El estimado lector, encontrar en este aporte un breve Capitulo 1 denominado INTRODUCCIÓN, dirigido a una pequeña invitación a la lectura; un segundo Capítulo 2.- Crytographic, en el que se describen aspectos históricos, conceptuales y técnicos; Capítulo 3.- Use of Crytographic Algorithms, es un espacio a la utilidad diaria de esta disciplina como seguridad de la información. Para finalizar, se muestran algunas conclusiones y referentes bibliográfico de interés al lector.
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
1. CRYTOGRAPHIC THE
USE OF CRYTOGRAPHIC
ALGORITHMS
DINORAH MARTÍNEZ
VisualSoft Solutions
Consultoría
Consultor Externo
IDAHIR MARTÍNEZ
Contraloría General de la República Bolivariana de Venezuela
Dirección General de Control de Administración Nacional Descentralizada
Auditor Sénior
16 DE NOVIEMBRE DE 2017
Maestría en:
Gerencia Tecnología de la Información
Cátedra:
Seguridad Informática
Prof. Patiño, Carlos
Universidad Santa María
2. 2
Resumen
El estimado lector, encontrar en este aporte un breve
Capitulo 1 denominado INTRODUCCIÓN, dirigido a una
pequeña invitación a la lectura; un segundo Capítulo 2.-
Crytographic, en el que se describen aspectos históricos,
conceptuales y técnicos; Capítulo 3.- Use of Crytographic
Algorithms, es un espacio a la utilidad diaria de esta
disciplina como seguridad de la información. Para finalizar,
se muestran algunas conclusiones y referentes
bibliográfico de interés al lector.
Palabras Claves
“crytographic”, “algorithms”, “teoría de la información”, “cifrado”,
“descifrado”, seguridad de la información”.
Agradecimientos
Al estimado profesor e ingeniero Carlos Patiño, por su dedicación y entrega en
cada clase, así como a los aportes que siempre tiene a bien darnos para nuestro
desarrollo y cremento profesional. Gracias!
3. 3
INDICE
CAPITULO 1
INTRODUCCIÓN..................................................................................................4
CAPITULO 2
CRYTOGRAPHIC.................................................................................................5
CAPITULO 3
USE OF CRYTOGRAPHIC ALGORITHMS ..........................................................7
CONCLUSIONES ...............................................................................................10
APENDICE A
REFERENCIAS BIBLIOGRÁFICAS....................................................................11
APENDICE B
GLOSARIO DE TÉRMINOS Y DEFINICIONES..................................................12
APENDICE C
ANEXOS.............................................................................................................13
Anexo 1- Origen de la Criptografía - Siglo V antes de Cristo ..........................13
Anexo 2 - Origen de la Criptografía - Época del Renacimiento.......................13
Anexo 3 – Criptografía Simétrica.....................................................................13
Anexo 4 – Criptografía Asimétrica...................................................................13
Anexo 5.- Representación Gráfica de un Algoritmo ........................................14
Anexo 6 - Teoría de la Información .................................................................14
Anexo 7 - Clasificación de la Criptografía .......................................................15
Anexo 8 - Artículos relacionados con la Criptografía......................................15
4. 4
CAPÍTULO 1
INTRODUCCIÓN
El arte de escribir con clave secreta o de un modo enigmático, la frase anterior
define de manera poética la criptografía, disciplina empleada en sus inicios en el
mundo militar para cifrar o descifrar los mensajes del enemigo.
En este contexto, se presentará contextualización de la criptografía su historia,
origen, elementos técnicos, entre otros aspectos de interés, a fin de presentar en
un capitulo adicional su utilidad en la vida diaria.
En espera de que el presente trabajo resulte de interés académico para los
lectores, sin más preámbulo se da inicio al tema de objeto.
5. 5
CAPÍTULO 2
CRYTOGRAPHIC
Se da inicio con la pregunta ¿Cómo se define la Crytographic o
Criptografía?, Wikipedia1
, la considera como el ámbito de la criptología, que se
ocupa de las técnicas de cifrado de ciertos mensajes, con el fin de hacerlos
difíciles a receptores no autorizados. El Departamento de Matemática Aplicada2
dice que es el "Arte de escribir con clave secreta o de un modo enigmático" y
para el Conceptodefinición.de3
es la ciencia que resguarda documentos, datos
que actúan a través del uso de las cifras o códigos y que circulan en las redes
locales o por internet.
De las definiciones antes expuestas se desprende que la Criptografía es
una necesidad de realizar comunicaciones escritas, creadas para preservar la
privacidad de la información que se transmite, garantizando que una persona no
autorizada no pueda leer el contenido del mensaje.
Seguidamente surge otra pregunta ¿Cuándo se origina la Criptografía?,
esta comienza a partir del siglo V antes de Cristo, con los primeros mensajes
cifrados de procedencia espartana, que era enrollar una cinta de cuero o papiro
en una vara llamada escítala (Ver Anexo 1), en la Biblia “libro de Jeremías” año
600 a.c. con el sistema de sustitución de letras, los jeroglíficos en el Antiguo
Egipto y Al-Kindi en la Edad Media con las bases fundamentales para "romper
mensajes cifrados".
Utilizado en la Época del Renacimiento en los Estados Pontificios, por León
Battista Alberti4
, con el cifrado polialfabético y el sistema de codificación
mecánico basado en discos (Ver Anexo 2), conocido como el cifrado de Alberti.
Se hace presente en la Primera y Segunda Guerra Mundial de forma intensiva y
clave para cambiar el curso de la guerra.
También en la Época moderna y era digital, gracias a Claude Shannon
conocido como el padre de la teoría de la comunicación, que publicó en 1948 el
"A Communications Theory of Secrecy Systems", artículo que habla de
modernización de las técnicas de codificación. El primer avance público apareció
en 1975, vinculado al mundo de la criptografía y el segundo avance público fue
en los años 70, con Whitfield Diffie y Martin Hellman con el artículo "New
Directions in Cryptographics" publicado en 1976.
En vista de los antecedentes señalados la criptografía es relevante en la
historia de la humanidad y su importancia ha aumentado conforme el incremento
del volumen de información.
Es por ello, que el objetivo de la criptografía es el estudio de los algorítmos,
protocolos y sistemas que se utilizan para dotar de seguridad a las
comunicaciones, a la información y a las entidades que se comunican entre sí,
1
Wikipedia. Enlace: https://es.wikipedia.org/ wiki/ Criptografía
2
Significado. Enlace: https://www.significados.com/criptografia/
3
Conceptodefinición.de. Enlace: http://conceptodefinicion.de/criptografia/
4
Wikipedia Asian Month. Enlace: https://es.wikipedia.org/wiki/Leon_Battista_Alberti
Enlace: https://es.wikipedia.org/wiki/Cifrado_de_Alberti
6. 6
tomando en consideración los elementos5
confidencialidad, integridad,
vinculación y autenticación.
Es importante señalar que estos elementos están relacionados con las
Criptografías Simétrica (Ver Anexo 3), que utiliza el candado para cifrar datos
digitales y con la Asimétrica (Ver Anexo 4) que usa dos claves: la privada
custodiada por el propietario y la pública la conocida por todos los usuarios, por
lo tanto, se puede acotar que la diferencia entre ambas es que la Simétrica es
insegura y vulnerable con la clave y, la Asimétrica es lenta y se tarda más en
cifrar y descifrar los mensajes.
También se tiene el cifrado6
como parte de la criptografía, que es
simplemente información transformada en otra cifrada. Actualmente los
mecanismos de cifrado no son seguros en su totalmente, porque siempre habrá
alguien quién rompa el cifrado. A continuación se mencionan algunos algoritmos:
Cifrado de clave simétrica7
, como DES (Data Encryption Standard),
3DES (Triple Data Encryption Standard), RC5, IDEA (International Data
Encryption Algorithm) y AES (Advanced Encryption Standard),
Cifrado de clave asimétrica8
, como Diffie-Hellman y RSA
HASH9
(ver Anexo 6), como MD5 (Message-Digest Algorithm 5 o
Algoritmo de Firma de Mensajes 5): y el SHA-1 (Secure Hash Algorithm
1 o Algoritmo de Hash Seguro 1).
En base a todo lo mencionado la Criptografía definitivamente, no es una
decisión si se utiliza o no, porque ya están incluidas en las diferentes
herramientas como parte de la funcionalidad de seguridad y por tanto la
encriptación en la mayoría de los casos también se encuentran incorporada, casi
de forma transparente para el personal de tecnología y para los usuarios que
interactúa con ella.
5
Wikipedia. Articulo de Criptografía. Enlace:
https://es.wikipedia.org/wiki/Criptograf%C3%ADa#Objetivos_de_la_criptograf.C3.ADa
6
Articulo Criptograma y cifrado. Enlace: https://securitcrs.wordpress.com/criptografia/
7
DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace: https://www.gaussianos.com/algoritmos-hash-i-
Introducción/
8
DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace: https://www.gaussianos.com/algoritmos-hash-i-
introducción/
9
Fuente: DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace: https://www.gaussianos.com/algoritmos-hash-i-
introducción/
7. 7
CAPÍTULO 3
USE OF CRYTOGRAPHIC ALGORITHMS
Es este capítulo se contextualiza el uso de la criptografía algorítmica como parte
fundamental de la vida diaria, tanto como individuo o sujetos activos en el uso de
las tecnologías, así como parte del proceso de transformación a una nueva
dinámica de la económica digital de las compañías, pequeñas y medianas
empresas.
En este sentido, se ha presentado cual es el objeto de la criptografía, de manera
resumida la misma hace uso de métodos y técnicas con el objeto principal de
cifrar y descifrar para proteger un mensaje o archivo por medio de un algoritmo,
usando una o varias claves. Entonces, ¿qué es un algoritmo?, se entiende
como un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y
finitas que permite llevar a cabo una actividad mediante pasos sucesivos que no
generen dudas a quien deba hacer dicha actividad.10 En otras palabras, es una
fórmula o una secuencia de pasos que resultan útiles para darle solución a un
problema. (Ver Anexo 5).
Ahora bien, ¿de dónde surge la criptografía algorítmica?: Gracias a la teoría de
la información o teoría matemática de la comunicación, por Claude E. Shannon y
Warren Weaver a finales de la década de los años 1940, desarrollan esta
disciplina permite almacenar y transmitir información entre dispositivos, con esta
teoría se busca representar algún tipo de información (letras, imágenes,
números, sonidos, colores, entro otros) mediante secuencias de 1 y 0 (bits).
Esta teoría de la información es una rama de las matemáticas y de las ciencias
de la computación que estudia la información.11
Ahora bien, la teoría de la información está integrada por dos disciplinas la
primera consiste en la Compresión de Datos: que consiste en establecer
representaciones que ocupen pocos bits, de esta forma es más fácil almacenar o
transmitir rápidamente la información; la segunda disciplina es la Codificación
para la Corrección de Errores: aquí se buscan representaciones tales que sí,
se pierden algunos de 1 y 0 (bits), de todos modos se pueda recuperar el
contenido original.12
(Ver Anexo 6).
De lo anterior, se desprende la criptología, la cual se comprende en dos grandes
áreas: la criptografía y el criptoanálisis, ya se ha dedicado un amplio capítulo a la
criptografía, pero ahora bien ¿Cómo ésta criptografía algorítmica es parte
importante en nuestras vida? (Ver Anexo 7).
10
Algoritmo. Wikipedia La Enciclopedia libre. Enlace: https://es.wikipedia.org/wiki/Algoritmo
11
Teoría de la Información. Wikipedia La Enciclopedia libre. Enlace:
https://es.wikipedia.org/wiki/Teor%C3%ADa_de_la_informaci%C3%B3n
12
¿Qué es la teoría de la información?Pedeciba25 Enlace: https://youtu.be/vVokVFHz8uA
8. 8
Para responder a la interrogante anterior es necesario decir, que en ocasiones,
las teorías parasen muy abstractas sin embargo, influyen de manera parmente
en nuestra vida cotidiana, un ejemplo de ello es la criptografía como ciencia y
arte que permite transmitir mensajes de un lugar a otro, para ello los algoritmos
(protocolos) permiten la seguridad de los datos emitidos y recibidos, viabilizando
la protección de nuestra identidad.
Es un hecho tangible, que la globalización y las tecnologías han potenciado las
relaciones sociales y comerciales de manera inmediata, en cuestiones de
segundos, esta dinámica permanente trae consigo la necesidad de brindar
seguridad a las acciones y transacciones que se puedan realizar en la internet,
en este aspecto la criptografía algorítmica: simétrica y asimétrica, ambas
contribuyen al cuido de la información enviada o recibida, siendo que los
recursos y esfuerzos consumidos para cifrar y descifrar, deben ajustarse al
grado de seguridad que demanda la información, para ello la generación de las
claves y la implementación de los algoritmos deben ser sencillos, esto para
evitar que un error en el cifrado se propague y corrompa el mensaje, es por ello
que el tamaño del mensaje cifrado no debe superar el tamaño del mensaje
original.
Las empresas necesitan compartir y mantener comunicaciones seguras para
proteger su información, por ejemplo si se plantea en términos de la económica
digital, el principio de la digitalización y virtualización de los procesos es
necesario contar con seguridad de los datos, de las transacciones entre cliente,
proveedores u otro miembro de la comunidad, por lo que la criptografía
algorítmica brinda desde un ámbito tecnológico la protección de la identidad de
quienes requieren de transmitir información por estas vía, tales como:
Comercio Electrónico: Compras en línea, a través de dispositivos
móviles o portales, pagos con tarjetas de créditos, debito, otras, pagos de
impuestos en línea, por enunciar algunos.
Cifrado de Almacenamiento: Bases de datos, dispositivos como
memoria USB (Universal Serial Bus), almacenamiento distribuido
(almacenamiento online), existen dispositivos y aplicaciones de diferentes
proveedores que garantizan este servicio para el alojamiento.
Cifrado de Comunicaciones: Tales como correo electrónico, redes
inalámbricas, redes sociales, mensajería instantánea, intercambio de
documentos, radio/TV, otros.
Cifrado otros sectores: Voto electrónico, pasaportes, planes
estratégicos, sector financiero, cajeros automáticos, investigaciones, entre
muchos otros.
9. 9
De lo anterior, se quiere destacar la utilidad diaria y a nivel empresarial que nos
permite la criptografía en cada una de nuestras acciones en el internet,
garantizando nuestra seguridad corporativa o individual.13
El uso de este gran aporte de las matemáticas brinda al ciudadano y a las
empresas, una cierta tranquilidad en los procesos que ejecuta, por cuanto esta
disciplina permite el intercambio de información de modo seguro, abriendo paso
al surgimiento de la e-Sociedad (Sociedad Electrónica), que cada vez es más
tangible en la cotidianidad, y en donde los nuevos usuarios son nativos en esta
nueva comunidad. Es por ello, que las empresas deben migrar para dar
respuesta a la interrogante ¿evoluciona o morir?, en una nueva sociedad
gestionada por el intercambio de información y deseosa de nuevos
conocimientos.
13
Pantoja. G. Criptografía y su importancia en nuestra vida diaria. Enlace: https://es.slideshare.net/econtinua/criptografa-
y-su-importancia-en-nuestra-vida-diaria
10. 10
CONCLUSIONES
Las empresas y la sociedad se maneja de manera permanente en un mundo
lleno de información y comunicación, en este sentido la criptografía algorítmica
tiene un papel central, para resguardar los mensajes y archivos que esta
maneje, más en una sociedad que migra de manera abrumadora a la internet,
para sobrevivir y estar en un mercado digital nacional e internacional.
Asimismo la criptografía algorítmica tiene en la era digital los mimos principios
de algoritmos, su innovación radica en la utilización de software que brinda la
posibilidad de realizar una inversión adecuada a las necesidades que la
información que se desea resguardar.
Las diversos software que se brindan actualmente en el mercado para la
protección de la información requiere demandan un mantenimiento permanente,
así como la certificación de lo mismo es lo más recomendable para estar total y
completamente seguros del producto adquirido.
Por eso la criptografía a través de su historia tiene diferentes opciones para
cuidar la data, por ello, es un método que protege la información y forma parte
de la seguridad informática que cada usuario puede tener y estar conscientes de
los riesgos de usar e intercambiar información en formato digital.
Finalmente la Criptografía es una herramienta muy valiosa que permite proteger
y preservar la información importante, que está al alcance de todos.
11. 11
APÉNDICE A
REFERENCIAS BIBLIOGRÁFICAS
1. Algoritmo. Wikipedia La Enciclopedia libre. Consulta: 11NOV2017. Enlace:
https://es.wikipedia.org/wiki/Algoritmo.
2. DiAmOnD. Colaboraciones, Criptografía, Informática. Enlace:
https://www.gaussianos.com/algoritmos-hash-i-introduccion/.
3. GENVETA: dev. Enlace: https://www.genbetadev.com/seguridad-informatica
/que-es-y-como-surge-la-criptografia-un-repaso-por-su-historia
Enlace:https://www.genbetadev.com/seguridad-informatica/tipos-de-
criptografia-simetrica-asimetrica-e-hibrida.
4. Pantoja. G. Criptografía y su importancia en nuestra vida diaria. Consulta:
11NOV2017.Enlace:https://es.slideshare.net/econtinua/criptografa-y-su-
importancia-en-nuestra-vida-diaria.
5. ¿Qué es la teoría de la información?. Pedeciba25. Consulta: 11NOV2017.
Enlace: https://youtu.be/vVokVFHz8Ua.
6. Sergio De Luz. Redes @ Sone. 4/11/2010. Enlace: https://www.redeszone.net
/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/.
https://www.redeszone.net/2010/11/16/criptografia-algoritmos -de-cifrado-de-
clave-asimetrica/.
7. Teoría de la Información. Wikipedia La Enciclopedia libre. Consulta: 11NOV
2017.Enlace:https://es.wikipedia.org/wiki/Teor%C3%ADa_de_la_informaci%
C3%B3n.
8. Vera Delgada. Artículo: Introducción a la Criptografía: tipos de algoritmos.
Enlace:https://www.researchgate.net/publication/28106424_Introduccion_a_la
_Criptografia_tipos_de_algoritmos.
9. Wikipedia, Articulo de Criptografía. Enlace: https://es.wikipedia.org/wiki/
Criptograf%C3%ADa#Objetivos_de_la_criptograf.C3.ADa.
Otros Enlaces
1. Blog Seguridad Informática. Enlace: http://seguridad-8vo-semestre.blogspot.
com/p/blog-page_4.html.
2. eldiario.es. Enalce:http://www.eldiario.es/turing/criptografia/Breve-historia-
critografia_0_261773822.html.
12. 12
APÉNDICE B
GLOSARIO DE TÉRMINOS Y DEFINICIONES
1. AES (Advanced Encryption Standard): Conocida como Rijndael, es un
esquema de cifrado por bloques adoptado como un estándar de cifrado.
2. Algoritmo o algoritmo: Un conjunto prescrito de instrucciones o reglas
bien definidas, ordenadas y finitas que permite llevar a cabo una actividad
mediante pasos sucesivos que no generen dudas a quien deba hacer dicha
actividad.
3. CCrytographic o criptografía: Se ha definido, tradicionalmente, como el
ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado
destinadas a alterar las representaciones lingüísticas de ciertos mensajes
con el fin de hacerlos ininteligibles a receptores no autorizados.
4. Cifrado: Es un procedimiento que utiliza un algoritmo de cifrado con cierta
clave (clave de cifrado) para transformar un mensaje, sin atender a su
estructura lingüística o significado, de tal forma que sea incomprensible o, al
menos, difícil de comprender a toda persona que no tenga la clave secreta
(clave de descifrado) del algoritmo.
5. DES (Data Encryption Standard): Es un algoritmo descifrado, es decir,
un método para cifrar información, escogido como un estándar FIPS.
6. Descifrado: Leer o descodificar un código o un escrito cifrado o en
caracteres desconocidos.
7. Diffie-Hellman: No es un algoritmo asimétrico, se usa para que genere
una clave privada simétrica a ambos extremos de un canal de comunicación
inseguro. Se emplea para que genere la clave secreta y cifre la información,
junto con un algoritmo de cifrado simétrico.
8. Seguridad de la información: Es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la confidencialidad,
la disponibilidad e integridad de datos y de la misma.
9. RSA: Algoritmo que se basa en la pareja de claves, pública y privada. La
seguridad de este algoritmo radica en el problema de la factorización de
números enteros.
10. Teoría de la información o teoría matemática de la comunicación:
Desarrollada por Claude E. Shannon y Warren Weaver a finales de la
década de los años 1940, es una rama de las matemáticas y de las ciencias
de la computación que estudia la información. Permite almacenar y transmitir
información entre dispositivos, con esta teoría se busca representar algún
tipo de información (letras, imágenes, números, sonidos, colores, entro
otros) mediante secuencias de 1 y 0 (bits).
13. 13
APÉNDICE C
ANEXOS
Anexo 1- Origen de la Criptografía - Siglo V antes de Cristo
Fuente: Wikipedia, enciclopedia libre. Enlace: https://es.wikipedia.org/wiki/Esc%C3%ADtala
Anexo 2 - Origen de la Criptografía - Época del Renacimiento
Fuente: Wikipedia Asian Month. Enlace: https://es.wikipedia.org/wiki/Leon_Battista_Alberti
Anexo 3 – Criptografía Simétrica
Fuente: GENVETA: dev. Enlace:https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-
simetrica-asimetrica-e-hibrida
Anexo 4 – Criptografía Asimétrica
Fuente: GENVETA: dev. Enlace:https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-
simetrica-asimetrica-e-hibrida
14. 14
Anexo 5.- Representación Gráfica de un Algoritmo
Fuente: Algoritmo. Wikipedia La Enciclopedia libre.
Enlace: https://es.wikipedia.org/wiki/Algoritmo
Anexo 6 - Teoría de la Información
Fuente: Pantoja. G. Criptografía y su importancia en nuestra vida diaria.
Enlace:https://es.slideshare.net/econtinua/criptografa-y-su-importancia-en-nuestra-vida-diaria
15. 15
Anexo 7 - Clasificación de la Criptografía
Fuente: Pantoja. G. Criptografía y su importancia en nuestra vida diaria.
Enlace:https://es.slideshare.net/econtinua/criptografa-y-su-importancia-en-nuestra-vida-diaria
Anexo 8 - Artículos relacionados con la Criptografía
Fuente: Blog/CERTSI. Enlace: https://www.certsi.es/blog/filtro/criptografia
https://elpais.com/elpais/2017/05/12/ciencia/1494581054_520803.html
Fuente: Blog/CERTSI. Enlace: https://www.certsi.es/blog/filtro/criptografia
https://www.certsi.es/blog/criptografia-reforzar-ciberseguridad-entornos-industriales
Fuente: Blog/CERTSI. Enlace: https://www.certsi.es/blog/filtro/criptografia
https://www.certsi.es/blog/uso-patrones-las-contrasenas-o-arruinar-tu-propia-seguridad