Your SlideShare is downloading. ×
Criptografia
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Criptografia

6,406
views

Published on

La criptografia

La criptografia

Published in: Technology

1 Comment
1 Like
Statistics
Notes
  • bueno chicos perdonen algunas faltas de ortografía en el documento, lo que hacen las prisas... jejeje pero al final espero y les sirva de algo, sobre todo si estan viendo algunos temas de criptografia...
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
6,406
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
244
Comments
1
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. INVESTIGACION CRIPTOGRAFIA 1 LICENCIATURA EN INFORMÁTICA MATERIA: REDES DE COMUTADORAS CATEDRÁTICO: M. en C. LUCÍA MUÑOZ DÁVILA TEMA: “INVESTIGACION DE CRIPTOGRAFIA” ALUMNOS:09161467 SONIA PORTILLO ORTEGA09370346 ENRIQUE CORONA RICAÑO09370348 CESAR CUAMATZI ROMANO09370382 ANAHI VALENCIA TABALES 25 de septiembre de 2011
  • 2. INVESTIGACION CRIPTOGRAFIA 2- ¿Que significa habla, amigo y entra? - pregunto Merry.- es bastante claro - dijo Gimli- . Si eres un amigo, dices la contraseña y laspuertas se abren y puedes entrar.- si - dijo Gandalf-, es probable que estas puertas estén gobernadas porpalabras. . . El señor de los anillos J.R.R.Tolkien
  • 3. INVESTIGACION CRIPTOGRAFIA 3INDICEContenidoINTRODUCCION: ............................................................................................................................ 5CAPITULO I: HISTORIA .................................................................................................................. 6 CRIPTOGRAFIA ANTIGUA: ........................................................................................................ 7 CRIPTOGRAFÍA MEDIEVAL ..................................................................................................... 10 CRIPTOGRAFÍA MODERNA ..................................................................................................... 13 CRIPTOGRAFÍA CONTEMPORANEA ...................................................................................... 17CAPITULO II: CRIPTOGRAFIA ..................................................................................................... 18 CLASIFICACIÓN: ....................................................................................................................... 20 TIPO DE CLAVE: ....................................................................................................................... 22CAPITULO III: CIFRADO ...................................................................................................................... 25 CIFRADO SIMETRICO .............................................................................................................. 25 DES:............................................................................................................................................ 29  La función (F) de Feistel.................................................................................................. 31 TRIPLE DES:............................................................................................................................. 32 AES: ............................................................................................................................................ 34 Pseudocódigo ......................................................................................................................... 37 IDEA:........................................................................................................................................... 39 BLOWFISH: ................................................................................................................................ 40 RC5:............................................................................................................................................ 42 CIFRADO ASIMETRICO: ........................................................................................................... 44 RSA:............................................................................................................................................ 46 CCE: ........................................................................................................................................... 48 MH: ............................................................................................................................................. 49 CIFRADO DE CLAVE PUBLICA:............................................................................................... 51 Cifrado de clave publica: ............................................................................................................ 52
  • 4. INVESTIGACION CRIPTOGRAFIA 4CAPITULO IV: CRIPTOANALISIS ........................................................................................................... 53 ALGORITMOS DE CLAVE PRIVADA: ...................................................................................... 55 DES:............................................................................................................................................ 55 AES: ............................................................................................................................................ 56 RC4:............................................................................................................................................ 57 CRIPTOANÁLISIS DIFERENCIAL ............................................................................................ 57 CRIPTOANALISIS LINEAL: ....................................................................................................... 58 ALGORITMOS DE CLAVE PÚBLICA: ....................................................................................... 58 RSA:............................................................................................................................................ 58CAPITULO V: ESTEGANOGRAFÍA......................................................................................................... 60 Historia:....................................................................................................................................... 60 LA ESTEGANOGRAFÍA EN LAS GUERRAS MUNDIALES ..................................................... 61 TÉCNICAS ACTUALES: ............................................................................................................ 62 CONCEPTOS Y FUNDAMENTOS TEÓRICOS ........................................................................ 63 BASES DE LA ESTEGANOGRAFÍA ......................................................................................... 64 Características principales ......................................................................................................... 65 CÓMO FUNCIONA LA ESTEGANOGRAFÍA ............................................................................ 67 Protocolos esteganográficos .................................................................................................. 70 Software esteganográfico ....................................................................................................... 70CAPITULO VI: SOFTWARE DE ENCRIPTACION ...................................................................................... 72 ESTRUCTURA: .......................................................................................................................... 73CAPITULO VII: CONCLUCION .............................................................................................................. 74CAPITULO VIII: REFERENCIAS ............................................................................................................. 75
  • 5. INVESTIGACION CRIPTOGRAFIA 5INTRODUCCION:La seguridad en la transmisión de información ha tomado parte fundamental en lahistoria de la humanidad, desde la época prehistórica hasta la actualidad, la seguridadde la información juega un papel muy importante en las comunicaciones, ya sea delejército, del gobierno, de los periodistas o de un par de enamorados, la necesidad depoder enviar información de forma segura hace que nazca la criptología, y con ella, lacriptografía.Que podemos decir, ―en la guerra y en el amor se vale todo‖, dice un dicho, en estecaso, el origen de la criptografía es el hacer un mensaje irreconocible para el enemigo oa terceros, a excepción del destinatario, de tal forma que solo este pueda reconocer susignificado original. Las aplicaciones en la actualidad abarcan muchos sectores, siendolos más beneficiados el sector privado y el sector militar. Mas sin en cambio, laseguridad en la información personal ha tomado auge de tal forma que ya existensistemas que pueden ser aplicados para el sector civil.La historia de la misma abarca como se menciono antes, desde la época prehistórica,hasta la actualidad, con la computación cuántica, y no necesariamente abarca solo laépoca en que empezó el auge de las computación, como muchos creen, así que seespera que en este trabajo se pueda a dar a conocer más sobre su función como tal,que métodos se emplear para poder ocultar la información y las aplicaciones que hantenido, a través de la historia misma del hombre.
  • 6. INVESTIGACION CRIPTOGRAFIA 6CAPITULO I: HISTORIALa criptografía está íntimamente relacionada con la historia del hombre, más específico,con respecto a la invención de la escritura, es una herramienta y tal vez para otros, unarte tan antiguo como valioso de la que nos hemos servido en tiempos de guerras y depaz.Actualmente, la situación ha cambiado drásticamente con el desarrollo de lascomunicaciones electrónica. El uso de las computadoras, ha hecho que se puedaalmacenar flujos de información lo suficientemente grandes como importantes. Lanecesidad de confidencialidad hace que se dé mayor peso a la seguridad de los datos.Y aquí es donde entra la criptografía.Antes de adentrarnos a la historia de la criptografía, se tiene que mencionar que existenotros dos términos que se designan a otras dos disciplinas opuestas y complementariasentre sí. La criptología, y el criptoanálisis. La criptología en si es la ciencia que seencarga del estudio de la forma de cifrar u ocultar la información, y el criptoanálisis, acontraparte de lo que es la criptografía, es la disciplina que se encarga de estudiar yromper (por no decir otra cosa) los procedimientos de cifrado que se aplican en lacriptografía para recuperar la información original. Todas estas disciplinas se handesarrollado de forma paralela a lo largo de la historia, ya que cada método de cifradolleva siempre emparejado su Criptoanálisis correspondiente.La criptografía se divide en cuatro etapas correspondientes en la historia de lahumanidad: criptografía antigua, criptografía medieval, criptografía moderna ycriptografía contemporánea.
  • 7. INVESTIGACION CRIPTOGRAFIA 7CRIPTOGRAFIA ANTIGUA:La criptografía antigua abarca desde los orígenes del hombre hasta el año 500 D.C.durante esta época se empezó a desarrollar la escritura, primero con imágenes querepresentaban cierta acción u objetos y con ello, después los símbolos para poderescribir. Un caso de ello son las pinturas rupestres que se han encontrado en muchaspartes del mundo y que datan de hace 14.000 años aproximadamente. Con el paso deltiempo, y la evolución de la humanidad, se empezaron a desarrollar la escritura, primerorepresentando imágenes y signos con significados, como los jeroglíficos de losegipcios, en los cuales en cierto modo se puede apreciar lo que es la criptografía, yaque su lenguaje no es fácil de entender en la actualidad y requiere un análisis depatrones, y además, sobre su propia escritura, los egipcios empezaron a practicar lacriptografía aplicando cifrado a su ya de por si complicado lenguaje. Pero aún no haymucha información al respecto. Otra cultura que empezó a practicar la criptografía fuela babilónica, aplicándola sobre su tipo de escritura, la cuneiforme.Datos históricos muestran que los primeros que empezaron a aplicar métodos decriptografía básicos fueron los espartanos, durante las batallas entre Esparta y Atenasen la guerra del Peloponeso, crearon la escitala, que es un palo o bastón en la cual seestiraba una tira de cuero, y sobre esta se escribía un mensaje en columnas paralelasal eje del palo. Al desenrollar mostraba un texto sin aparente relación.En criptografía, el uso de este dispositivo dio origen a la encriptación basada portransposición, que consiste en alterar el orden de los elementos de un mensaje. Nopermite la sustitución de elementos de un mensaje, sino que solo altera su orden dentrodel texto.
  • 8. INVESTIGACION CRIPTOGRAFIA 8Otro método de encriptación nacidos de esta época es el cifrario de César. Se empleódurante los tiempos de la Roma imperial y el algoritmo de cesar, empelado para estemétodo, es uno de los más simples. Consiste en la sustitución de un elemento delmensaje, que en este caso son los caracteres por otro situado n lugares más allá delalfabeto, un caso práctico es sustituir una letra por otra que está a tres lugares de ella,por ejemplo, la A quedaría sustituida por una D, la B en E, etc., hasta tener una tablacomo la siguiente:También cabe mencionar el método del atbash hebreo, el cual se le hace mención en laBiblia, en donde las letras del mensaje original se sustituyen una por una, de acuerdo aciertas condiciones, por ejemplo, se disponen las letras del alfabeto de izquierda aderecha, desde la A hasta la M, luego se continua la serie, de derecha a izquierda de laN a la Z, pero puestas de forma paralela a la anterior correspondientes a las letras delalfabeto a cifrar:
  • 9. INVESTIGACION CRIPTOGRAFIA 9Y para terminar el cifrado, solo se hace corresponder la letra superior con sucorrespondiente inferior, siendo esta el resultado cifrado.Otro método de esta época que se empleó es el método de Polybios, el cual consisteen una tabla de 5*5 en la cual se colocan las letras del alfabeto. Para cifrar se hacíacorresponder cada letra del alfabeto del texto a cifrar en un par de letras, que indicabanla fila y la columna de la letra indicada. El tablero queda de la siguiente forma:Una variante de este método consiste que en vez de generar un tablero con letras, sesustituyen por números, quedando de la siguiente forma:Cabe destacar que estos sistemas empezaron empleando dos de los principiosesenciales de la criptografía clásica, la sustitución y la transposición. En el caso de lasustitución cada uno de los elementos que conforman un mensaje tienen una
  • 10. INVESTIGACION CRIPTOGRAFIA 10correspondencia fija en el mensaje cifrado, y en la transposición la letras cambian desitio, o se transponen.CRIPTOGRAFÍA MEDIEVALEl principal inconveniente de estos tipos de cifrados demostrado científicamente por elárabe Al-Kindi radica sobre el criptoanálisis enfocado sobre el análisis de frecuencia,que analiza la frecuencia relativa con la cual se repiten las letras de cierto alfabeto,haciendo estudio sobre las palabras más usadas o sobre los diagramas y trigramas queconstituyen el inicio y la terminación más frecuente de las palabras de un lenguaje. Unanálisis sobre un texto cifrado con un método de análisis basado en la frecuencia deciertos elementos puede descifrar texto cifrado de forma relativamente fácil, es lo quese conoce como criptoanálisis. Para poder contrarrestar este tipo de vulnerabilidad seempezaron a emplear trucos como el cifrado homófono, y el cifrado nulo.El cifrado homófono consiste en emplear un alfabeto más rico de caracteres, como porejemplo añadir algunas letras nuevas, que corresponden a las letras de más altafrecuencia, por ejemplo: se empleaban para sustituir las vocales a,e,i,o.En este ejemplo podemos ver que las vocales a, e, i, o se repiten y se han cifradomediante 2 homófonos. Así los homófonos correspondientes a la A son la G, y la V, loshomófonos correspondientes a la E son y la F, y así sucesivamente.En el caso del cifrado nulo el objetivo es incluir en el mensaje de origen algunas letrascarentes de significado y que naturalmente no interfieran en su comprensión. Porejemplo: Cifrar el siguiente mensaje: ―llapazz no hhasidtoffirdmadoa,‖ cuando elmensaje llegue a su destino el descifrador no tiene problemas para recuperar elmensaje original: LA PAZ NO HASIDO FIRMADA.
  • 11. INVESTIGACION CRIPTOGRAFIA 11En este tipo de cifrado conviene utilizar como nulas letras de baja frecuencia paraalterar el análisis estadístico de frecuencia.Igual se empezó a emplear el cifrado mono alfabético, el cual se generaba en base a unalfabeto, otro con diferentes caracteres u ordenados de forma aleatoria de tal forma queel cifrado es más complicado. Un ejemplo de este tipo de cifrado es el siguiente: enbase a una tabla generada con los siguientes valores:También basándose de este cifrado, se creó otro aún más complicado, que es el cifradopoli alfabético. Un cifrado poli alfabético utiliza el mismo principio del cifrado monoalfabético, solo que se basa de mas alfabetos con diferentes cifrados para poder darmayor seguridad al criptograma. Un ejemplo práctico de este tipo de cifrado es elsiguiente alfabeto con sus respectivos cifrados:Aplicando este cifrado a un texto solo se tiene que intercalar las letras de cada cifradoal texto correspondiente.También Leonardo da Vinci practico la criptografía en su intento de cifrar la informaciónpara que no fuera sancionado por la iglesia debido a sus investigaciones en diferentesáreas, el procedimiento que el realizaba es el escribir el texto a cifrar de derecha aizquierda, siendo en ese entonces descifrar el texto poniéndolo sobre un espejo, otranscribiendo el texto de izquierda a derecha.
  • 12. INVESTIGACION CRIPTOGRAFIA 12Con el fin de mecanizar y mejorar la rapidez de cifrado de texto, en el siglo XIII, LeónBatista Alberti crea la primera máquina de criptografía, la cual consiste en dos discosconcéntricos que giraban independientemente, dando con cada giro un alfabeto detransposición. También durante esta época se desarrollaron varios mecanismos deprotección a datos como el criptex, el cual es un dispositivo cilíndrico con un espacio enel interior, en el cual se ponía un pedazo de papiro enrollado con una probeta convinagre, puesta en un dispositivo y se mete al interior de dicho dispositivo. En lasuperficie del cilindro tiene una serie de aros giratorios que tienen letras, y permitían lacombinación de caracteres para poder abrir el dispositivo. Si era forzado o se caía, laprobeta con vinagre se rompía y desintegraba el papiro.En 1530 el abate Johannes Trithemius, escribió el libro Poligrafía, un libro en el cual elintegra el concepto de tabla ajustada, donde el alfabeto es permutado para codificarmensajes. También estableció una forma de reforzar el cifrado mono alfabéticointroduciendo el concepto de códigos, los cuales sustituyen una o varias palabras porun símbolo. Ejemplo práctico de este tipo de cifrado es el siguiente:Durante el siglo XVI, Blaise de Vigenère desarrollo un cifrado basado en el método polialfabético y el cifrado de César. Actualmente se le conoce como el tablero de Vigenère,y consiste en la disposición de letras que tiene en orden los 26 posibles alfabetos deCésar, Para complicar las cosas, se emplea una clave, que en si es una palabra dereferencia de texto llano sobre la cual se obtienen las letras correspondientes de laspalabras a cifrar.
  • 13. INVESTIGACION CRIPTOGRAFIA 13CRIPTOGRAFÍA MODERNALa criptografía moderna nace durante el siglo XIX, bajo las tecnologías que emergieronen esa época, como las radiotransmisiones, el telégrafo, otros medios de comunicación,que en cierto modo emplean canales abiertos que son fácilmente de interferir, hace lanecesidad de hacer cifrados más rápidos y eficaces que pudiesen ser enviados porestos canales. En este plano empieza el empleo de máquinas, primero mecánicas ydespués electrónicas para acelerar el proceso de cifrado/descifrado y el empleo decontraseñas para la decodificación.Un ejemplo de ello es el criptógrafo de Wheatstone, creado por Decius Wadsworth, elcual sigue el algoritmo de cifrado de Alberti, solo que emplea el alfabeto ingles de 26
  • 14. INVESTIGACION CRIPTOGRAFIA 14caracteres más el espacio en blanco para el texto en claro. Además este dispositivo tiene2 agujas que apuntan al disco exterior e interior, de tal forma que cuando la aguja externagira 27 posiciones, la interna lo hace en 26.Otro dispositivo creado de esta época es el cilindro de Jefferson, creado por elpresidente de los Estados Unidos Thomas Jefferson, consiste en 26 discos de maderaque giran alrededor de un eje central de metal. Cada disco tiene las 26 letras delalfabeto inglés. Para cifrar solo se giraban los discos hasta tener el texto deseado acifrar en una línea y podía tomar el texto de alguna de las otras líneas. El destinatariodebía de tener un cilindro con la misma secuencia de discos, transfiere el mensaje quele llego y busca una línea donde contenga un texto con sentido. Otros dispositivos conun funcionamiento similar se hicieron como el cifrado de Bazeries.Durante el siglo XX, con la primera y segunda guerra mundial, se toma en serio el papelde las comunicaciones y de la forma de transmitir mensajes por todos los medios queexistían en ese entonces, así que se empezó a industrializar la aplicación de cifrados ycon ello, nacieron máquinas de cifrar originalmente con rotores, y empleando elalgoritmo de cifrado poli alfabético.En la primera Guerra Mundial, uno de los cifrados más difíciles de romper fu el cifradode ADFGVX, que se empelaba en transmisiones de radio, ya que podían caer lascomunicaciones en manos enemigas. Este cifrado mezcla métodos de sustitución ytransposición, y ordena las 26 letras del alfabeto anglosajón y los números del 0 al 9 enuna matriz de 6 X 6 de forma aleatoria, donde se tienen de cabecera las letrasADFGVX, después de sacar las combinaciones para cifrar el texto se le aplica una
  • 15. INVESTIGACION CRIPTOGRAFIA 15trasposición en base a un código, y después de tener la transposición se movía el textocifrado aleatoriamente. Por desgracia para los alemanes, el francés Georges Painvinpudo descifrar un mensaje cifrado por este algoritmo.Algo que marco el curso de la criptología después de la primera Guerra mundial, fue eluso de diferentes medios de descifrado para un mensaje, lo que hizo que se optaranpor tomar en consideración algunas normas, para mejorar la integridad del mensaje. Asíque en base a varias investigaciones, el holandés Auguste Kerchhoffs estableció en elarticulo La cartografía militar, que los sistemas criptográficos cumpliesen reglasestablecidas por él, y pues, aun son empleadas.Durante la segunda Guerra Mundial, la criptografía llego a ser tan importante como paraasegurar la victoria entre ambos bandos que, en el caso de los alemanes, diseñaron lafamosa maquina de cifrado Enigma, que emplea un cifrado basado en el cilindro deJefferson, y era muy complicada de descifrar, hasta que se creó la maquina británicaColossus, diseñada por científicos dirigidos por Alan Turing, que pudo desenmascararlas claves de la maquina alemana, a tan grado, que en Junio de 1944, un reporteestadounidense hace mención de a intercepción de un mensaje por parte del Colossus,donde explica que Hitler y su mando esperaban un ataque masivo en la localidad deCalais, los cual hace que se decidiera en desembarco de tropas en Normandía,tomando por sorpresa al tercer Reich.Al terminar la Segunda Guerra Mundial, con los primeros pasos de la tecnología basadaen la electrónica, y con ello, las primeras computadoras, nace la necesidad de emplear
  • 16. INVESTIGACION CRIPTOGRAFIA 16nuevos algoritmos de encriptación. En la criptografía moderna se emplean nuevosconceptos como las claves públicas y claves privadas, y con ello, el nacimiento dealgoritmos simétricos y asimétricos. No entraremos mucho en detalles de este tipo dedefiniciones ya que se verán más adelante. Mas sin en cambio, cabe mencionar queestos algoritmos y definiciones nacen por la era de la computación, ya que al existirsistemas con una tasa de procesamiento mayor, hace en cierto modo inviable laaplicación de algoritmos en cierto modo ―sencillos‖ por su relatividad para serdescifrados. Los nuevos algoritmos basan su cifrado en fundamentos algorítmicos,como algoritmos polinomiales, exponenciales y subexponenciales, otros se basan enaritmética modular como el algoritmo de Euclides o el teorema Chino del Resto. Otrosse basan en el empleo de curvas elípticas. Y otros se basan en el empleo desecuencias pseudoaleatorias. Estos algoritmos hacen que nazcan algoritmos mássofisticados y basados en situaciones que se generan en computadoras como el uso decódigo binario, tales como DES, 3DES, AES, RC y sus variantes 1, 2, 3, 4, y RSA.También para poder autentificar el origen del mensaje, nacen algoritmos como el MD5,y SH-1.La historia de la Criptografía en sí no solo se basa en puros algoritmos y buscar formasde cifrar información, por desgracia, y para muchos también implica meterse enproblemas con gobiernos, sobre todo en la actualidad, debido a que hay países que setoman muy en serio el cifrado de información, o el uso de aplicaciones y/o algoritmospara cifrar información. Estados Unidos, es uno de los países que se toman en serioeste tema, debido a que en cierto modo, el empleo actual de cualquier tipo de cifradopor manos equivocadas puede provocar un caos. Además, varios países guardan conmucho recelo métodos, algoritmos y en algunos casos protocolos de cifrado muyvaliosos. Un caso de este tipo se vio con el programa PGP, creado en la década de losnoventa por Phill Zimmerman, poniendo a disposición gratuita una forma de cifrarinformación lo suficientemente fuerte como para que sea difícil de descifrar por tercero,poniendo a organizaciones como la NSA en jaque. Llegando a tal grado que Phill
  • 17. INVESTIGACION CRIPTOGRAFIA 17Zimmerman tuvo que afrontar una investigación por parte de la FBI por haber violadolas leyes que restringen la compartición de material criptográfico de los Estados Unidos.CRIPTOGRAFÍA CONTEMPORANEASe puede decir que la criptografía contemporánea todavía pertenece a la criptografíamoderna, pero en este caso se considera aparte por un nuevo modelo de cifrado. En sise apoya de los demás tipos de cifrado existentes, pero aplica un nuevo modelo que sebasa en una rama de la Física, la Mecánica Cuántica. Después de la década de los 90,con un avance tecnológico a tope y con sistemas computacionales mas compactos yrápidos, surgió un grave problema: las computadoras basan su procesamiento encircuitos integrados, los cuales en cada generación se van haciendo más pequeños,hasta llegar a un punto en que las propiedades físicas de la electricidad afectaran a loscomponentes de una computadora. En este marco se plantea entonces el uso de laspropiedades de los electrones que hay en la electricidad para poder transmitirinformación. En este marco, se emplean electrones y fotones para poder representarvalores binarios, en base a la posición del fotón. En este punto, un electrón representaun bit cuántico (o conocido como Bit). La ventaja de emplear este tipo de esquema esque, en caso de enviar un electrón por un medio de comunicación y esta fuerainterceptara por alguien externo, al ser el QBit sensible a interferencias de cualquieríndole, al momento de ser leído, perdería la posición del fotón que representaba unvalor y este valor cambia por otro. Entonces el emisor y el receptor se percatan de quela línea está intervenida. Entonces pueden cambiar de canal de transición (dependiendodel caso) y volver a transmitir.Aun hay una fuerte investigación en este campo para poder hacer este tipo detecnología fiable para usar. Por lo mientras entonces, se seguirán empleando pormucho tiempo los métodos de cifrado que existen actualmente y que se hanconsolidado, hasta encontrar una forma segura de enviar información, lo cual resultairónico si se toma en cuenta la relación eterna de la criptografía con el criptoanálisis.
  • 18. INVESTIGACION CRIPTOGRAFIA 18CAPITULO II: CRIPTOGRAFIASegún el Diccionario de la Real Academia, la palabra criptografía proviene del griegokrypto, que significa oculto y grados, que significa escritura. Su definición es:‖Arte deescribir con claves secretas o de un modo enigmático‖.La criptografía es la ciencia que se encarga de aplicar técnicas de protección deinformación ante terceros basándose en la ocultación o la descomposición de la misma.Actualmente ha alcanzado mayor auge en áreas de Informática, Telemática y en lasMatemáticas, en donde se emplean algoritmos para poder cifrar información. De hecho,con la invención de las computadoras, y luego de la redes de computadoras, se hizonecesario la seguridad de transmisión de datos de un lugar a otro. Lo que originalmentenació solo para proteger comunicaciones científicas y militares, pronto alcanzo a todoslos medios civiles por el boom de la computadora y el internet, en donde se necesitaestablecer comunicaciones seguras y que no puedan ser interceptadas.La aplicación de la criptografía es para aumentar la seguridad de un sistema informáticoen la actualidad. Mas sin en cambio se debe tener en cuenta que seguridad no solo serefiere a la protección de datos a nivel lógico, se deben de tener en cuenta variosfactores. En este caso se puede dividir la seguridad de un sistema informático de lasiguiente forma: Seguridad física: En este nivel se toma en cuenta la protección que tiene un sistema informático a nivel físico. Por ejemplo, medidas contra incendios, políticas de backup, el acceso que tiene un usuario a un sistema informático a nivel físico, y con ello al nivel de acceso que tiene a la información que alberga. Seguridad de la información: en este punto se presta atención a la preservación de la información ante terceros, y ante personal no autorizado. En este punto se
  • 19. INVESTIGACION CRIPTOGRAFIA 19 emplea la criptografía para proteger la información tanto en sistemas aislados como en sistemas interconectados. Seguridad del canal de comunicación: Un canal de comunicación se considera inseguro debido a que los enlaces que generan esta fuera del alcance de un usuario, ya que pertenecen a terceros. En este punto es donde se toma en consideración el uso de la criptografía ya que es imposible saber si el canal está siendo escuchado o intervenido. Problemas de autentificación: el uso de canales inseguros de plantea otro problema, que es el asegurarse de que la información que enviamos o recibimos, sea realmente de quien creemos que viene. Entonces en este punto se hace necesario el uso de certificados digitales. Problemas de suplantación: la suplantación de identidad es un problema que afecta tanto a sistemas aislados como a sistemas interconectados, ya que un usuario no autorizado puede acceder a un sistema desde dentro o desde fuera de esta. En este punto se requiere del uso de una contraseña para tener acceso al sistema. No repudio: en este punto, el no repudio va de la mano con la autentificación del usurario. Cuando se recibe un mensaje, no solo se hace necesario identificar quien lo envió, sino que también el emisor asuma las responsabilidades derivadas de la información que acaba de enviar. En este punto es necesario impedir que el emisor pueda negar su autoría sobre un mensaje.Teniendo en cuenta estos puntos se puede plantear mejor la seguridad de un sistemainformático. Ahora, como en todo, al plantear un nivel de seguridad, es necesariodetectar las posibles amenazas que pueden afectar nuestro sistema.
  • 20. INVESTIGACION CRIPTOGRAFIA 20Una amenaza en un sistema puede afectar al hardware, al software y a los datos segúnsean las intenciones del atacante. Puede interrumpir el funcionamiento del sistema,interceptar información del sistema, modificar información del sistema o generarinformación falsa dentro del sistema.Hasta esta parte se ha dado un breve análisis sobre seguridad. Pero ¿Cómo entra lacriptografía en todo este análisis? Pues bien. El esquema básico de criptografía en unsistema es el siguiente: Se plante el uso de un Criptosistema, en el cual existe untrasmisor, un medio de transmisión y un receptor, se debe tener en cuenta que el canalpuede estar intervenido por un tercero que no autorizado, entonces el transmisor se veforzado a transmitir por el canal un mensaje de tal forma que solo el receptor puedacomprender. En este caso se aplica un cifrado al mensaje, y es enviado al receptor queconoce la forma de descifrar dicho mensaje. Se debe tener en cuenta que el cifrado noafecta la confidencialidad y la integridad del mensaje.CLASIFICACIÓN:Un criptosistema se puede clasificar en base al tipo de cifrado que aplica o al tipo detratamiento que se le da al mensaje, igual se pueden clasificar por el tipo de clave queemplea.Tratamiento de mensaje:En el caso del tratamiento de mensaje, hay 2 tipos de cifrado, el cual es el cifrado enbloque y el cifrado en flujo. El cifrado en bloque consiste en que el algoritmo de cifrado
  • 21. INVESTIGACION CRIPTOGRAFIA 21se aplica a un bloque de información repetidas veces, usando una misma clave.Comúnmente el bloque a cifrar tendrá un tamaño de 64 a 128 bits. En este tipo decifrados se apoya en los conceptos de confusión y difusión. En el caso de la confusiónconsiste en tratar de eliminar la relación que existe entre el texto cifrado, el texto claro yla clave. En el caso de la difusión, reparte la influencia de cada bit del mensaje originallo más posible entre el mensaje cifrado. Entre los algoritmos empleados por este tipo decifrado esta el algoritmo DES, 3DES, y AES.En el caso de de cifrado en flujo, se cifra un elemento de información mediante un flujode clave en cierto modo aleatorio y de mayor longitud que el mensaje, en este tipo decifrado se hace carácter a carácter o bit por bit. El algoritmo de cifrado emplea unasemilla para generar números pseudoaleatorios de una longitud lo suficientementegrande como para que fuesen intratables computacionalmente. Entre los generadoresaleatorios están los generadores síncronos, en donde una secuencia es calculada deforma independiente tanto del texto cifrado como del texto claro. El problema de estetipo de cifrado es que tanto el receptor como el emisor deben de estar sincronizadospara poder descifrar la información. Además si durante la transmisión hay variacionesen los bits por cualquier tipo de interferencia, el descifrado se vuelve imposible. En estecaso se tiende a establecer técnicas de verificación para garantizar la integridad delmensaje.Los generadores asíncronos en cambio, generan un número aleatorio en base a unasemilla, mas una cantidad extra fija de los bits anteriores de la propia secuencia. Esmás fuerte en términos de que es resistente a la pérdida o inserción de información, yaque se tiende a volver a sincronizarse de forma automática después de ciertos bloquescorrectos de forma consecutiva. Una ventaja de este algoritmo es la dispersión de laspropiedades estadísticas del texto claro en el mensaje cifrado, lo que lo hace resistentea análisis. Entre los algoritmos empleados por este tipo de cifrado esta SEAL, RC4.
  • 22. INVESTIGACION CRIPTOGRAFIA 22Las ventajas y desventajas del cifrado por bloques y el cifrado por flujo radican en lavelocidad de cifrado. Y la fortaleza del cifrado. En la tabla correspondiente se muestrauna comparativa entre ambos tipos de cifrado:TIPO DE CLAVE :El uso de claves en criptografía es muy importante ya que en base a esta se puededeterminar que algoritmo emplear para cifrar la información. El detalle en el uso declaves es igual de preocupante como el enviar la clave por un canal y que eldestinatario la reconozca. En este sentido el tipo de clave se clasifica en dos formas,claves privadas y claves públicas, y van relacionadas con cifrado simétrico y cifradoasimétrico, respectivamente.Una clave privada es una clave generada en base a algoritmos simétricos, que en estecaso emplea cifrado por bloque y por flujo, lo cual lo hace muy robusta, el detalle deeste tipo de cifrado es la forma en que el destinatario debe conocer la contraseña, esdecir, no se puede enviar la contraseña por un canal de comunicación por qué seriainterceptada. En este caso, el destinatario debe tener conocimiento previo de la misma,lo cual en situaciones de emergencia es muy complicada de enviar.
  • 23. INVESTIGACION CRIPTOGRAFIA 23Para resolver este problema se creó la clave pública, la cual basa su cifrado enalgoritmos asimétricos. Comúnmente un algoritmo asimétrico emplea longitudes declave mucho mayores que los simétricos, mientras que un algoritmo simétrico seconsidera seguro con una longitud de 128 bits, uno asimétrico se considera seguro conuna longitud de 1024 bits, además la complejidad de cálculo de los algoritmosasimétricos son muy complicados, así que son más lentos. En la práctica estosalgoritmos solo se emplean para codificar la clave de sesión de cada mensaje otransacción. Lo que hace una clave pública es emplear dos claves para cifrar lainformación, una es privada y la otra es pública. La ventaja del empleo de este tipo decifrado es el envió seguro de claves de forma segura por canales inseguros. Otraventaja es el uso de firmas digitales con la cual autentifican tanto al emisor como alreceptor del mensaje.
  • 24. INVESTIGACION CRIPTOGRAFIA 24Los algoritmos que se emplean en el uso de claves públicas es RSA, la cual empleados claves que sirven para cifrar, descifrar y autentificar. El Algoritmo de Diffie –Hellman y el Algoritmo de ElGamal.La desventaja del cifrado de clave publica es que la información cifrada es muchomayor que si se realizara por cifrado simétrico, con lo consiguiente el envió y su flujo debits es mayor y más lento.
  • 25. INVESTIGACION CRIPTOGRAFIA 25CAPITULO III: CIFRADOCIFRADO SIMETRICOLa criptografía simétrica es un método criptográfico en el cual se usa una misma clavepara cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse deacuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave,el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con lamisma.Elemento básico de cifrado: bloque cifrador
  • 26. INVESTIGACION CRIPTOGRAFIA 26 Un bloque cifrador opera sobre n bits para producir n bits a la salida. El bloque realiza una transformación. Efecto avalancha: el cambio de un bit de entrada produce un cambio de aproximadamente la mitad de los bits a la salida.Efecto de integridad: cada bit de salida es una función compleja de todos los bits deentrada. Tipo de transformaciones: Reversibles IrreversiblesSi realizamos transformaciones reversibles, para n bits de entrada hay 2n! posiblestransformaciones diferentes.OPERACIONES TÍPICASSustitución
  • 27. INVESTIGACION CRIPTOGRAFIA 27 Una palabra binaria es reemplazada por otra. Puede considerarse como una tabla, a cada entrada corresponde un valor de salida. La función de sustitución forma la clave. El campo de claves posibles es 2n!. También se le denomina cajas-S (S-boxes). Puede ser de: o Expansión: más bits a la salida. o Compresión: menos bits a la salida.Permutación. Se cambia el orden de los bits de una palabra binaria. La reordenación de bits forma la clave. El campo de claves posibles es n!, crece más lentamente. También se le denomina cajas-P (P-boxes).En la práctica se utilizan redes de bloques de sustitución y permutación.ESQUEMA GENERAL DE UN BLOQUE DE SUSTITUCIÓNTres fases: Decodificación
  • 28. INVESTIGACION CRIPTOGRAFIA 28 Permutación CodificaciónPara que sea seguro el número de bits de entrada debe ser grande. Por otro lado un número de bits de entrada elevado no es práctico desde el punto de vista del rendimiento computacional e implementación. La clave indica qué permutación de las posibles se realiza. En el ejemplo de la figura la clave es (en hexadecimal): 4536790CAD1E8F2B En general para n bits la clave tiene n2n bits: cada una de las 2n líneas necesita n bits para codificar su posición a la salida de la permutación.Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en elalgoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacanteconocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, leserviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienenestas propiedades.Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinarel tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espaciode posibilidades de claves, debe ser amplio.Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es larazón por la cual el tamaño de la clave es importante en los criptosistemas modernos.
  • 29. INVESTIGACION CRIPTOGRAFIA 29Entre los algoritmos simétricos más conocidos están:DES:Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método paracifrar información, escogido por FIPS en los Estados Unidos en 1976, y cuyo uso se hapropagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio,con algunos elementos de diseño clasificados, una longitud de clave relativamentecorta, y las continuas sospechas sobre la existencia de alguna puerta trasera para laNational Security Agency (NSA). Posteriormente DES fue sometido a un intensoanálisis académico y motivó el concepto moderno del cifrado por bloques y sucriptoanálisis.Es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS deEE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU. El nombreoriginal del algoritmo, tal como lo denominó IBM, era Lucifer. Trabajaba sobre bloquesde 128 bits, teniendo la clave igual longitud. Se basaba en operaciones lógicasbooleanas y podía ser implementado fácilmente, tanto en software como en hardware.DES tiene 19 etapas diferentes.La primera etapa es una transposición, una permutación inicial (IP) del texto plano de64 bits, independientemente de la clave. La última etapa es otra transposición (IP-1),exactamente la inversa de la primera. La penúltima etapa intercambia los 32 bits de laizquierda y los 32
  • 30. INVESTIGACION CRIPTOGRAFIA 30Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debeprincipalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se hanroto en menos de 24 horas. Existen también resultados analíticos que demuestrandebilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que elalgoritmo es seguro en la práctica en su variante de Triple DES, aunque existanataques teóricos.Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (AdvancedEncryption Standard).En algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm).A continuación se muestra una figura que muestra cómo trabaja: 16 etapas de proceso. Se generan 16 subclaves partiendo de la clave original de 56 bits, una para cada etapaDES debe ser utilizado en el modo de operación de cifrado de bloque si se aplica a unmensaje mayor de 64 bits. FIPS-81 específica varios modos para el uso con DES,incluyendo uno para autenticación.
  • 31. INVESTIGACION CRIPTOGRAFIA 31Aunque se ha publicado más información sobre el criptoanálisis de DES que de ningúnotro cifrado de bloque, el ataque más práctico hoy en día sigue siendo por fuerza bruta.Se conocen varias propiedades criptoanalíticas menores, y son posibles tres tipos deataques teóricos que, aún requiriendo una complejidad teórica menor que un ataque porfuerza bruta, requieren una cantidad irreal de textos planos conocidos o escogidos parallevarse a cabo, y no se tienen en cuenta en la práctica.Robustez del DESSe engloba en dos aspectos: Aspectos sobre el algoritmo mismo (nadie ha conseguido descubrir ninguna debilidad grave en el DES) Aspectos sobre el uso de una clave de 56 bits (con dicha clave, existen 256 claves posibles, no parece practico un ataque por fuerza bruta, ya que en promedio se intenta la mitad del espacio de claves, una unica máquina que realice un cifrado por microseg. Tardaría más de mil años en romper el cifrado).  La función (F) de FeistelLa función-F, opera sobre medio bloque (32 bits) cada vez y consta de cuatro pasos:(Función-F) de DES. 1. Expansión: la mitad del bloque de 32 bits se expande a 48 bits mediante la permutación de expansión, denominada E en el diagrama, duplicando algunos de los bits. 2. Mezcla: el resultado se combina con una subclave utilizando una operación XOR. Dieciséis subclaves: una para cada ronda — se derivan de la clave inicial mediante la generación de subclaves descrita más abajo.
  • 32. INVESTIGACION CRIPTOGRAFIA 32 3. Sustitución: tras mezclarlo con la subclave, el bloque es dividido en ocho trozos de 6 bits antes de ser procesados por las S-cajas, o cajas de sustitución. Cada una de las ocho S-cajas reemplaza sus seis bits de entrada con cuatro bits de salida, de acuerdo con una trasformación no lineal, especificada por una tabla de búsqueda. Las S-cajas constituyen el núcleo de la seguridad de DES — sin ellas, el cifrado sería lineal, y fácil de romper. 4. Permutación: finalmente, las 32 salidas de las S-cajas se reordenan de acuerdo a una permutación fija; la P-cajaAlternando la sustitución de las S-cajas, y la permutación de bits de la P-caja y laexpansión-E proporcionan las llamadas "confusión y difusión" respectivamente, unconcepto identificado por Claude Shannon en los 40 como una condición necesariapara un cifrado seguro y práctico.TRIPLE DES:El Triple DES se llama al algoritmo que hace triple cifrado del DES. También esconocido como TDES o 3DES, fue desarrollado por IBM en 1998.Es una manera de mejorar la robustez del algoritmo DES que consiste en aplicarlo tresveces consecutivas. Se puede aplicar con la misma clave cada vez, o con clavesdistintas y combinando el algoritmo de cifrado con el de descifrado, lo cual da lugar aDES-EEE3, DES-EDE3, DES-EEE2 y DES-EDE2. El resultado es un algoritmo seguro yque se utiliza en la actualidad, aunque resulta muy lento comparado con otrosalgoritmos más modernos que también son seguros.
  • 33. INVESTIGACION CRIPTOGRAFIA 33Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataquede fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sinnecesidad de cambiar de algoritmo de cifrado. Este método de cifrado es inmune alataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112bits), pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendoeste método de cifrado muchísimo más seguro que el DES. Por tanto, la longitud de laclave usada será de 192 bits, aunque como se ha dicho su eficacia solo sea de 112bits.El Triple DES, no es un cifrado múltiple, pues no son independientes todas lassubclases. Esto es porque DES tiene la propiedad matemática de no ser un grupo; estoimplica que si se cifra el mismo bloque dos veces, con dos llaves distintas, se aumentael tamaño efectivo de la llave.El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmoAES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pagoelectrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban elDES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puedellegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ningunavulnerabilidad.Robustez del 3DES Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168 bits. También se permite el uso de dos claves, con K1 = K3, lo que proporciona una longitud de clave de 112 bits. Con una clave de 168 bits de longitud, los ataques de fuerza bruta son efectivamente imposibles Único inconveniente es que tiene 3 veces más etapas que el DES y por ello 3 veces más lento.
  • 34. INVESTIGACION CRIPTOGRAFIA 34AES:Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquemade cifrado por bloques adoptado como un estándar de cifrado por el gobierno de losEstados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares yTecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 denoviembre de 2001 después de un proceso de estandarización que duró 5 años. Setransformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es unode los algoritmos más populares usados en criptografía simétrica.El proceso de cifrado consiste en n+1 rondas de cifrado (n = 10, 12 ó14 para claves de128, 192 y 256 bits respectivamente): Una ronda inicial: suma inicial de subclave. n-1 rondas de cifrado estándar similares. Una ronda final diferente a las n-1 anteriores (no tiene la fase de mezcla). Estado es el resultado de cada ronda de cifrado, se almacena en array de 4 filas de 4, 6 u 8 bytes cada una (para bloques de 128, 192 o 256 bits respectivamente). En cada ronda estándar se realizan cuatro transformaciones: Sustitución no lineal de los bits de Estado. Desplazamiento de las filas del Estado cíclicamente con offsets diferentes. Mezcla de columnas: multiplica las columnas del Estado módulo x4+1 (consideradas como polinomios en GF (28) por un polinomio fijo c(x). Suma de subclave haciendo un XOR con el Estado. Las subclaves se derivan de la clave de cifrado mediante: Expansión de clave. Selección de la clave aplicada a cada ronda de cifrado.
  • 35. INVESTIGACION CRIPTOGRAFIA 35El cifrador fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen,ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso deselección AES bajo el nombre "Rijndael".En 1997 el Instituto Nacional (USA) de estándares y tecnología (NIST) convoca unconcurso para definir un nuevo estándar avanzado que sustituya a DES.Tras un largo proceso, en octubre de 2000 se seleccionó Rijndael, creado por losbelgas Vincent Rijmen y Joan Daemen.AES (Advanced Encryption Standard) es un algoritmo público y no necesita serlicenciado.Se pretende que sea seguro al menos hasta el año 2060. Opera con bloques y clavesde longitud variable: 128, 192, 256 bits. Hoy se considera 128 bits seguros con loscomputadores tradicionales digitales.¿Por qué 256 bits de clave?Si se consigue desarrollar tecnología basada en computación cuántica, los problemasactuales podrán ser resueltos en un tiempo menor (raíz cuadrada). Una clave de 128bits con tecnología digital equivale a una clave de 256 bits con tecnología cuántica.El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda dela industria y de la comunidad criptográfica. El 12 de septiembre de ese año se hizo laconvocatoria formal. En esta convocatoria se indicaban varias condiciones para losalgoritmos que se presentaran: Ser de dominio público, disponible para todo el mundo. Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128 bits. Las claves de cifrado podrían ser de 128, 192 y 256 bits. Ser implementable tanto en hardware como en software.El 20 de agosto de 1998 el NIST anunció los 15 algoritmos admitidos en la primeraconferencia AES:
  • 36. INVESTIGACION CRIPTOGRAFIA 36 CAST-256 (Entrust Technologies, Inc.) CRYPTON (Future Systems, Inc.) DEAL (Richard Outerbridge, Lars Knudsen) DFC (CNRS – Centre National pour la Recherche Scientifique – Ecole Normale Superieure) E2 (NTT – Nippon Telegraph and Telephone Corporation) FROG (TecApro International, S.A.) HPC (Rich Schroeppel) LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry) MAGENTA (Deutsche Telekom AG) MARS (IBM) RC6 (RSA Laboratories) RIJNDAEL (John Daemen, Vincent Rijmen) SAFER+ (Cylink Corporation) SERPENT (Ross Anderson, Eli Biham, Lars Knudsen) TWOFISH (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson)La segunda conferencia AES tuvo lugar en marzo de 1999 donde se discutieron losanálisis a los que fueron sometidos los candidatos por la comunidad criptográficainternacional. Se admitieron comentarios hasta el 15 de abril. El NIST decidió en agostode 1999 cuales serían los 5 finalistas: MARS RC6 RIJNDAEL SERPENT TWOFISH
  • 37. INVESTIGACION CRIPTOGRAFIA 37Estos algoritmos fueron sometidos a una segunda revisión, más exhaustiva, que duróhasta el 15 de mayo de 2000. Durante este periodo el NIST admitió análisis de losalgoritmos finalistas.Durante los días 13 y 14 de abril de 2000 tuvo lugar la tercera conferencia AES dondese discutieron los últimos análisis de los algoritmos finalistas. En ella estuvieronpresentes los desarrolladores de los algoritmos finalistas.El 15 de mayo de 2000 finalizó el periodo público de análisis. El NIST estudió toda lainformación disponible para decidir cuál sería el algoritmo ganador. El 2 de octubre de2000 se votó cual sería el algoritmo que finalmente ganaría el concurso. El resultadofue el siguiente: MARS: 13 votos RC6: 23 votos RIJNDAEL: 86 votos SERPENT: 59 votos TWOFISH: 31 votosEl algoritmo Rijndael ganó el concurso y en noviembre de 2001 se publicó FIPS 197donde se asumía oficialmente.Rijndael fue un refinamiento de un diseño anterior de Daemen y Rijmen, Square;Square fue a su vez un desarrollo de Shark.Al contrario que su predecesor DES, Rijndael es una red de sustitución-permutación, nouna red de Feistel. AES es rápido tanto en software como en hardware, esrelativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar decifrado, se está utilizando actualmente a gran escala.PseudocódigoExpansión de la clave usando el esquema de claves de Rijndael.
  • 38. INVESTIGACION CRIPTOGRAFIA 38 Etapa inicial: 1. AddRoundKey Rondas: 1. SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es reemplazado con otro de acuerdo a una tabla de búsqueda. 2. ShiftRows — en este paso se realiza una transposición donde cada fila del «state» es rotada de manera cíclica un número determinado de veces. 3. MixColumns — operación de mezclado que opera en las columnas del «state», combinando los cuatro bytes en cada columna usando una transformación lineal. 4. AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada clave «round» se deriva de la clave de cifrado usando una iteración de la clave. Etapa final: 1. SubBytes 2. ShiftRows 3. AddRoundKeyHasta 2005, no se ha encontrado ningún ataque exitoso contra el AES. La Agencia deSeguridad Nacional de los Estados Unidos (NSA) revisó todos los finalistas candidatosal AES, incluyendo el Rijndael, y declaró que todos ellos eran suficientemente segurospara su empleo en información no clasificada del gobierno de los Estados Unidos.
  • 39. INVESTIGACION CRIPTOGRAFIA 39IDEA:International Data Encryption Algorithm o IDEA (del inglés, algoritmo internacional decifrado de datos) es un cifrador por bloques diseñado por Xuejia Lai y James L. Masseyde la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991. Fue unalgoritmo propuesto como reemplazo del DES (Data Encryption Standard) . IDEA fueuna revisión menor de PES (Proposed Encryption Standard, del inglés Estándar deCifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA había sidollamado IPES (Improved PES, del inglés PES Mejorado).IDEA fue diseñado en contrato con la Fundación Hasler, la cual se hizo parte deAscom-Tech AG. IDEA es libre para uso no comercial, aunque fue patentado y suspatentes se vencerán en 2010 y 2011. El nombre "IDEA" es una marca registrada y estálicenciado mundialmente por MediaCrypt.IDEA fue utilizado como el cifrador simétrico en las primeras versiones de PGP (PGPv2.0) y se lo incorporó luego de que el cifrador original usado en la v1.0 ("Bass-O-Matic") se demostró insegura. Es un algoritmo opcional en OpenPGP.IDEA opera con bloques de 64 bits usando una clave de 128 bits y consiste de ochotransformaciones idénticas (cada una llamada un ronda) y una transformación de salida(llamada media ronda). El proceso para cifrar y descifrar es similar. Gran parte de laseguridad de IDEA deriva del intercalado de operaciones de distintos grupos — adicióny multiplicación modular y O-exclusivo (XOR) bit a bit — que son algebraicamente"incompatibles" en cierta forma.IDEA utiliza tres operaciones en su proceso con las cuales logra la confusión, serealizan con grupos de 16 bits y son: Operación O-exclusiva (XOR) bit a bit (indicada con un ⊕ azul) Suma módulo 216 (indicada con un verde)
  • 40. INVESTIGACION CRIPTOGRAFIA 40 Multiplicación módulo 216+1, donde la palabra nula (0x0000) se interpreta como 216 (indicada con un rojo)(216 = 65536; 216+1 = 65537, que es primo)Después de realizar 8 rondas completas viene una media ronda, cuyo resultado seobtiene como indica la siguiente figura:Este algoritmo presenta, a primera vista, diferencias notables con el DES, que lo hacenmás atractivo: El espacio de claves es mucho más grande: 2 128 ≈ 3.4 x 1038 Todas las operaciones son algebraicas No hay operaciones a nivel bit, facilitando su programación en alto nivel Es más eficiente que los algoritmos de tipo Feistel, porque a cada vuelta se modifican todos los bits de bloque y no solamente la mitad. Se pueden utilizar todos los modos de operación definidos para el DESEn primer lugar, el ataque por fuerza bruta resulta impracticable, ya que sería necesarioprobar 1038 claves, cantidad imposible de manejar con los medios informáticos actuales.Los diseñadores analizaron IDEA para medir su fortaleza frente al criptoanálisisdiferencial y concluyeron que es inmune bajo ciertos supuestos. No se han informadode debilidades frente al criptoanálisis lineal o algebraico. Se han encontrado algunasclaves débiles, las cuales en la práctica son poco usadas siendo necesario evitarlasexplícitamente. Es considerado por muchos como uno de los cifrados en bloque másseguros que existen.BLOW FISH:Blowfish es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993e incluido en un gran número de conjuntos de codificadores y productos de cifrado.Mientras que ningún analizador de cifrados de Blowfish efectivo ha sido encontrado hoy
  • 41. INVESTIGACION CRIPTOGRAFIA 41en día, se ha dado más atención de la decodificación de bloques con bloques másgrandes, como AES y Twofish.Schneier diseñó Blowfish como un algoritmo de uso general, que intentaba reemplazaral antiguo DES y evitar los problemas asociados con otros algoritmos. Al mismo tiempo,muchos otros diseños eran propiedad privada, patentados o los guardaba el gobierno.Schneier declaró ―Blowfish no tiene patente, y así se quedará en los demás continentes.El algoritmo está a disposición del público, y puede ser usado libremente porcualquiera‖.Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits. Es uncodificador de 16 rondas Feistel y usa llaves que dependen de las Cajas-S. Tiene unaestructura similar a CAST-128, el cual usa Cajas-S fijas.El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El algoritmoguarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas.Una entrada del array P es usada cada ronda, después de la ronda final, a cada mitaddel bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que nohan sido utilizadas.La función divide la entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques comoentradas para las cajas-S. Las salidas deben estar en módulo 2 32 y se les aplica unXOR para producir la salida final de 32 bits.
  • 42. INVESTIGACION CRIPTOGRAFIA 42Debido a que Blowfish está en la red Feistel, puede ser invertido aplicando un XORentre P17 y P18 al bloque texto codificado, y así sucesivamente se usan las P-entradasen orden reversivo.La generación de claves comienza inicializando los P-arrays y las cajas-S con losvalores derivados de los dígitos hexadecimales de pi, los cuales no contienen patronesobvios. A la clave secreta se le aplica un XOR con las P-entradas en orden (ciclando laclave si es necesario). Un bloque de 64 bits de puros ceros es cifrado con el algoritmocomo se indica. El texto codificado resultante reemplaza a P 1 y P2. Entonces el textocodificado es cifrado de nuevo con la nuevas subclaves, P 3 y P4 son reemplazados porel nuevo texto codificado. Esto continúa, reemplazando todas las entradas del P -array ytodas las entradas de las cajas-S. En total, el algoritmo de cifrado Blowfish correrá 521veces para generar todas las subclaves, cerca de 4KB de datos son procesados.RC5:RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseñada porRonald Rivest en 1994, RC son las siglas en inglés de "Cifrado de Rivest". El candidatopara AES, RC6, estaba basado en RC5.A diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La
  • 43. INVESTIGACION CRIPTOGRAFIA 43combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12vueltas.Una característica importante de RC5 es el uso de rotaciones dependientes de losdatos; uno de los objetivos de RC5 era promover el estudio y evaluación de dichasoperaciones como primitivas de criptografía. RC5 también contiene algunas unidadesde sumas modulares y de Puertas O-exclusivo (XOR). La estructura general delalgoritmo es una red tipo Feistel. Las rutinas de cifrado y descifrado pueden serespecificadas en pocas líneas de código, pero la programación de claves es máscomplicada. La simplicidad del algoritmo junto con la novedad de las rotacionesdependientes de los datos ha hecho de RC5 un objeto de estudio atractivo para loscriptoanalistas.RC5 12-vueltas (con bloques de 64 bits) está sujeto a un ataque diferencial usando 2 44textos escogidos (Biryukov y Kushilevitz, 1998). Se recomienda utilizar entre 18 y 20vueltas.La empresa RSA Security, que posee la patente de los algoritmos (patente #5, 724,428USA), ofrece una serie de premios de 10.000 dólares para quienes logren descifrartextos cifrados con RC5. Se han obtenido hasta ahora resultados mediante laprogramación distribuida, para claves de 56 y 64 bits. Actualmente (febrero de 2010) setrabaja en romper cifrados con claves de 72 bits.
  • 44. INVESTIGACION CRIPTOGRAFIA 44 Una vuelta (dos medias vueltas) de la unidad de cifrado RC5El RC5 tiene 3 rutinas: expansión de la clave, encriptación y desencriptación. En laprimera rutina la clave proporcionada por el usuario se expande para llenar una tabla declaves cuyo tamaño depende del número de rotaciones. La tabla se emplea en laencriptación y desencriptación. Para la encriptación sólo se emplean tres operaciones:suma de enteros, o-exclusiva de bits y rotación de variables.La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo haceresistente al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar yanalizar y, de momento, se considera que es seguro.CIFRADO ASIMETRICO:Cifrado simétrico es la técnica más antigua y best-known. Una clave secreta, que puedeser un número, una palabra o simplemente una cadena de letras, aleatorias, se aplica altexto de un mensaje para cambiar el contenido en un modo determinado. Esto podríaser tan sencillo como desplazando cada letra a un número de posiciones en el alfabeto.Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar ydescifrar todos los mensajes que utilizan esta clave.
  • 45. INVESTIGACION CRIPTOGRAFIA 45El problema con las claves secretas intercambia ellos a través de Internet o de una granred vez que impide que caiga en manos equivocadas. Cualquiera que conozca la clavesecreta puede descifrar el mensaje. Una respuesta es el cifrado asimétrico, en la quehay dos claves relacionadas--un par de claves. Una clave pública queda disponiblelibremente para cualquier usuario que desee enviar un mensaje. Una segunda claveprivada se mantiene en secreta, forma que sólo pueda saber.Cualquier mensaje (texto, archivos binarios o documentos) que están cifrados medianteclave pública sólo puede descifrarse aplicando el mismo algoritmo, pero mediante laclave privada correspondiente. Cualquier mensaje que se cifra mediante la claveprivada sólo puede descifrarse mediante la clave pública correspondiente.Esto significa que no es necesario preocuparse pasando claves públicas a través deInternet (las claves se supone que para ser públicos). Un problema con el cifradoasimétrico, sin embargo, es que es más lento que el cifrado simétrico. Requiere muchamás capacidad de procesamiento para cifrar y descifrar el contenido del mensaje.
  • 46. INVESTIGACION CRIPTOGRAFIA 46Algunos algoritmos que se utilizan en el cifrado asimétrico: RSA ECC MHSu funcionamiento se basa en: Mantenimiento en secreto de las claves privadas Certificación de las claves públicas.RSA:El algoritmo fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman, delInstituto Tecnológico de Massachusetts (MIT); las letras RSA son las iniciales de susapellidos. Clifford Cocks, un matemático británico que trabajaba para la agencia deinteligencia británica GCHQ, había descrito un sistema equivalente en un documentointerno en 1973. Debido al elevado coste de las computadoras necesarias paraimplementarlo en la época su idea no trascendió. Su descubrimiento, sin embargo, nofue revelado hasta 1997 ya que era confidencial, por lo que Rivest, Shamir y Adlemandesarrollaron RSA de forma independiente.El algoritmo fue patentado por el MIT en 1983 en Estados Unidos con el número4.405.829. Esta patente expiró el 21 de septiembre de 2000. Como el algoritmo fuepublicado antes de patentar la aplicación, esto impidió que se pudiera patentar en otroslugares del mundo. Dado que Cocks trabajó en un organismo gubernamental, unapatente en Estados Unidos tampoco hubiera sido posible.La seguridad de este algoritmo radica en el problema de la factorización de númerosenteros. Los mensajes enviados se representan mediante números, y el funcionamientose basa en el producto, conocido, de dos números primos grandes elegidos al azar ymantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevéque su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.
  • 47. INVESTIGACION CRIPTOGRAFIA 47Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: unapública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clavepública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifradollega al receptor, este se ocupa de descifrarlo usando su clave privada.Se cree que RSA será seguro mientras no se conozcan formas rápidas dedescomponer un número grande en producto de primos. La computación cuánticapodría proveer de una solución a este problema de factorización.El algoritmo consta de tres pasos: generación de claves, cifrado y descifrado.La seguridad del criptosistema RSA está basado en dos problemas matemáticos: elproblema de factorizar números grandes y el problema RSA. El descifrado completo deun texto cifrado con RSA es computacionalmente intratable, no se ha encontrado unalgoritmo eficiente todavía para ambos problemas. Proveyendo la seguridad contra eldescifrado parcial podría requerir la adición de una seguridad padding scheme.El problema del RSA se define como la tarea de tomar raíces eth módulo a componer n:recuperando un valor m tal que me=c ≡ mod n, donde (e, n) es una clave pública RSA yc es el texto cifrado con RSA. Actualmente la aproximación para solventar el problemadel RSA es el factor del módulo n. Con la capacidad para recuperar factores primos, unatacante puede computar el exponente secreto d desde una clave pública (e, n),entonces descifra c usando el procedimiento estándar. Para conseguir esto, unatacante factoriza n en p y q, y computa (p-1) (q-1) con lo que le permite determinar d ye. No se ha encontrado ningún método en tiempo polinómico para la factorización deenteros largos. Ver factorización de enteros para la discusión de este problema.La factorización de números grandes por lo general propone métodos teniendo 663 bitsde longitud usando métodos distribuidos avanzados. Las claves RSA son normalmenteentre 1024-2048 bits de longitud. Algunos expertos creen que las claves de 1024 bitspodrían comenzar a ser débiles en poco tiempo; con claves de 4096 bits podrían ser
  • 48. INVESTIGACION CRIPTOGRAFIA 48rotas en un futuro. Por lo tanto, si n es suficientemente grande el algoritmo RSA esseguro. Si n tiene 256 bits o menos, puede ser factorizado en pocas horas con uncomputador personal, usando software libre. Si n tiene 512 bits o menos, puede serfactorizado por varios cientos de computadoras como en 1999. Un dispositivo hardwareteórico llamado TWIRL descrito por Shamir y Tromer en el 2003 cuestionó a laseguridad de claves de 1024 bits. Es actualmente recomendado que n sea comomínimo de 2048 bits de longitud.En 1993, Peter Shor publicó su algoritmo, mostrando que una computadora cuánticapodría en principio mejorar la factorización en tiempo polinomial, mostrando RSA comoun algoritmo obsoleto. Sin embargo, las computadoras cuánticas no se esperan queacaben su desarrollo hasta dentro de muchos años.CCE:La Criptografía de Curva Elíptica es una variante de la criptografía asimétrica o de clavepública basada en las matemáticas de las curvas elípticas. Sus autores argumentanque la CCE puede ser más rápida y usar claves más cortas que los métodos antiguoscomo RSA al tiempo que proporcionan un nivel de seguridad equivalente. La utilizaciónde curvas elípticas en criptografía fue propuesta de forma independiente por NealKoblitz y Victor Miller en 1985.Como una opción, en 1985, Neil Koblitz y Víctor Miller (independientemente)propusieron el Elliptic Curve Cryptosystem (ECC), o Criptosistema de Curva Elíptica,cuya seguridad descansa en el mismo problema que los métodos de Die-Hellman yDSA, pero en vez de usar números enteros como los símbolos del alfabeto del mensajea encriptar (o firmar), usa puntos en un objeto matemático llamado Curva Elíptica. ECCpuede ser usado tanto para encriptar como para _rmar digitalmente. Hasta el momento,no se conoce ataque alguno cuyo tiempo de ejecuci_on esperado sea sub exponencialpara poder romper los ECC, esto hace que para obtener el mismo nivel de seguridadque brindan los otros sistemas, el espacio de claves de ECC sea mucho más pequeño,
  • 49. INVESTIGACION CRIPTOGRAFIA 49lo que lo hace una tecnología adecuada para utilizar en ambientes restringidos enrecursos (memoria, costo, velocidad, ancho de banda, etc.)Los algoritmos ECC presentan una mejor eficiencia tiempo/espacio que el resto: Entrada de bits Tiempo poli nómico: O(lc), c es cte. Claves más pequeñas Mayor eficienciaMH:Merkle-Hellman (MH) fue uno de los primeros criptosistemas de llave pública y fueinventado por Ralph Merkle y Martin Hellman en 1978. Aunque sus ideas eranelegantes, y mucho más simples que RSA, no tuvo el mismo éxito que éste último,debido a que MH ya fue roto, y además no ofrece funcionalidades para firmar.Merkle-Hellman es un criptosistema asimétrico, esto significa que para la comunicación,se necesitan dos llaves: una llave pública y una privada. Otra diferencia con RSA, esque sirve sólo para cifrado, es decir, la llave pública es usada sólo para cifrar (no paraverificar firma) y la llave privada es usada sólo para descifrar (no para firmar). De estemodo, no se puede usar para tareas de autentificación por firma electrónica.El algoritmo de Merkle-Hellman está basado en el problema de la mochila de decisióndados una secuencia de números y un número, determinar si existe un subconjunto dela secuencia cuya suma dé dicho número. En general, es sabido que este problema esde clase NP-completo. Sin embargo, si la secuencia de números es supe creciente,esto es, si cada elemento de la secuencia es mayor que la suma de todos los anterioresel problema es "fácil", y es posible resolverlo en tiempo polinomial con un simplealgoritmo voraz.
  • 50. INVESTIGACION CRIPTOGRAFIA 50Generación de las claves: En Merkle-Hellman, las claves están compuestas porsecuencias. La clave pública es una secuencia "difícil", y la clave privada es una "fácil",o secuencia de valores supercrecientes, junto con dos números adicionales, unmultiplicador y un módulo, los cuales son usados para convertir la secuenciasupercreciente en una secuencia difícil. Estos mismos números son usados paratransformar la suma de la subsecuencia de la secuencia "difícil" en la suma de lasubsecuencia de la secuencia "fácil", la cual se puede solucionar en tiempo polinomial.Cifrado: Para cifrar un mensaje, el cual debe ser una secuencia de bits de la mismalongitud de la secuencia difícil, se eligen los elementos de la secuencia difícil quecorrespondan a bits en 1 del mensaje (mientras que los elementos correspondientes abits en 0 son descartados). Luego se suman los elementos así elegidos, y el resultadode esto es el texto cifrado.Descifrado: El descifrado es posible, porque el multiplicador y el módulo usados paratransformar la secuencia supe creciente (la llave privada) y por tanto "fácil" en lasecuencia general (la llave pública) y por tanto difícil, también pueden ser usados paratransformar el texto cifrado (representado por un número) en la suma de los elementosque conforman la subsecuencia supercreciente (una subsecuencia de una secuenciasupercreciente, también es supercreciente). Luego, usando un algoritmo voraz, elproblema "fácil" de la mochila puede ser resuelto usando O(n) operaciones, con lo cualse logra descifrar el mensaje.Dado que este tipo de cifrado usa llave pública como llave privada conoceremos másde ello.
  • 51. INVESTIGACION CRIPTOGRAFIA 51CIFRADO DE CLAVE PUBLICA:―Criptografía de clave pública‖. Cuando se lee el término por primera vez, parece unacontradicción en los términos. ¿Cómo puede ser ―criptografía‖ (la técnica que permitemandar mensajes cifrados, y por lo tanto secretos) si la clave es pública?Sin embargo, gobiernos, bancos e incluso el navegador que está usando usted en estemomento, confían al cifrado de clave pública (concretamente al algoritmo llamado RSA)la privacidad de sus comunicaciones, y los partidarios de la intimidad mediante elcifrado también la recomiendan, en programas como PGP (Pretty Good Privacy, o―Privacidad bastante buena‖).El secreto está en que este sistema no utiliza la misma clave para cifrar y descifrar losmensajes, sino dos claves por comunicante, que se conocen como su ―clave pública‖ ysu ―clave privada‖. La clave pública es la novedad que dio nombre a esta técnica decifrado, pero sigue habiendo una clave privada, que cada comunicante guarda para sí yno comparte con nadie. Para qué sirve:Esencialmente resuelve el problema de distribución de claves simétricas, que hastaera uno de los principales problemas en la criptografía. De manera creativa es tambiéninventado el concepto de firma digital, que resuelve el problema de autenticidad de unaentidad. En la actualidad se cuenta con esquemas: de cifrado, de firma digital y deintercambio de claves, entre sus principales usos. En qué está basada:En un problema matemático que por un lado es muy fácil de evaluar, y el procesoinverso es computacionalmente imposible de realizarlo, los problemas más usados son:el Problema del Logaritmo Discreto (PLD) definido en algún grupo cíclico, y el Problemade la Factorización Entera (PFE).
  • 52. INVESTIGACION CRIPTOGRAFIA 52CIFRADO DE CLAVE PUBLICA:El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se deseacifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple(como un OR exclusivo) puede lograr que un sistema prácticamente a prueba defalsificaciones (asumiendo que la seguridad absoluta no existe).Sin embargo, en la década de 1940, Claude Shannon demostró que, para tener unaseguridad completa, los sistemas de clave privada debían usar claves que tengan,como mínimo, la misma longitud del mensaje cifrado. Además, el cifrado simétricorequiere que se utilice un canal seguro para intercambiar la clave y esto disminuye engran medida la utilidad de este tipo de sistema de cifrado.La mayor desventaja de un criptosistema de clave secreta está relacionada con elintercambio de las claves. El cifrado simétrico se basa en el intercambio de un secreto(las claves). Surge, entonces, el problema de la distribución de las claves:Así, un usuario que desea comunicarse con varias personas y garantizar al mismotiempo niveles separados de confidencialidad debe utilizar el mismo número de clavesprivadas que de personas. Para un grupo de una cantidad N de personas que utilizanun criptosistema de clave secreta, es necesario distribuir una cantidad de clavesequivalente a N* (N-1) / 2.En la década de 1920, Gilbert Vernam y Joseph Mauborgne desarrollaron el métodoOne-Time Pad (también conocido como "One-Time Password", abreviado OTP),basado en una clave privada generada de forma aleatoria que se usa sólo una vez ydespués se destruye. En el mismo período, el Kremlin y la Casa Blanca secomunicaban a través del famoso teléfono rojo, un teléfono que cifraba las llamadasmediante una clave privada que utilizaba el método one-time pad. La clave privada seintercambiaba a través de valija diplomática (que cumplía el papel de canal seguro).
  • 53. INVESTIGACION CRIPTOGRAFIA 53CAPITULO IV: CRIPTOANALISISEl criptoanálisis se considera la contraparte de la criptografía, es el procedimiento en elcual se intenta descifrar información sin tener el conocimiento de una clave. Existendiferentes maneras de comprometer la seguridad de información cifrada. Y en estemarco se hablara sobre ello.Cabe mencionar que la criptografía esta de la mano con el criptoanálisis, ya que cadaalgoritmo que se crea tiene una forma de ―romperse‖. Es decir, de descifrar sin tener encuenta la clave de acceso a la información.Uno de los mayores avances de criptoanálisis que se dio hace tiempo fue gracias alárabe Al-kindi, donde en uno de sus tratados redescubiertos en 1987 menciona que,una forma de resolver un mensaje cifrado, es primero en caso de que este escrito enotra lengua, saber que lengua es, después es encontrar un texto llano escrito en lamisma lengua, lo suficientemente largo, y de ella, contar cuantas veces la frecuenciacon la que aparece cada letra. Después de terminar, se realiza la misma operación conel texto cifrado. Después se observa que símbolo aparecen con mayor frecuencia y serelacionan con la frecuencia de nuestro texto llano, hasta cubrir todos los símbolos delcriptograma que se quiere resolver.El método que plantea aquí está basado en un análisis de frecuencia, en la que analizala frecuencia con la que se repiten ciertas letras, palabras, diagramas o trigramas. Esteanálisis puede ser aplicado a todos los cifrados de la época antigua.Un ejemplo de este tipo de análisis en la actualidad aplicado al español da lossiguientes resultados:
  • 54. INVESTIGACION CRIPTOGRAFIA 54Y aplicándolo con la frecuencia en que aparecen las palabras en español dan lossiguientes resultados:Aplicando dicho análisis se pueden obtener ciertas conclusiones sobre el criptoanálisiscomo los siguientes: Las vocales ocuparán alrededor del 47% del texto. Sólo la e y la ase identifican con relativa fiabilidad porque destacan mucho sobre las demás. De hecho, entre las dos vocales ocupan el 25% del mensaje. Las letras de frecuencia alta suponen un 68% del total. Las consonantes más frecuentes: l, s, n, d (alrededor del 30%). Las seis letras menos frecuentes: v, ñ, j, z, x y k (poco más del 1%). Las palabras más frecuentes (de, la, el, en,....) que ocuparán el 30% del texto.En base a estos valores se puede deducir un análisis sobre un texto cifrado concualquiera de los métodos anteriores mencionados, y se pueden descifrar en una formarelativamente fácil.
  • 55. INVESTIGACION CRIPTOGRAFIA 55En la actualidad, para poder aplicar lo que es el criptoanálisis se debe tener en cuentalo siguiente: el tipo de algoritmo a emplear para cifrar, y con ello el tiempo de vida útil dela información. La finalidad de tener en cuenta dichos valores radica en queactualmente hay criptosistemas que en teoría son seguros y capaces de aguantarcualquier ataque de criptoanálisis, pero igual son lo suficientemente caros como paraque igual no estén a nuestro alcance. Entonces se tiene que adoptar por un sistema losuficientemente fuerte como para aguantar un análisis extenso hasta que termine lavida útil de la información.Generalmente la seguridad de un criptosistema es medido en términos del numero decomputadoras y del tiempo necesario en romper su seguridad, y en algunos casos, eldinero necesario para llevar a cabo su criptoanálisis con garantía de éxito.En algunos casos también no es conveniente poner una excesiva seguridad en losalgoritmos de cifrado, ya que también existen otros puntos débiles que deben sertratados con sumo cuidado, un caso de ello es el empleo de cifrados con niveles deseguridad súper altos y se designa una contraseña ridículamente fácil de adivinar.En el cifrado clásico se tiene que al aplicar un criptoanálisis basado en la frecuenciarelativa de los textos cifrados terminaban siendo descifrados. Entonces después de lasegunda guerra mundial se empezaron a desarrollar algoritmos lo suficientementefuertes basados en la computación.ALGORITMOS DE CLAVE PRIVADA:DES:En el caso de el algoritmo DES, tiene dos debilidades en caso de un criptoanálisis. Secree que empleando un ataque por fuerza bruta se obtiene su clave, debido a que lalongitud de su clave es de 56 bits. Mas sin en cambio, no afecta gravemente laseguridad de este algoritmo.
  • 56. INVESTIGACION CRIPTOGRAFIA 56Mas sin en cambio, otro criptoanálisis arrojo que la forma en que funciona su algoritmotiene claves débiles que pueden hacer viable su descifrado. Todos aquellos valores quehacen que se genere una secuencia inadecuada son poco recomendables. Entonces setiene que en DES existen 16 posibles claves que son fáciles de descifrar en caso deque se emplee valores que generen una secuencia inadecuada.AES:En el caso de AES, es altamente improbable que tenga claves débiles o semidébilescomo DES, debido a que su diseño busca eliminar simetrías en las subclaves. Tambiénse ha demostrado que es resistente a criptoanálisis lineal o diferencial, lo que lo haceun método muy eficiente, y hasta la fecha se emplea para recuperar claves a partir deun par de texto cifrado texto.
  • 57. INVESTIGACION CRIPTOGRAFIA 57RC4:RC4 es un algoritmo basado en el cifrado por flujo de bits, los cual hace que generesecuencias de unidades en un byte. Es extremadamente rápido y sencillo y puedegenerar claves de diferentes longitudes. Por desgracia para RC4, aun siendo unalgoritmo propietario, sufrió una fuga de información en cómo funciona su algoritmo, ycon ello su descifrado.El algoritmo RC4 genera secuencias en las que los ciclos son bastante grandes, y esinmune a los criptoanálisis diferencial y lineal, si bien algunos estudios indican quepuede poseer claves débiles, y que es sensible a estudios analíticos del contenido de laS-Caja. Algunos afirman que en una de cada 256 claves posibles, los bytes que segeneran tienen una fuerte correlación con un subconjunto de los bytes de la clave, locual es un comportamiento muy poco recomendable.A pesar de las dudas que existen en la actualidad sobre su seguridad, es un algoritmoampliamente utilizado en muchas aplicaciones de tipo comercial.Los algoritmos antes mencionados son algoritmos simétricos, los cuales son de los másfuertes en el caso de descifrar. También se mencionaron los términos de criptoanálisisdiferencial y lineal. Entonces vale la pena saber un poco de ellos.CRIPTOANÁLISIS DIFERENCIALEl criptoanálisis Diferencial fue descubierto en 1990 por Biham y Shamir, y su métodode análisis corresponde a realizar un ataque sobre texto claro que ha sido cifradousando DES. Hace que sea más eficiente que la fuerza bruta. Y analiza los pares decriptogramas que surgen cuando se codifican dos textos claros con diferentesparticularidades, también analiza las diferencias resultantes en cada ronda que serealiza con DES.
  • 58. INVESTIGACION CRIPTOGRAFIA 58Para realizar un ataque se toman dos mensajes cualesquiera (aleatorios) idénticossalvo en un número concreto de bits. Usando las diferencias entre los textos cifrados,se asignan probabilidades a las diferentes claves de cifrado. Conforme se vanobteniendo pares, una de las claves aparece como la más probable. Esta será la clavedeseada.CRIPTOANALISIS LINEAL:Fue descubierto por Mitsuru Matsui, y se basa en tomar algunos bits del texto claro yefectuar operaciones XOR entre ellos, tomar algunos del texto cifrado y hacer lo mismo.Y al final, hacer un XOR con los resultados anteriores obteniendo un número único debits.Si un algoritmo criptográfico es vulnerable a este tipo de ataque, significa que existenposibles combinaciones que den lugar a un sesgo significativo en la medida anterior.Esta propiedad nos permite asignar mayor probabilidad a unas claves sobre otras ydescubrir la clave que se busca.ALGORITMOS DE CLAVE PÚBLICA:RSA:El algoritmo RCA se basa en la factorización de dos números grandes. Pero el hechode factorizar un numero para descifran un mensaje sin una clave aun sigue siendo unaconjetura. Conceptualmente RSA es muy seguro, pero igual tiene algunos puntosdébiles. En cierto modo, se puede demostrar matemáticamente ciertos casos para loscuales el algoritmo deja los mensajes en original sin modificar. Es decir: me = m (mod n).En realidad, usando RSA siempre hay mensajes que quedan inalterados, sea cual seael valor de n.También se puede decir que la tecnología que viene es la que pondrá en jaque a RSA.Actualmente bajo RSA se considera seguro una clave que tenga una longitud de n de almenos 768 bits, por no decir que lo óptimo es tener una clave con n de 1024 bits. Hasta
  • 59. INVESTIGACION CRIPTOGRAFIA 59hace poco, se presentó un dispositivo llamado Twinkle, que es capaz de factorizarnúmeros de una manera muy rápida. Y lo mejor (o peor, depende) es que podría serincorporados en ordenadores de bajos costo, lo que pondría en riesgo a mensajescifrados con claves de 512 bits o menos.También existe una familia de ataques a RSA que explota la posibilidad de que unusuario codifique y firme un único mensaje empleando el mismo par de llaves. Para queun ataque de este tipo surja efecto, la firma debe hacerse codificando el mensajecompleto, no el resultado de una función resumen sobre él.Otro tipo de ataque con texto claro escogido es el siguiente: para poder falsificar unafirma sobre un mensaje, se pueden calcular dos mensajes individuales, aparentementeinofensivos, tales que los dos mensajes sean iguales al mensaje con la firma. Yenviarlos a la víctima para que los firme. Entonces se obtienen dos mensajescodificados de la siguiente forma: md1md2= md (mod n).Aun desconociendo d, se puede obtener el mensaje m firmado .
  • 60. INVESTIGACION CRIPTOGRAFIA 60CAPITULO V: ESTEGANOGRAFÍAHistoria:A lo largo de la historia se ha buscado mandar mensajes entre ciudades, imperios,personas,… y que estos viajen de una manera confidencial, que logre que el mensajepase desapercibido para el resto del mundo a excepción de su destinatario; se llegó aconcebir la esteganografía como el arte de escribir y/o transmitir mensajes de formaoculta con el grado de confidencialidad necesaria para que el resto del mundo noconociera su información contenida.La palabra esteganografía tiene su origen del griego steganos, que significa [1]―encubierto‖, y graphos, que significa ―escribir‖ . Cabe mencionar que este arte no sele parece en nada a la ciencia de nombre criptografía, aunque prevengan de unsignificado casi idéntico son dos técnicas totalmente diferentes. Según la historia respecto a los primeros documentos alusivos al arte de ocultar los mensajes radica en el siglo V a.C. con un personaje ilustre de nombre Herodoto en su libro llamado las historias. Cierto documento narra las historias de como los mensajes importantes de la civilización occidental fue transmitido en secreto hacia el rey; enaquel tiempo como no existía el papel, los textos se hacían de tablillas de maderacubiertos con cera para camuflar sus mensaje; otra forma era tomar a uno de losesclavos más leales al rey, raparle la cabellera, tatuarle el mensaje y esperar a que levuelva a crecer el cabello para después enviar el mensaje. En la China antigua seescribían mensajes sobre seda fina, que luego era aplastada hasta formar una pequeña
  • 61. INVESTIGACION CRIPTOGRAFIA 61pelota que se recubría de cera y que un mensajero se tragaba; considero que está de [1]más como era que obtenían el mensaje una vez recibido .En el siglo xv, el científico italiano Giovanni Della Porta explicó en su obra Magianaturalis una manera de hacer llegar un mensaje a los prisioneros de la Inquisición. Eltruco consistía en esconder el mensaje dentro de un huevo duro. Al parecer, laInquisición era muy estricta en cuanto a lo que se entregaba a los prisioneros; sinembargo, no lo era tanto con respecto a los huevos, sobre los que no había sospechaposible. El método se basaba en preparar una tinta mezclando alumbre y vinagre, y conella escribir el mensaje en la cáscara. Al ser ésta porosa, la solución penetraba por lospequeños agujeros y pasaba a la superficie de la clara del huevo duro. De esta [1]sorprendente forma, al pelar el huevo se podía leer el mensaje .Otra práctica fascinante es la de escribir con tinta invisible. Los antiguos griegos yromanos ya usaban tinta invisible que extraían de la naturaleza, a partir de ciertosárboles y frutos. Por ejemplo, en el siglo I a.C., Plinio el Viejo tenía conocimiento de quela savia de la planta Tithymallus podía usarse como tinta invisible. Aunque se ponetransparente al secarse, si se calienta despacio se chamusca y se vuelve café. Inclusose sabe de espías que se quedaron sin su habitual tinta invisible y tuvieron queimprovisar usando su propia orina. Pero si no eres un espía, seguro que prefieresutilizar otros líquidos que también funcionan como tinta invisible, como los jugos de [1]manzana, de cítricos (naranja o limón) y de cebolla .LA ESTEGANOGRAFÍA EN LAS GUERRAS MUNDIALESUno de los pocos acontecimientos que provoca un gran estímulo el camuflar y ocultarun mensaje son las guerras; en ellas la información es extremadamente valiosa que escapaz de por sí sola evitar o desequilibrar una batalla o la guerra completa.La más interesante de ellas fue la tecnología del micropunto,inventada por los alemanes; el entonces director del FBI, J.
  • 62. INVESTIGACION CRIPTOGRAFIA 62Edgar Hoover, se refirió al micropunto como ―la obra maestra del espionaje enemigo‖.Esta tecnología consistía en reducir fotográficamente una página de texto a un punto demenos de un milímetro de diámetro, para luego esconderlo en una carta aparentemente [1]inofensiva .De manera similar, se hacen pequeñas perforaciones sobre las letras de interés de unperiódico de tal forma que al sostenerlo a la luz se pueden observar todas aquellas [2]letras seleccionadas e interpretarlas en forma de mensaje .Otra técnica esteganográfica ampliamente usada durante la Primera y la SegundaGuerras Mundiales es el llamado ―cifrado nulo‖. Consiste en escribir un textoaparentemente sin importancia en el cual sólo ciertas letras o palabras sonsignificativas; por ejemplo, cada quinta palabra o la primera letra de cada palabra. Elresto sólo sirve para enmascarar el auténtico mensaje de forma que no llame la [1] [3]atención . Por ejemplo :Mensaje Cifrado: Acá tenemos al catador, alguien reconocido en momentos osituaciones encontrando nuestro lado amable, narrando o comentando hechosejemplarizantes.Mensaje en Claro: Atacaremos en la Noche.TÉCNICAS ACTUALES:Hoy en día las técnicas de esteganografía se basan principalmente en la utilización delordenador para la ocultación de la información. Con las herramientas informáticasactuales es muy sencillo camuflar información en una imagen, un archivo sonoro, unvideo o cualquier otro tipo de archivo, de manera que sea imposible de percibir a simple [1]vista .Esto ha permitido que la esteganografía haya encontrado nuevas aplicaciones ―útiles‖para combatir la piratería y proteger los derechos de autor, como la marca de agua
  • 63. INVESTIGACION CRIPTOGRAFIA 63digital. Esta técnica, parecida a la marca de agua que tienen los billetes, consiste eninsertar un mensaje oculto con información sobre el autor o propietario intelectual —elcopyright— en películas, canciones, fotografías y otros contenidos digitales. De esta [1]manera, se puede detectar el uso ilícito por parte de un usuario no autorizado .CONCEPTOS Y FUNDAMENTOS TEÓRICOSPara entender a fondo el mundo de la esteganografía es necesario conocer ciertainformación y/o conceptos relacionados a ella; tales como quien se involucra, porquemedio se transmite el mensaje esteganografiado, el proceso a la inversa, etc.Como se ha mencionado con anterioridad esta ciencia es una solución al problemaclásico ―del prisionero‖, donde: En una prisión de alta seguridad dos internos enceldas separadas, Rómulo y Remo, se quieren comunicar para elaborar un plande fuga. Ahora bien, toda comunicación intercambiada entre ellos es examinadapor un guardia que los aísla por completo ante cualquier sospecha decomunicación encubierta. Con la esteganografía el guardia inspecciona mensajesaparentemente inocuos que contienen un canal subliminal muy útil para los [2]prisioneros .En el ejemplo anterior se pueden observar varios actores involucrados en la trasmisión [2]del mensaje :  Se conoce como información embebida u oculta a toda la información que se envía en forma secreta.  Objeto contenedor: se trata de la entidad que se emplea para portar el mensaje oculto. Acudiendo al ejemplo de los mensajes sobre el cuero cabelludo, el objeto contenedor es el esclavo en sí.  Estego-objeto: se trata del objeto contenedor o también llamado cubierta más el mensaje encubierto. Siguiendo con el ejemplo, se trata del esclavo una vez se ha escrito en su cuero cabelludo el mensaje y se le ha dejado crecer el pelo.
  • 64. INVESTIGACION CRIPTOGRAFIA 64  Esteganograma: Contiene el mensaje oculto en el archivo de transporte o de cubierta cuando se le ha aplicado alguna técnica esteganográfica.  Adversario: son todos aquellos entes a los que se trata de ocultar la información encubierta. En el ejemplo de la prisión, se trata del guardia que entrega los mensajes a uno y otro prisionero. Este adversario puede ser pasivo o activo. Un adversario pasivo sospecha que se puede estar produciendo una comunicación encubierta y trata de descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto. Un adversario activo, además de tratar de hallar el algoritmo de comunicación encubierta, modifica el estego-objeto con el fin de corromper cualquier intento de mensajería subliminal.  Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o anulación (ataques activos) de información oculta en distintas tapaderas, así como la posibilidad de localizar la información útil dentro de la misma (existencia y tamaño).BASES DE LA ESTEGANOGRAFÍAEl desarrollo de la informática e Internet ha supuesto el marco perfecto para que laesteganografía alcance su mayor apogeo en estos tiempos. Los avances encomputación nos han estado proporcionando medios para calcular rápidamente loscambios necesarios en la ocultación de un mensaje, e Internet proporciona los mediosnecesarios para transportar grandes cantidades de información a cualquier punto del [4]planeta .La esteganografía actual se basa en esconder datos binarios en la maraña de bits quesupone un fichero. Los bits que componen el mensaje a ocultar se introducen (bien seaañadiéndolos, o realizando operaciones aritméticas con los originales) en el fichero yaexistente, procurando que el fichero resultante después de realizar los cambios parezcael original [4].
  • 65. INVESTIGACION CRIPTOGRAFIA 65Sea cual sea el tipo de información que queramos esteganografiar, y sea cual sea el [4]medio en el que queremos hacerlo, hay ciertas reglas básicas :  Toda información (texto ASCII, hexadecimal, código morse...) que queramos introducir, debe ser primero convertida a binario. Si bien cualquier base numérica es válida, la comodidad trabajando con binario es mucho mayor.  Nunca hay que permitir que un supuesto atacante obtenga el fichero original (anterior a la modificación), pues permitiría, mediante comparación, establecer pautas de cambios en la información. Esto podría llevar en última instancia a desentrañar el mensaje oculto.  Las cabeceras de los ficheros -salvo excepciones- NO deben ser modificadas.  No transmitir la clave o algoritmo esteganográfico por un medio inseguro. Actualmente al existir muchas herramientas para la ocultación de información y/omensajes, también las hay para poder descifrarlas y lograr ver contenido el contenidode dicho mensaje; entonces para conservar la integridad y camuflaje del mensaje quese desea transmitir se puede combinar con la criptografía dando como resultado que laesteganografía sea de mayor utilidad; es decir si lo que se desea transmitir de maneraoculta podremos primero cifrar la información y para que una vez terminada se le ocultela información con las herramientas que proporciona la esteganografía, como resultadosi alguien llega a descubrir el patrón esteganográfico no podrá saber el contenido delmensaje si este está cifrado.Características principalesLas ramas que se presentan en la ocultación de la información en la esteganografía sedistinguen conforme a los objetivos que tienen cada una, haciendo necesarias unascaracterísticas según el objetivo.Las características que pueden enlistarse son [5]:  Invisibilidad perceptiva: Se refiere al grado en que la información oculta incluida debe pasar inadvertida a los sentidos de todo el mundo a excepción de
  • 66. INVESTIGACION CRIPTOGRAFIA 66 quien la recibe; ejemplo: al oído en el caso de información oculta en audio, a la vista si está oculta en imágenes. Invisibilidad estadística o algorítmica: Se refiere más bien al grado en que la información oculta es invisible ante análisis estadísticos o algorítmicos. Robustez: La información oculta aquí se refiere a la resistencia que representa ante la manipulación inocente de la imagen, el audio, etc. Que porte la información oculta; ejemplo: resistencia ante comprensión ante distintos tipos de filtros que una persona pueda efectuar en archivo sin que sepa que hay información oculta en él y por lo tanto no lo borre. Seguridad: Se refiere a la robustez ante ataques intencionados; dicho de otra manera ―la seguridad es similar al grado de seguridad de un método criptográfico‖; es decir mide el grado de dificultad de eliminación o extracción de la información oculta, para un atacante que crea que dicha información oculta existe y no disponga de la llave con la que se utiliza para ocultarla. Capacidad: Mide la cantidad de información oculta que se puede incluir por cantidad de información portadora sin cumplir ninguno de los requisitos anteriores. Forma de detección: Existen principalmente dos tipos de algoritmos de ocultación de información dependiendo según su forma de detección:  Ciega: Si la información compartida entre codificador y decodificador es una clave criptográfica.  Informada: Cuando se dispone de la información portadora original. Complejidad y coste computacional: En algunas aplicaciones se requiere que la complejidad computacional sea baja (es deseable pero no fundamental); es decir dependiendo del medio en las que se estén transmitiendo. Unos ejemplos para esto es: si la transmisión de un archivo de audio es en tiempo real se recomienda una complejidad computacional baja, caso contrario si la transmisión del archivo no es en tiempo real entonces se pide que la complejidad computacional sea alta.
  • 67. INVESTIGACION CRIPTOGRAFIA 67CÓMO FUNCIONA LA ESTEGANOGRAFÍAPara esconder un mensaje mediante esteganografía, en primer lugar se escoge unfichero cualquiera, un documento Word, un documento PDF de Adobe, un fichero deimagen BMP o uno de sonido .WAV o .MP3, y se escoge el mensaje que se quiereocultar, un mensaje de texto u otro fichero. El programa encriptador modifica el portadorde varias formas posibles: alterando los valores de algunos de los puntos de la imagen,sumándoles o restándoles uno (+1 para indicar el 2 bit 1, por ejemplo, y -1 para indicarel bit 0), de forma que sea imperceptible al usuario, pero que alguien que sepa que enesa imagen hay un mensaje, pueda recuperarlo.Actualmente hay tres técnicas para hacer esteganografía:  Sustitución.En éste método cada fichero que es creado contiene áreas de datos no usadas o queno son importantes. Estas áreas pueden ser reemplazadas sin aparentes cambiosvisuales o estructurales del fichero original. Esto permite esconder información sensibledentro del fichero y tener aún la certeza que el fichero original no ha sufrido ningunamutación. El método del bit menos significativo (LSB) sustituye el último bit de cadabyte, de tal forma que podemos repetir este proceso con cada byte sin que el ojohumano aprecie diferencia alguna.Podemos ver un ejemplo en la siguiente secuencia. Tenemos un grupo de bytesrepresentando un color dentro de una foto, este conjunto de bytes podría serrepresentado de la siguiente forma: 10010110 01101010 11100101Así representamos una imagen de 24 bits (3 bytes x 8 bits). Supongamos quecambiamos el primer bit (1) de la primera palabra. Siendo el más significativo, significa
  • 68. INVESTIGACION CRIPTOGRAFIA 68 que el cambio si tendrá efectos visuales sobre la imagen original. Sin embargo, si cambiamos el último bit de la palabra, los efectos no serán apreciables. El método LSB funciona mejor en ficheros que tengan ruido, es decir, fotos que tengan muchos colores y figuras, así como fichero de audio que tengan diferentes cambios de frecuencias. Por tanto, cuanto más ruido tengo al fichero más difícil será que una persona sea consciente de la manipulación realizada. El método de sustitución no incrementa el tamaño de la imagen sin embargo debemos tener en cuenta el tamaño del mensaje que queremos ocultar. Así pues, este método es utilizado debido a su rapidez y facilidad de uso.  Inyección. El método de inyección implica encajar el mensaje secreto directamente en el objeto portador. El problema reside en que generalmente éste hace que el fichero crezca de tamaño que el fichero original. Si bien, no es un factor determinante (ya que una tercera persona no tiene por qué tener el fichero original), pero sí hace que sea una desventaja frente a otros métodos.  Generación de nuevos ficheros. Ésta técnica implica el coger el mensaje y usarlo para generar un nuevo fichero desde la nada. Una de las ventajas de este método es que no existe un fichero original con el que comparar. Por ejemplo: Spam Mimic, es una aplicación web que cogerá el secreto que queramos pasarle y lo codificará mediante un mensaje de spam que aparentemente no se diferencia de cualquier otro mensaje de este tipo que circula por Internet.La esteganografía puede ser usada en prácticamente casi cualquier tipo de fichero. Porejemplo imágenes, audio y video. Los métodos más comunes para ocultar información enuna imagen son:
  • 69. INVESTIGACION CRIPTOGRAFIA 69 o Bit Menos significativo: Para un ordenador una imagen no es más que un array de números que representan intensidades de luz en varios puntos, denominados pixel. Por tanto en la representación de cada pixel la codificación binaria dependerá en cierta medida del peso de sus bits. Si aprovechamos el bit menos significativo para almacenar información en todas las palabras que forman la imágen, obtendremos un mensaje oculto sin que la imágen final difiera prácticamente de la original. o Máscara: La compresión de una imagen puede, en ocasiones, tener efectos en la integridad final del mensaje oculto. Existen dos tipos de compresiones:  Lossy, usado por el famoso formato JPEG  Lossless, usados por los formatos BMP y GIF. Una simple conversión de GIF a BMP a otro tipo de compresión como por ejemplo JPEG, puede ser que haya información oculta que podría ser destruida.En el audio se suelen utilizar las siguientes cuatro técnicas: Codificación Low-Bit: El mensaje puede ser almacenado en ficheros de sonido de la misma manera que la técnica LSB (Bit menos significativo) hace con las imágenes Spread Spectrum: Es el método de ocultar un mensaje de baja señal dentro de otro de señal mayor. Este método añade ruido aleatorio para completar perfectamente la ocultación final. Echo Data Hiding: Este método usa el eco de un fichero de sonido para ocultar en él la información secreta. Máscara perceptual: Este método usa el concepto de ocultar un sonido tras otro de la misma frecuencia. En Video: Cuando queremos ocultar información en videos se suele utilizar el llamado método de Discrete cosine Transform. Un buen ejemplo de este método podría ser la videoconferencia, el cual requiere una tasa muy alta de información que viajará a través de la red. Para solucionar este alto consumo, el video a transmitir se suele comprimir de tal forma que sólo se transmiten las diferentes entre frame y frame.
  • 70. INVESTIGACION CRIPTOGRAFIA 70 Dentro de la esteganografía podemos encontrar una técnica llamadaEstegoanálisis; que es mediante la cual se identifica un mensaje oculto dentro de unmedio. Existen dos tipos principales:  Estegoanálisis manual Consiste en buscar de forma manual diferencias entre el objeto contenedor y el estego-objeto buscando cambios en la estructura para localizar datos ocultos. Los principales inconvenientes de esta técnica son que es necesario tener el objeto contenedor y que en muchas ocasiones se detecta que un objeto contiene información oculta pero es imposible recuperarla.  Estegoanálisis estadístico Consiste en el cotejo de la frecuencia de distribución de colores del estego-objeto. Es una técnica lenta para la que se debe emplear software especializado. Estos programas suelen buscar pautas para ocultar los mensajes que utilizan los programas más habituales de esteganografía, este enfoque los hace muy eficaces cuando se trata de mensajes ocultos con estos programas típicos.Protocolos esteganográficosExisten 3 tipos de protocolos esteganográficos: 1. Esteganografía pura. 2. Esteganografía de llave privada 3. Esteganografía de llave publica Software esteganográfico Actualmente existen muchos programas especializados en ocultación de mensajes de texto mediante esteganografía, en la mayoría de los casos en archivos de imagen o sonido. Algunos de los principales programas de esteganografía que existen son:  Steganos Security Suite: (De pago // Propietario ; Sistemas Windows)
  • 71. INVESTIGACION CRIPTOGRAFIA 71 mp3stego: (Freeware // Código fuente disponible ; Sistemas Windows) Hydan: (Freeware // Código fuente disponible ; Sistemas Windows // Sistemas *NIX // etc) OutGuess: (Freeware // Código fuente disponible ; Sistemas Windows // Sistemas *NIX // etc) Snow: (Freeware // Código fuente disponible ; Sistemas Windows // Sistemas *NIX // etc) Gifshuffle: (Freeware // Código fuente disponible ; Sistemas Windows // Sistemas *NIX // etc) Securengine: (De pago // Propietario ; Sistemas Windows) JPEG-JSTEG: (Freeware // Código fuente disponible ; Sistemas Windows // Sistemas *NIX // etc) Nicetext: (Freeware // Código fuente disponible ; Sistemas *NIX)
  • 72. INVESTIGACION CRIPTOGRAFIA 72CAPITULO VI: SOFTWARE DEENCRIPTACIONHasta hace poco, la criptografía solo era reservada para los altos mandos, el ejército yalgunas instituciones gubernamentales, además, la Agencia de Seguridad Nacional y elgobierno de los Estados Unidos guardan todavía con recelo algunos algoritmos decifrado y aún más, está prohibida la exportación de material de criptográfico al exterior.Para llenar este hueco, se creó un software llamado PGP, que significa ―Pretty GoodPrivacy‖ o privacidad bastante buena. Su creador, Phill Zimmerman, nunca imagino quecrearía uno de los mecanismos más fiables y populares para mantener la seguridad yprivacidad en las comunicaciones, sobre todo a través de correo electrónico, tanto parausuarios como para empresas, y hasta el 2001 la política de distribución de PGPconsistió en permitir su uso gratuito para usos no comerciales y además publicaba sucódigo fuente hasta febrero del 2001, cuando Zimmerman abandono la empresa.Mas sin en cambio. PGP perdura a tal grado que se ha convertido en un estándarinternacional, lo cual ha hecho que dé lugar a la aparición de múltiples programas PGPque permiten varias opciones, desde cifrar correo electrónico hasta codificar particionesde disco duros.La ventaja de programas que salieron de PGP es que trabajan con criptografíaasimétrica, y su punto fuerte es la facilidad que ofrece al gestionar claves públicas yprivadas. Permite administrar las claves públicas de los interlocutores en un llavero oanillo de llaves, que es la carpeta donde se guardan todas las claves.PGP se remonta desde la década de los 90´s, en la cual la versión 2.x.x fue la quealcanzo mayor popularidad, y solo implemento algoritmos IDEA, RSA y MD5.
  • 73. INVESTIGACION CRIPTOGRAFIA 73Después se generó la primera versión de PGP internacional, llamada PGPi, lo cual lecostó a su creador una investigación por parte de la FBI. Para las versiones posteriores,se subsano este problema y se exporta una versión impresa del código fuente queluego es reconstruida y compilada en Europa.ESTRUCTURA:PGP aprovecha las ventajas de los algoritmos simétricos y asimétricos y se comunicacon otros usuarios en base a cifrado de llave pública. Primero aplica un cifradosimétrico a la información y después con una clave generada aleatoriamente codifica elmensaje cifrado con una llave pública.Cuando se trata de decodificar la información, PGP se encarga de buscar en lascabeceras las claves públicas con la que están codificadas y pide una contraseña. Lacontraseña nos servida para poder abrir el llavero que se tiene y de ahí comprobar sitenemos una clave que nos permita descifrar el mensaje.En el caso de la firma digital, las versiones actuales de PGP emplean el algoritmo DSS,que emplea una función resumen SHA-1 y un algoritmo asimétrico DSA. La firma digitalpuede ser añadida al fichero o puede ser obtenida de un fichero aparte.También otra de las funciones más útiles de PGP es la posibilidad de generar unaarmadura ASCII para cualquiera de sus salidas. Existen varias versiones de PGP en lared, pero las más seguras en la red son PGP Desktop y el estándar publico Open PGP.
  • 74. INVESTIGACION CRIPTOGRAFIA 74CAPITULO VII: CONCLUCIONEl desarrollo de nuevas tecnologías para la implementación de la criptografía ha hechograndes avances en materia de seguridad Informática, esto aunado a mayores tasas deprocesamiento supone en cierto modo, un riesgo en la tecnologías y algoritmos queactualmente existen, entonces, se vuelve necesario en conocer las herramientasexistentes en esta materia para poder ser implementadas sin correr riesgos de ser lainformación descifrada. También es una excelente idea empezar a conocer lastecnologías del futuro y los nuevos algoritmos que mejoran la capacidad de cifrado ypuedan estar a nuestra disposición para uso generalizado.
  • 75. INVESTIGACION CRIPTOGRAFIA 75CAPITULO VIII: REFERENCIAS[1]. CRIPTOGRAFIA 16PPG [En línea] México 2009 [consulta: 03/10/11] disponible en: <http://www.editorialterracota.com.mx/pdf/Cirptografia%2016pp.pdf>[2]. ESTEGANOGRAFÍA, EL ARTE DE OCULTAR INFORMACIÓN [en línea] España [consulta el 03/10/11]Cuaderno de notas del observatorio - Instituto Nacional de Tecnologías de la comunicación INTECO [Disponible en: http://www.inteco.es/file/P4N1H0EtopYCN-GUWrwDAQ][3]. ATALAP: Historia de criptografía y esteganografía [en línea] Colombia 2007 [consulta 04/10/11] disponible en: http://atalap.blogspot.com/2007/09/historia-de-la- criptografa-y.html[4]. DEATH Máster INTRODUCCION A LA ESTEGANOGRAFIA [en línea] España 2004 [consulta: 04/10/11] disponible en http://neobits.org/recursosexternos/death.pdf[5]. DÍAZ Vico Jesús. Esteganografía y estegoanálisis: ocultación de datos en streams de audio vorbis. Tesis de máster (Máster en Tecnologías de la Información). Madrid, España. Universidad Politécnica de Madrid – Facultad de Informática. Septiembre 2010, 138 páginas.[6]. TORRES Maya Silvia. Esteganografía usando el método de BPCS en los dominios especial y espectral. Tesis para obtener el grado de Maestro en Ciencias de Ingeniería en Microelectrónica. DF, México. Instituto Politécnico Nacional – Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Culhuacán. Octubre 2005. 208 páginas. [7]. Lucena López M. J. (2001) Criptografía y Seguridad en Computadores.