Sesion 5

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 27

UNIVERSIDAD POLITÉCNICA DE HONDURAS

Asignatura: Seguridad de la Información


Tema: Criptografía moderna.
Docente: ing. Marlon Estrada
BREVE HISTORIA DE LA CRIPTOGRAFÍA

Los programas de espionaje de la NSA (Agencia de Seguridad


Nacional), revelados por Edward Snowden, o como Heartbleed
nos han hecho tomar conciencia de la importancia de cifrar la
información y el papel que juega la criptografía a la hora de
asegurar nuestros datos la necesidad de mantener la
información a salvo de ojos curiosos no es nueva, es mucho
más antigua de lo que, quizás, nos podemos llegar a imaginar.
Como primer paso para entender cómo funciona la criptografía,
hacemos un breve repaso a sus casi 4.000 años de historia.
Su misión es mucho más amplia y también se ocupa del criptoanálisis, es decir,
romper las codificaciones realizadas por terceros (como ejemplo podemos tomar a la
NSA o los descifradores de códigos de la Segunda Guerra Mundial), Las
comunicaciones están sometidas cada vez a mayor escrutinio por parte de los
Gobiernos y las revelaciones de Edward Snowden sobre los programas de espionaje
masivo de la NSA nos han hecho ver la criptografía y las puertas traseras de una
manera distinta. Con la idea de entender mejor en qué consiste la criptografía y cómo
ha evolucionado esta disciplina hasta nuestros días.
El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y,
precisamente, el origen de la palabra criptografía lo encontramos en el griego: krypto,
«oculto», y graphos, «escribir»; es decir, escritura oculta. De la Antigua Roma procede
el conocido como cifrado César que, como bien indica su nombre, su uso se atribuye al
mismo Julio César. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada
letra del texto original se sustituye por otra letra que se encuentra un número fijo de
posiciones más adelante en el alfabeto. Según los escritos del historiador
romano Suetonio, Julio César usaba un desplazamiento de 3 letras y Augusto, primer
emperador y sobrino-nieto de Julio César, usaba un desplazamiento de una letra.
CRIPTOGRAFÍA EN LA SEGUNDA
GUERRA MUNDIAL

La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo cambiar el
curso de la guerra. Alemania había conseguido dominar el Atlántico Norte con su flota de
submarinos, y sus comunicaciones eran indescifrables gracias a la máquina Enigma.
Además de los frentes tradicionales y las batallas entre las fuerzas armadas se había abierto
un nuevo campo de batalla: romper las comunicaciones enemigas; una tarea que los
Aliados encargaron a un grupo de matemáticos, ingenieros y físicos que trabajaron desde
las instalaciones de Bletchley Park y entre los que se encontraba Alan Turing.
LA CRIPTOGRAFÍA MODERNA Y LA ERA DIGITAL

Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias


a Claude Shannon, conocido como el padre de la teoría de la comunicación. En 1948,
Shannon, que trabajaba en los Laboratorios Bell, publicó “A Communications Theory of
Secrecy Systems”; un artículo fundamental. La explosión de la computación, y su
desarrollo tras la Segunda Guerra Mundial, convirtió a los computadores en un
instrumento clave dentro del cifrado y descifrado de mensajes; por tanto, por seguridad, la
mayoría de países consideraron la criptografía como algo secreto y vinculado a tareas de
inteligencia y espionaje.
Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y bloqueó
cualquier tipo de publicación o estudio sobre criptografía Estados Unidos no fue el
único país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en los años
60 el “Communications-Electronics Security Group” (CESG), Hasta el 17 de marzo de
1975 no llegaría el primer “avance público” (no dependiente de la NSA) vinculado al
mundo de la criptografía. IBM desarrolló el algoritmo de cifrado Data Encryption
Standard (DES) que, dos años más tarde, se convertiría en un Federal Information
Processing Standard (FIPS 46-3) y se extendería su uso por todo el mundo. En el año 2001,
DES cedería su puesto a Advanced Encryption Standard (AES) que, tras 5 años de
revisión, se convirtió en un estándar.
AES

El estándar de cifrado avanzado (AES) es un cifrado de bloque simétrico elegido por el gobierno de


EE. UU. para proteger la información clasificada. AES se implementa en software y hardware en todo
el mundo para cifrar datos confidenciales. Es fundamental para la seguridad informática
gubernamental, la ciberseguridad y la protección de datos electrónicos. El Instituto Nacional de
Estándares y Tecnología ( NIST ) comenzó el desarrollo de AES en 1997 cuando anunció la necesidad
de una alternativa al Estándar de cifrado de datos ( DES ), que comenzaba a ser vulnerable a los
ataques de fuerza bruta .
COMO FUNCIONA LA CRIPTOGRAFÍA.
LA CRIPTOGRAFÍA: EL SECRETO DE LAS
COMUNICACIONES SEGURAS

Un sistema de comunicación seguro debe proporcionar:


• Autenticación de cada parte
• Confidencialidad de datos
• Integridad de datos
• No repudio
Para todo esto, se utilizan técnicas de criptografía para asegurar la
confiabilidad.
CLASIFICACIÓN DE LOS SISTEMAS
CRIPTOGRÁFICOS

• Simetrico
• Asimetrico
CRIPTOGRAFÍA DE CLAVE SECRETA

Simétrico o de clave secreta: Misma clave para cifrar y descifrar


REQUISITOS

Hay dos requisitos para el uso seguro del cifrado simétrico


• Que el algoritmo de cifrado sea seguro
• Que emisor y receptor hayan obtenido una copia de la clave secreta de forma segura y que
permanezca segura.
• La seguridad del cifrado simétrico no depende de que el algoritmo sea secreto, sino de que lo sea la
clave
CIFRADO SIMÉTRICO DE BLOQUE

El cifrado de bloque procesa la entrada de texto claro en bloques de tamaño fijo y


produce un bloque de texto cifrado de igual tamaño para cada bloque de entrada.
Los algoritmos de cifrado simétrico de bloque más importantes son:
• Data Encryption Standard (DES)
• Triple DES (3DES)
• Advanced Encryption Standard (AES)
Texto en claro: texto que se genera antes o después de pasar por un proceso de
descifrado, lo cual quiere decir que el texto en claro es el texto o mensaje legible y
comprensible para la entidad que puede leerlo (sea una persona, máquina o programa).
ELEMENTOS DE DISEÑO DE UN SISTEMA DE
CIFRADO DE BLOQUE

• Algoritmo de generación de subclaves: Mayor complejidad conlleva mayor dificultad de


criptoanálisis.
• Velocidad de ejecución: En hardware y en software.
• Facilidad de análisis: Si el algoritmo es conciso y claro, es más fácil analizar vulnerabilidades y
evaluar su fortaleza
ASIMÉTRICO

O de clave pública: Una clave para cifrar, otra para descifrar.


CRIPTOANÁLISIS

Es el proceso de intentar descubrir el texto claro o la clave a partir de la información disponible,


otra definición proceso de descubrir X o K. La estrategia depende exclusivamente de la naturaleza
de encriptamiento y la información disponible por el criptoanalista.
Un esquema de cifrado es computacionalmente seguro si el texto cifrado generado por el esquema
cumple uno o ambos de los siguientes criterios:
• El coste de romper el cifrado excede el valor de la información
• El tiempo requerido para romper el cifrado excede la vida útil de la información
TIPOS DE CRIPTOANÁLISIS

Los ataques se clasifican en función del tipo de información disponible para el atacante, asumiendo que el algoritmo
de cifrado es conocido
Solo texto cifrado (ciphertext-only): el atacante solo tiene acceso al texto cifrado
Texto claro conocido (known-plaintext): el atacante tiene acceso a un conjunto de textos cifrados de los cuales se
conoce el correspondiente texto claro
Texto claro elegido (chosen-plaintext): el atacante puede obtener los textos cifrados correspondientes a textos claros
arbitrarios (no obedece principio de razón, lógica o leyes)
TÉCNICAS DE CRIPTOANÁLISIS

• Análisis de frecuencias: Estudiar la frecuencia de aparición de letras o patrones en


el texto cifrado
• Diccionario: Usar muchas contraseñas (≠claves) comunes
• Claves débiles: Aprovechar claves que hacen que el cifrado funcione de alguna
forma no deseable
• Combinación de técnicas: Derivar algunos bits de la clave o del texto plano con
criptoanálisis y el resto por fuerza bruta
ATAQUES DE FUERZA BRUTA

• Implican intentar todas las posibles claves hasta que se obtenga una traducción
inteligible del texto cifrado en texto claro
• En promedio, se debe intentar la mitad de todas las posibles claves para tener éxito
• A no ser que se proporcione el texto claro, el analista debe ser capaz de reconocer el
texto claro como tal
• Normalmente, se presupone un cierto grado de conocimiento sobre el texto claro que se
espera (lenguaje natural, código fuente, paquete de red…)
EJEMPLO
DATA ENCRYPTION STANDARD (DES)

• Propuesto en 1977 por el NIST [FIPS 46]


• Fue el esquema de cifrado más ampliamente usado
• El algoritmo en sí se denomina Data Encryption Algorithm (DEA)
• Fue retirado en mayo de 2005
ALGORITMO DES

• Descripción del algoritmo:


• Tamaño de bloque de 64 bits
• Clave de 56 bits
• Red de Feistel con pequeñas variaciones
• 16 rondas de procesamiento
• El proceso de descifrado es esencialmente el mismo que el de cifrado
PREOCUPACIONES SOBRE LA
SEGURIDAD DE DES:

• Sobre el algoritmo en sí: ¿es posible el criptoanálisis?


• Sobre el uso de una clave de 56 bits: ¿es posible un ataque de fuerza
bruta?
CONCLUSIONES

Como hemos podido ver, la criptografía ha jugado un papel relevante en la historia de la humanidad y
su importancia ha ido aumentando conforme ha aumentado el volumen de información que hemos ido
generando o intercambiando.
ACTIVIDAD A REALIZAR

Análisis de película asignada en clase, código enigma.


BIBLIOGRAFIA

https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763
.html#:~:text=Los%20or%C3%ADgenes%20de%20la%20criptograf%C3%ADa
&text=El%20cifrado%20de%20mensajes%20se,%3B%20es%20decir%2C%20es
critura%20oculta
.

También podría gustarte