRICA (CLAVE SECRETA)
    Es el sistema de cifrado más antiguo y consiste en que tanto el emisor como el receptor encriptan y desencriptan la información con una misma clave k (clave secreta) que ambos comparten. El funcionamiento es muy sencillo: el emisor cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce dicha clave, la utiliza para desencriptar la información.


    Es importante considerar que para que el sistema sea razonablemente robusto contra ataques de tipo criptoanálisis, esta clave k ha de ser mayor de 40 bits, lo cual choca con las restricciones de exportación de tecnología criptográfica del gobierno americano, que marca los 40 bits como límite de clave para programas que utilicen este tipo de tecnología.

    Algoritmos típicos que utilizan cifrado simétrico son DES, IDEA, RC5, etc, El criptosistema de clave secreta más utilizado es el Data Encryption Standard (DES) desarrollado por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977.

    Este sistema de cifrado tiene la ventaja de que es altamente eficiente, dado que los algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en software de una forma fácil.



2.- CRIPTOGRAFÍA ASIMÉTRICA (CLAVE PÚBLICA)

    En 1976 Diffie y Hellman describieron el primer criptosistema de clave pública conocido como el cambio de clave Diffie-Hellman. Estos criptosistemas están basados en propiedades matemáticas de los números primos, que permite que cada interlocutor tenga una pareja de claves propias. De esta pareja de claves, una se denomina privada o secreta y la otra, pública. La clave privada no se transmite nunca y se mantiene secreta. La clave pública, por el contrario, se puede y se debe poner a disposición de cualquiera, dado que es imposible deducir la clave privada a partir de la pública.

    La propiedad fundamental de esta pareja de claves es que lo que se cifra con una de estas claves, se descifra con la otra. Esta potente característica asimétrica es la que permite a esta tecnología servir de base el diseño de sistemas de comunicación segura.

    Para que este sistema sea lo suficientemente robusto contra ataques de criptoanálisis, las claves han de ser de una longitud mínima de 1024 bits, siendo recomendable, en los casos que sea posible, utilizar claves de 2048 bits. De nuevo nos encontramos con el límite de 512 bits impuestos por la legislación americana para la exportación de software criptográfico.



Criptoanálisis y ataques a sistemas criptográficos:

El criptoanálisis (del griego kryptós, "escondido" y analýein, "desatar") es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.


Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma -utilizada por los nazis durante la Segunda Guerra Mundial-, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. 

El ejemplo más conocido es la factorización de enteros.

Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.


La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños (Hurtado Cabrera, Ciptoanálisis, 2015)




Un ataque criptográfico es un método de sortear la seguridad de un sistema criptográfico mediante la búsqueda de debilidades en un código, un mensaje cifrado, un protocolo criptográfico o un esquema de manejo de claves. A este proceso también se lo llama "criptoanálisis".

Existen diferentes tipos de ataques criptográficos:

1. Sólamente texto cifrado

2. Texto plano conocido

3. Texto plano elegido

4. Texto plano elegido adaptativo

Páginas en la categoría «Ataques criptográficos»
Esta categoría incluye las siguientes 16 páginas:

A
Ataque de canal lateral
Ataque de cumpleaños
Ataque de diccionario
Ataque Man-in-the-middle
Ataque Meet-in-the-middle
Ataque POODLE
Ataque Trece con suerte
B
BREACH (ataque)
C
CRIME
CryptoLocker
D
Deriva de reloj
K
Keylogger
M
Método Kasiski
P
Password cracking
R
Ransomware

Regin (malware) (Hurtado Cabrera, Ataques a sistemas criptográficos, 2015)

Firma Digital


Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).



La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido. (Hurtado Cabrera, Firma digital, 2015)

Firma Electrónica

La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Ejemplos:

Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.
Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil.
Usando una firma digital.
Usando usuario y contraseña.
Usando una tarjeta de coordenadas.


La firma electrónica a su vez puede tener diferentes técnicas para firmar un documento, así tenemos las siguientes: 

Código secreto o de ingreso: es la necesidad de una combinación determinada de números o letras, que son sólo conocidas por el dueño del documento, o lo que todos usamos, por ejemplo en los cajeros automáticos, es el famoso PIN (Personal Identification Number). 

Métodos basados en la Biometría: se realiza el acceso al documento mediante mecanismos de identificación física o biológica del usuario o dueño del documento. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. En el perfeccionamiento del cifrado de mensajes, llegamos a lo que se conoce como criptografía. Esta consiste en un sistema de codificación de un texto con claves de carácter confidencial y procesos matemáticos complejos, de manera que para el tercero resulta incomprensible el documento si desconoce la clave decodificadora, que permite ver el documento en su forma original. De ahí es que surgen dos tipos de criptografía: 
1. de clave secreta o simétrica: las partes en los dos procesos de cifrado y descifrado comparten una clave común previamente acordada. Debe ser conocida solamente por ambas partes para evitar que un tercero ajeno a la operación pueda descifrar el mensaje transmitido y de esa forma haga caer toda la seguridad del sistema.
 2. Por ese motivo surgió el sistema de clave asimétrica o de doble clave, clave pública y clave privada. Este sistema fue creado por investigadores de la Universidad de Stanford en 1976. Tal como lo indica su nombre el sistema posee dos claves: una de ellas sólo es conocida por el autor del documento y la otra puede ser conocida por cualquier persona. Y si bien esas dos claves se encuentran relacionadas matemáticamente mediante un algoritmo, no es posible por medio de la clave pública, conocer la clave privada, por lo menos en los estándares tecnológicos actuales.


Una firma electrónica crea un historial de auditoría que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora. (Hurtado Cabrera, Firma electrónica, 2015)

Diferencia entre firma digital y firma electrónica



La firma digital es un proceso de cifrado matemático que permite a cualquiera comprobar la autenticidad de los datos cifrados. Se trata de un sistema de cifrado asimétrico y emplea, por lo tanto, una clave o llave secreta o privada (private key) y otra pública (public key).


La firma electrónica son unos datos electrónicos que acompañan la información (también en formato electrónico) e identifican al firmante. Este tipo de firma persigue el mismo objetivo que la firma manuscrita: dar fe de un acto de voluntad del firmante e identificarle, sin tener, eso sí, en cuenta el grado de seguridad con el que se puede decir a posteriori que el firmante ha firmado algo. Así puede ser firma electrónica un garabato pintado con el ratón, una contraseña (o frase) escrita y no cifrada en un e-mail, un jpg con la imagen del trazado de la firma manuscrita, etc. También puede ser firma electrónica


La firma digital forma parte fundamental de la firma electrónica segura (legalmente se habla de la firma electrónica avanzada y reconocida). Es decir, la firma digital (el cifrado matemático de datos) permite que la firma electrónica (identificación y muestra de un acto de voluntad) pueda ser atribuida con seguridad a un firmante concreto. (Hurtado Cabrera, Diferencias, 2015)

Conclusiones

1- En conclusión Este Método es de gran importancia para la tecnología ya que nos permite realizar transacciones sin tanto miedo de ser estafados o de caer en fraudes.

2-  

Bibliografía


Hurtado Cabrera, M. J. (s.f.). Obtenido de Conclusion: http://es.slideshare.net/christianaldair/criptografia-4727087
Hurtado Cabrera, M. J. (28 de octubre de 2015). Obtenido de Objetivos: https://es.wikipedia.org/wiki/Criptograf%C3%ADa
Hurtado Cabrera, M. J. (28 de ostubre de 2015). Obtenido de Historia: https://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3%ADa
Hurtado Cabrera, M. J. (28 de octubre de 2015). Obtenido de Tipos básicos de algoritmos de encriptación.: https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
Hurtado Cabrera, M. J. (28 de octubre de 2015). Obtenido de Tipos de Criptografía: http://www.uninet.edu/6fevu/text/criptografia.htm
Hurtado Cabrera, M. J. (28 de octubre de 2015). Obtenido de Ciptoanálisis: https://es.wikipedia.org/wiki/Criptoan%C3%A1lisis
Hurtado Cabrera, M. J. (28 de octubre de 2015). Obtenido de Ataques a sistemas criptográficos: https://es.wikipedia.org/wiki/Categor%C3%ADa:Ataques_criptogr%C3%A1ficos
Hurtado Cabrera, M. J. (28 de octubre de 2015). Obtenido de Firma digital: https://es.wikipedia.org/wiki/Firma_digital
Hurtado Cabrera, M. J. (28 de octubre de 2015). Obtenido de Firma electrónica: https://es.wikipedia.org/wiki/Firma_electr%C3%B3nica
Hurtado Cabrera, M. J. (28 de ostubre de 2015). Obtenido de Diferencias: http://www.firma-electronica.eu/firma-electronica-digital.html
Hurtado Cabrera, M. J. (s.f.). Definición. Obtenido de http://www.informatica-hoy.com.ar/seguridad-informatica/Criptografia.php
Morán Camaño, J. (28 de octubre de 2015). Introducción. Obtenido de http://www.dma.fi.upm.es/java/matematicadiscreta/aritmeticamodular/criptografia.html


x

"Proyecto De vida"