sábado, 21 de noviembre de 2015

MÉTODOS DE INCRIPTACION


                                                         INTRODUCCIÓN 





Desde el principio de la  historia  intercambiar mensajes cifrados ha jugado un papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor defensa de las comunicaciones  y datos que se transmiten, por cualquier canal. Esto es  debido a la necesidad de que algunos de los mensajes solo sean conocidos por aquellas personas a las que van dirigidos y no puedan ser interpretados por nadie más que por ellos.

En la era de la información como algunos llaman a la época en la que vivimos como se puede pensar la protección de la información es uno de los retos más fascinantes de la informática del futuro. Representada por archivos confidenciales o mensajes que se intercambian dos o más interlocutores autenticados y cuyo contenido en muchos casos debe mantenerse en secreto por razones personales, empresariales, políticas o de otra índole, la información es el bien más preciado en estos días.




Para establecer una comunicación de datos entre dos entidades (personas, equipos informáticos, etc.) hacen falta al menos tres elementos básicos: el emisor del mensaje (la fuente), el receptor del mismo (el destino) y un soporte físico por el cual se transfieran los datos (el medio).
En una comunicación normal los datos se envían a través del medio tal como son, sin sufrir modificaciones de ningún tipo, de tal forma que el mensaje que representan puede ser interceptado y leído por cualquier otra entidad que acceda a él durante su viaje por el medio.
 Ante tales amenazas, la única solución consiste en proteger nuestros datos mediante el uso de técnicas criptográficas. Esto nos permitirá asegurar al menos dos elementos básicos de la Seguridad Informática, a saber la confidencialidad o secreto de la información y la integridad del mensaje, además de la autenticidad del emisor.
 de algún medio.
Su objetivo es permitir la transmisión de la información privada por un canal inseguro, de forma que cualquier intruso que intercepte la comunicación no entienda su significado.
Hace unos treinta años  atrás  la criptografía era exclusiva  de los gobiernos y de los mandos militares, los cuales eran los únicos que tenían que proteger sus comunicaciones, este secreto  paso a conocerse en las grandes universidades y posteriormente con el auge de las computadoras y las redes de comunicaciones a todo el mundo.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

En la siguiente figura podemos observar un ejemplo de un criptosistema que nos muestra como sería el funcionamiento esquemático, sea cual sea el canal de transmisión, del cifrado y descifrado de un mensaje en su paso del transmisor al receptor.


Dicen los historiadores que la cartografía es tan antigua como la escritura, en ese mismo orden de ideas se puede decir que existen dos divisiones, una clásica y una moderna.


CRIPTOGRAFÍA CLASICA:
Este tipos de técnicas fueron usadas por las antiguas civilizaciones, sin embargo, su uso en un inicio no fue tan recurrente, esto cambio en la edad media, con los árabes  y en Europa  en el renacimiento.
A continuación se describirán algunos de los métodos que utilizaban estas civilizaciones a modo de poder comprenderlos ya que ellos forman la parte básica de la criptografía.
Los primeros casos datan del año 1500 ac, pero los más destacados surgen desde el siglo VI , en donde algunos antiguos textos hebreos, entre los que están los bíblicos, figuran nombres de personas que eran protegidos, el método consistía en cambiar la primera letra del alfabeto hebreo por la ultima y viceversa, la segunda por la antepenúltima y así sucesivamente.
Otro ejemplo típico es la escritura con tinta invisible y que para hacer resuelto se utilizaba el calor u otras sustancias.

CRIPTOGRAFÍA MODERNA:
Con la llegada y proliferación de los ordenadores dieron paso a estudios más avanzados para la criptografía se han desarrollado  métodos y  algoritmos especializados para cifrar y descifrar la información. A continuación se  describirán cada uno de ellos.


Algoritmos de cifrado y descifrado
Son el conjunto de reglas bien definidas, decisiones  y cálculos  para llevar a cabo los procesos de cifrado y descifrado. Los más representativos son los siguientes
·         DES(Data Encryption Standard):  Utiliza el método simétrico o de clave secreta, el proceso de cifrado, emplea una clave de 56 bits y opera sobre bloques de datos de 64 bits. El proceso de cifrado consiste en hacer primeramente una permutación con los bits del texto claro, después realizar dieciséis procesos sucesivos de computación dependientes de una clave , y, finalmente, realizar otra permutación que es la que produce el texto cifrado.
·         RSA: El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del número.
Ahora bien, si el número considerado es un número primo (el que sólo es divisible por 1 y por él mismo), tendremos que para factorizarlo habría que empezar por 1, 2, 3,........... hasta llegar a él mismo, ya que por ser primo ninguno de los números anteriores es divisor suyo. Y si el número primo es lo suficientemente grande, el proceso de factorización es complicado y lleva mucho tiempo.
·         DSS(Digital Signature Standart):Es un sistema de clave publica propuesto po el NIST(National Intitute of  Stantard), para firmas electrónicas. Para este sistema se basa en esquema Gamal, en lugar de RSA.
·         PGP(Pretty Good Privacy): Es un sistema de cifrado de clave publica, basado en RSA, para cifrado de corre electrónico, aunque también se emplea para la protección de ficheros; en realidad correo y ficheros son tratados de las misma manera.

AES(Aanced Encryption Stantard también conocido como Rijndael) :  es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos.
es uno de los algoritmos más seguros y más utilizados hoy en día - disponible para uso público. Está clasificado por la Agencia de Seguridad Nacional, National Security Agency (NSA), de los Estados Unidos para la seguridad más alta de información secreta “Top Secret”.
El algoritmo se basa en varias sustituciones, permutaciones y transformaciones lineales, ejecutadas en bloques de datos de 16 bytes - por lo que se le llama blockcipher. Estas operaciones se repiten varias veces, llamadas "rondas". En cada ronda, un único “roundkey” se calcula de la clave de encriptación, y es incorporado en los cálculos. Basado en esta estructura de bloque de AES, el cambio de un solo bit, ya sea en la clave, o en los bloques de texto simple y claro, resulta en un bloque de texto cifrado/encriptado completamente diferente - una clara ventaja sobre cifrados de flujo tradicionales. La diferencia entre AES-128, AES-192 y AES-256, es la longitud de la clave: 128, 192 o 256 bits - todos drásticamente mejorados en comparación con la clave DES de 56 bits. A modo de ejemplo: Descifrar una clave de 128 bits AES con una supercomputadora estándar del momento, llevaría más tiempo que la presunta edad del universo. ¡Boxcryptor utiliza incluso  claves de 256! Hasta el día de hoy, no existe posible ataque contra AES. Por lo tanto, sigue siendo el estándar AES de cifrado preferido por los gobiernos, los bancos y los sistemas de alta seguridad de todo el mundo

Implementaciones
·         Una calculadora de AES que muestra valores intermedios en Javascript8
·         Implementación de AES por Brian Gladman con licencia BSD9
·         Implementación de AES de dominio público de Pablo Barreto escrita en C
·         Implementación de AES de dominio público de D.J. Bernstein10
·         Código fuente con licencia GPL del algoritmo optimizado de Rijndael en C11
·         Biblioteca GPL Nettle que también incluye una implementación de AES12
·         Evolsystem: ejemplo de algoritmo de cifrado AES - Rijndael13
·         Rijndael Inspector: programa hecho en Flash para cifrar y descifrar utilizando AES-12814
Google académico







No hay comentarios:

Publicar un comentario