CRIPTOLOGÍA

r

Ciencia de la rama de las matemáticas que abarca dos disciplinas contrarias y complementarias, las cuales son criptografía y criptoanálisis.

Criptografía

r

Se encarga de enmascarar o “esconder” la información en base a algún tipo de cifrado

Servicios de seguridad

Confidencialidad

Integridad

Autenticación de emisario y receptor

Autenticación de usuario

Autenticación de actualidad

No repudio de origen y destino

Aplicaciones

Firmas digitales

Certificados digitales y entidades certificadoras

Proteger transacciones por internet

Historia

a

Algoritmo Criptográfico

r

Nos referimos a los métodos o procesos encargado de hacer el proceso de criptografía, es decir de enmascarar o “esconder” la información, en base a algún tipo de cifrado.

Método utilizado para cifrar un mensajes

Características

Longitud o robustes de la clave

Tamaño entre el documento original y el documento cifrado

Tiempo de cálculo para cifrar y descifrar

Tipos

Clave Simétrica

Una sola clave conocida por emisor y receptor

Ejemplos

DES

r

Basado en Lucifer de IBM en 1975. En 1977 fue declarada como estandar por NIST. Crea una clave de 56 bits.

3DES

r

Desarrollada por Tuchman en 1978. Es la aplicación de 3 claves DES; puede ser la misma clave tres veces, o una combinación de varias claves.

RC2

r

Desarrollado por Ron Rivest en 1989. En un cifrado por bloques de 64 bits con una clave de tamaño variable.

RC4

r

Desarrollado en 1984 pero pubicado hasta 1994- Resistente a criptoanálisis lineal y diferencia. Usada para cifrado de ficheros y algunos protocolos como SSL. Usa permutaciones aleatorias

RC5

r

Tamaño de bloque, clave y rotaciones variables. El bloque puede ser de 64 y 128 bits; 0 a 200 rotaciones; Claves de 0 a 2048 bits

IDEA

r

Tamaño International Data Encription Algorith. Desarrollado en 1991. Utiliza bloques de 64 bits, calves de 128 bits y 8 rotaciones. Es resistente al criptoanálisis diferencial, se desconocen ataques de criptoanálisis lineal.

Blow Fish - Two Fish

r

Desarrollada por Bruce Schneier en 1993. Maneja bloques de 64 bits y claves variables entre 32 y 448 bits. Two fish es una variable que usa bloques de 128 bits y claves de 256 bits.

AES

r

Advanced Encryption Standar. Desarrollado por Joan Daemen y Vincent Rijmen, propuesto en 1999; declarado como estandar por el NIST desde el 26 de mayo de 2002. Maneja bloques de 128 bits y claves de longitud de 128, 192 o 256 bits.

Subtopic

Clave asimétrica

Cada usuario tiene dos claves

Pública

Saber a quien envia el mensaje

Privada

Para descifrar el mensaje

Documentos secretos y firmas electrónicas

Ejemplos

RSA

r

Desarrollada por Ron Rivest, Adi Shamir y Len Adleman en 1977. Fue patentado en 1983 por MIT, el cual expiró en el 2000.

Elliptical Curve Cryptography

Hash o Resumen

Ingresa un mensaje de longitud indeterminada y sale un código de tamaño limitado,
(típicamente 128, 256 ó 512 bits)

La misma entrada genera siempre en mismo código

Protege la integridad del mensaje

Es irreversible

Ejemplos

MD5

r

Message Digest Algorithm 5. Creado por Ron Rivest en 1991, utiliza un código de 128 bits.

SHA y SHA-I

r

Secure Hash Algorithm. Presentado por NIST en 1993. Produce un código hash de 160 bits para mensajes de longitud máxima de 264 bits.

DSA - Digital Signature Algorithm

Criptoanálisis

r

Ciencia que busca descifrar la clave de encriptación utilizada por un algoritmo criptográfico para cifrar un mensaje.

Objetivos

Éticos

evaluar la seguridad de un sistema criptográfico

No éticos

descubrir el mensaje original para robar y/o alterar la información

Hacerse pasar por un emisor autorizado o autenticado para crear un canal de comunicación con el receptor.

Lograr que un receptor acepte un mensaje alterado pensando que es original.

Técnicas

Ataques de búsqueda de llave o fuerza bruta

r

Probar todas las llaves posibles. 

Ataques sólo a texto cifrado

r

En este caso no se conoce nada sobre el mensaje original, y a partir del mensaje cifrado busca adivinar o inferir que puede decir, buscando patrones o identificando formatos fijos conocidos. 

Ataques a texto sin cifrar conocido

r

Aquí se conoce parte del mensaje y con esta información se descifra el resto de los bloques o el resto del mensaje.

Ataques a texto sin cifrar elegido

r

Se puede tener algo del mensaje cifrado, en este caso busca determinar la clave.

Ataque man-in-the-middle

r

El atacante intercepta la comunicación, se coloca entre el emisor y el receptor, para poder “atrapar” el intercambio de claves cuando intenta establecer una comunicación segura.

Criptoanálisis Diferencial, Lineal y Lineal-Diferencial

r

El primero se aplica a cifradores de bloques iterativos como algoritmos simétricos, este cifra un texto conocido con una clave de cifrado determinada para determinar cómo funciona el proceso de cifrado y comparándolo con el texto a descifrar, el lineal es una técnica de tipo estadístico aplicando puertas lógicas a los bits del mensaje, y el lineal diferencial, busca una mezcla entre ambas técnicas.

Ataques de diccionario

r

Aquí se busca descubrir el texto original, para esto se tiene una base de datos con miles de posibles claves, combinaciones y palabras que son usadas para cifrar un texto y comparar con el texto a descifrar, buscando la mejor coincidencia para descubrir la clave.

Estándares

Modelos o conjuntos de normas de referencia para garantizar la seguridad de la transmición de la información.

Entidad certificadora NIST - National Institute of Standard Technology

Estándares relacionados

FIPD 140 - 2.

r

Estandar de procesamiento de información federal, especifican los requerimientos de seguridad para módulos criptográficos.

PKCS

r

Estandares de criptología de llave pública afrecido por laboratorios RSA

CC - Common Criteria

r

Conjunto de criterios estandar para evaluar las propiedades y caracteristicas de productos y servicios relacionados con la tecnología de la infromación

Algoritmos

DES

r

Data Encryption Standard - Escogido como un estandar FIPD en 1976, ya no se considera tan seguro

AES

r

Advanced Encryption Standar. Adoptado como estandar por el gobierno de estados undos el 26 de noviembre de 2001. Utiliza cifras de bloques de 128, 192 o 256 bits

MD5

r

Es un algoritmo de generación de resúmenes. Creado pro Ron Rivest. Usa Bloques de 512 bits y produce un resuemn de 128 bits.

SHA

r

Función de resumen estándar. Fue desarrollado por la NSA. El más reciente SHA-I Utiliza bloques de 512 bits y genera firmas de 160 bits.

Aritmética Modular

r

Es una categoría especial de aritmética que trabaja solo con números enteros, solo con operaciones de suma, resta, división y multiplicación y nos permite trabajar con una gran cantidad de números o números muy grandes realizando dichas operaciones de forma fácil y rápida; se basa en el uso y propiedades del módulo, es decir, del residuo de una división entre dos números enteros; en este tipo de aritmética se busca equivalencias entre los números y envolver, acercar o redondear un número a un cierto valor. Tambien es conocida como aritmética de reloj, por su uso en los relojes que dividen un día en dos periodos de tiempo de doce horas cada uno. De esta forma si son las 11:00 a.m y sumamos 5 horas, no tendremos 16, sino 5:00 p.m."Sean a, b y n números naturales (a, b, nϵ ℕ; n= 0). Si dos enteros, a y b, tienen el mismo resto cuando se dividen entre n entonces se dice que son congruentes módulo n. Denotamos esto por a = b mod n."JANAMPA HUBNER. La aritmética modular como mecanismo de seguridad y vulnerabilidad en el sistema criptográfico RSA. [En línea] (1 de junio de 2020). [Consultado el 17 de febrero de 2021]. Disponible en: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992020000200098

Introducido por Carl Friedrich Gauss en 1801

Usa

Números Enteros

Operaciones de: + - / *

Operación módulo (residuo de una división)

Ofrece modelos matemáticos para cifrar mensajes

Permite

Trabajar facilmente con números grandes

Redondear númeors a cierto valor

Aplicaciones

Creación de Chryzodes

r

Es la representación gráfica geométrica que se hace dentro de un círculo de los números y operaciones entre ellos. El circulo se asemeja a un reloj, y los números se conectan gracias a líneas y puntos de intersección debido a las operaciones entre ellos.

Calendarios

r

Forma cíclica de contra el tiempo

Clasificación de números Naturales en primos y compuestos

Números Pseudoaleatorios

r

Números generados por una función, pero que en realidad no son aleatorios.

Dígitos de control

r

Son los encargados de generar los códigos NIF (identificador de personas jurídicas), ISBN (Identificador para libros de 10 digitos) o números para una cuenta corriente.

Funciones de dispersión

r

Para a asignación de sitios de memoria a los datos, o para garantizar la integridad de los datos durante una transmisión. Se divide el texto en bloques, y a cada uno se aplican ciertas operaciones que se envían junto con el mensaje, el receptor revisa el texto y repite los cálculos si estos coinciden con el generado en primera instancia se garantiza la integridad del mensaje.

Criptografia

r

Según Gomez Moreira (2011)” Un sistema criptográfico S es una sextupla (A, P, C, K, E, D) donde A es el alfabeto de definici´on P Es un conjunto finito de textos en claro, el cual consta de listas finitas de elementos del alfabeto. C es un conjunto finito de textos cifrados (consta de listas finitas de un alfabeto no necesariamente A). K es el conjunto o espacio finito de claves o llaves”GÓMEZ BELLO, Moreia. La aritmética modular y algunas de sus aplicaciones. Pág 41-62[en línea] (2011) [Fecha consulta : 16 de febrero 2022]. Disponible en: https://repositorio.unal.edu.co/bitstream/handle/unal/8328/moreiagomezbello.2011.pdf?sequence=1&isAllowed=y

El cifrado de Cesar

Criptosistema de Rabin

Criptosistema el Gamal

Cifrador RSA