domingo, 6 de julio de 2014

INFORMANDO SOBRE CRIPTOGRAFÍA

                                                         CRIPTOGRAFÍA
                                        
                                                INTRODUCCIÓN 

La palabra Criptografía proviene del "kryptos" que significa oculto, y , que significa escritura, y su definición según el dicccionario es "Arte de escribir con clave secreta o de un modo enigmático". La Criptografía es una técnica, o más bien un conjunto de técnicas, que originalmente tratan sobre la protección o el ocultamiento de la información frente a observadores no autorizados. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Complejidad Algorítmica y la Teoría de números o Matemática Discreta, que como ya sabemos estudia las propiedades de los números enteros.
A través de la criptografía la información puede ser protegida contra el acceso no autorizado, su interceptación, su modificación y la inserción de información extra. También puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y para prevenir a los usuarios la denegación de los servicios a los que sí están permitidos. Modernamente, la criptografía es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la identificación de entidades y autenticación, el control de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su no repudio.

1. SERVICIOS DE SEGURIDAD
  • Confidencialidad .- Ocultar la información a todo el mundo excepto a aquellos que estén autorizados para acceder a ella.
  • Autenticación .- Legitimidad del origen de la información. Dos partes que se ponen en comunicación deben inicialmente identificarse mutuamente.
  • Integridad .- Permite verificar que el mensaje o la información no ha sufrido manipulaciones como la sustitución, eliminación y/o inserción de información.
  • No repudio .- Evitar que el autor de una información o mensaje pueda negar su autoría o envío
2. UN POCO DE HISTORIA

2.1. ESCÍTALA ESPARTANA: SIGLO V A.C
" La escítala era un palo o bastón en el cual se enrollaba una cinta de cuero y luego se escribía en ella el mensaje de forma longitudinal. Al desenrollar la cinta mostraba un texto sin relación aparente con el texto inicial. Para descifrar el criptograma y recuperar el mensaje se debía enrollar la cinta sobre un palo del mismo diámetro que el primero".



2.2. EL CIFRADO DEL CÉSAR
“Este método fue empleado en los tiempos de la Roma Imperial. Utilizaba un algoritmo de sustitución, su cifrado consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.”


Por ejemplo: El mensaje COMERCIO se convierte en FRPHUFLR
3. CRIPTOSISTEMAS MODERNOS
3.1. CIFRADO SIMÉTRICO O DE CLAVE PRIVADA
 Es un método criptográfico que se usa para cifrar un mensaje utilizando un algoritmo decifrado y una única clave(secreta) que deben compartir emisor y receptor, de manera que el documento cifrado sólo pueda descifrarse conociendo dicha clave secreta compartida.

Características del cifrado Simétrico
  • Se utiliza la misma clave para cifrar el mensaje original que para descifrar el mensaje codificado.
  • Este sistema de cifrado tiene la ventaja de que es altamente eficiente, dado que los algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en software de una forma fácil.
  • El mayor inconveniente de la criptografía simétrica es la clave, que debe ser compartida entre las dos partes de la comunicación( por teléfono, correo, etc.), existiendo el riesgo de ser interceptada.
  • Algunos de los algoritmos se basan en el cifrado simétrico son: DES, 3DES, RC5, AES, Blowfish, IDEA.
3.2. CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA

 El cifrado asimétrico se basa en que cada usuario crea un par de claves independientes, una privada y otra pública. El mensaje es cifrado con una clave y se descifra con la otra clave. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido.
 Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública (conocida por cualquiera).

Características del Cifrado Asimétrico
  •  La clave pública puede ser conocida por todo el mundo, pero la clave privada sólo debe conocerla su propietario.
  •  A partir del conocimiento de la clave pública o del texto cifrado no se puede obtener la clave privada.
  •  Lo que se cifra con una clave, sólo puede descifrarse con la otra.
  •  La seguridad del sistema va asociada a la resolución de un problema matemático de difícil solución en el tiempo.
  •  Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el propietario de la clave privada puede descifrarlo.
  •  Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pública.
Proceso del Cifrado Asimétrico 


4. FIRMA DIGITAL

Se denomina firma digital a un esquema matemático que sirve para garantizar la autenticidad del remitente(función de autenticación) de un mensaje y verificar la integridad del mensaje o documento electrónico recibido.
Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.

5. FUNCIÓN DE HASH

Una función de hash es una función que genera un resumen del mensaje. La aplicación de la función de hash genera una serie de caracteres que representan al mensaje.
La función hash asocia un único valor con un mensaje. Al modificar el contenido del mensaje, el cálculo de la función hash generará un valor diferente. La función de hash es unidireccional pues el mensaje original no pueda ser recuperado a partir del valor de hash.


6. CERTIFICADO DIGITAL
 Un certificado permite asociar una clave pública con una entidad(una persona, un equipo, etc.) para garantizar su validez. El certificado es emitido por una entidad llamada Entidad de Certificación(CA) que mantiene una relación de confianza con las entidades involucradas.
 El certificado contiene principalmente el nombre de la entidad que emite la información( emisor) y su clave pública.


 7. ORGANIZACIONES QUE USAN CRIPTOGRAFÍA

 7.1. Organizaciones Nacionales.-
  • Registro Nacional de Identidad y Estado Civil(RENIEC): tras el lanzamiento del DNI ELECTRÓNICO con Chip Criptográfico. La característica principal del DNI ELECTRÓNICO es el chip que utiliza: almacena información como datos personales, la huella digital y la firma electrónica del usuario. El uso del DNI electrónico (DNIe) no se limita solo a aspectos como la identificación de los ciudadanos. Sus mayores ventajas son el uso de la firma digital en trámites vía Internet, e incluso el pago de servicios públicos y financieros, de manera similar a las tarjetas de débito y crédito. 

  • Superintendencia nacional de aduanas y de administración tributaria( SUNAT) : todas las grandes empresas peruanas estarán obligadas a realizar facturación electrónica en sus gestiones con la SUNAT. Según la resolución de la SUNAT una firma digital es una firma electrónica que utilizando una técnica de criptografía asimétrica basada  en el uso de un par de claves único, asociadas una clave privada y una clave pública relacionadas matemáticamente entre si, brinda seguridad en las transacciones cifradas entre el servidor web de la SUNAT y navegadores clientes, además de garantizar la identificación del signatario y la integridad del contenido.  


  • Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual(INDECOPI PERÚ) : ha homologado el software de REALSEC "CryptoSign Server" , que es un servidor criptográfico en red con capacidad para custodiar y gestionar con facilidad y absoluta seguridad los certificados electrónicos corporativos junto con sus claves privadas. Lo que configura como el sistema idóneo para realizar operaciones de firma digital, protección de correo y autenticación web.



 7.2. Organizaciones Internacionales.-
  •  Oficina Federal de Investigación(FBI): viene realizando un arduo trabajo en el campo de la criptografía bajo la unidad CRRU(Cryptanalysis and Racketeering Records Unit) y en su página web publica diversos retos de criptografía bajo el nombre de criptografía lúdica, la idea es descubrir que significa este código de puntos.

  •  La Agencia Central de Inteligencia(CIA): con la creación del criptograma Kryptos en el año 1990, está conformado de 4 partes, tiene una forma de escultura, 3 de 4 partes del criptograma ha sido descifrado por el NSA, sólo falta la ultima parte que es la más difícil, cada vez se crean más grupos para poder descifrar el criptograma.

  •  El Instituto Tecnológico de Massachussets(MIT): tras haber creado el protocolo  de seguridad Kerberos que usa criptografía de claves simétricas. 

  •  Toshiba: que creó la criptografía cuántica de tal manera que cuando se quiere interceptar al qubit, éste vuelve a su estado original y la llave cuántica secreta se pierde para siempre.