2. 1. ¿Cómo nació la criptografía?
Desde que el ser humano se comunica por escrito,se ha
visto en la necesidad de preservar la privacidad entre
emisor y receptor.Antes el cifrado se empleaba en la
guerra para el cifrado de mensajes a las tropas.Hoy en
día,se usa también en el mundo empresarial,el
comercio,la industria…
3. … y es que la información es poder, y la intercepción de
datos por parte de la competencia o de manos
maliciosas puede hacer perder grandes cantidades de
dinero.
La criptografía forma parte, por tanto, de uno de los
principales objetivos de la seguridad: la
confidencialidad.
4. 1.1 Primeros sistemas criptográficos
Entre los más antiguos conocidos cabe destacar:
La Vara de Escítala
El Cifrador de Polybios
El Método de Julio César
El Cuadro de Vigenére
5. LA VARA DE ESCÍTALA
El método consistía en escribir un mensaje
longitudinalmente en una cinta enrollada en una vara
de un grosor determinado. Una vez escrito el mensaje
de esta forma, se desenrollaba la cinta y esta era
enviada al receptor.
6. EL CIFRADOR DE POLYBIOS
Consistía en sustituir cada letra del alfabeto por el par de
letras o de números o combinación de ambos que
indicaban la fila y la columna en la cual se encontraba.
7. EL METODO DE JULIO CESAR
Este método consistía en desplazar el alfabeto tres
posiciones hacia la derecha.
8. EL CUADRO DE VIGENERE
Consistía en la utilización de varios alfabetos
desplazados para evitar la facilidad para averiguar
cómo descifrar un texto encriptado, en concreto, 26
alfabetos ( uno por cada letra ). La ventaja de este tipo
de cifrado es que no es sencillo romperlo, puesto que
no siempre las mismas letras cifradas se corresponden
con las letras en claro, ni tampoco se puede realizar un
análisis de frecuencia de aparición de las letras para
averiguar lo cifrado.
9. 2. METODOS DE CRIPTOGRAFIA
• Sistemas de transposición.
• Sistemas de sustitución.
10. • Sistemas de transposición: consisten en descolocar
el orden de las letras, las sílabas o de un conjunto de
letras. Se puede hacer una transposición simple,
cuando se descolocan una sola vez; o múltiple, si tras la
transposición simple se realiza muchas transposiciones
para conseguir una mayor seguridad.
11. • Sistemas de sustitución: es cuando se reemplazan
unas letras por otras, empleando alguna regla. Se
pueden sustituir letras por otras letras, letras por
números, e incluso se pueden ocultar en imágenes.
12. 3 CRIPTOGRAFIA SIMETRICA Y ASIMETRICA
En la actualidad la criptografía se divide en sistemas
simétricos o de clave privada, y en asimétricos o de
clave pública.
13. 3.1 CRIPTOGRAFIA SIMETRICA
Estos sistemas utilizan una clave privada para el cifrado.
Esta clave la deben conocer el emisor y el receptor,
puesto que es la única que se usa tanto para que el
emisor cifre el mensaje, como para que el receptor
descifre el mensaje recibido. El cuadro de Vigenére es
un ejemplo de criptografía simétrica. Si la clave cae en
manos indebidas y conoce el método empleado para la
encriptación, la confidencialidad se ve comprometida.
14. En la actualidad está cayendo en desuso, puesto que son
los pcs actuales se puede conseguir romper el cifrado
averiguando la clave en un tiempo razonable.
La criptografía simétrica tiene dos desventajas: por un
lado, hay que ponerse de acuerdo con el otro
interlocutor. Si dos personas se ven de forma asidua,
no existiría este inconveniente; pero cuando residen a
muchos kilómetros de distancia para ponerse de
acuerdo en la clave que van a utilizar tienen que
utilizar un teléfono, correo… la seguridad puede verse
comprometida si un tercero intercepta dicha clave.
15. Por otro lado, se necesita una clave por cada dos
interlocutores ( emisor y receptor ) así que si nos
comunicamos con N personas, necesitaremos N-1
claves. Si N es un número muy grande, tendremos que
memorizar un gran número de claves diferentes, o
mantenerlas guardadas en algún sitio seguro.
16. 3.2 CRIPTOGRAFIA ASIMETRICA
En los métodos asimétricos cada interlocutor dispone de
dos claves: una pública y otra privada. La clave privada
únicamente la conoce su propietario, mientras que su
clave pública, como su nombre indica, puede darse a
conocer a otros interlocutores.
Para el cifrado y descifrado se utiliza una combinación
entre la propia clave privada y la clave pública del otro
interlocutor.
17. De esta forma, se solucionan las desventajas de la
criptografía simétrica. Solo hay que almacenar en
secreto la clave privada. Además es un método muy
seguro frente a terceras personas que pudieran
interceptar un mensaje, puesto que sólo los
interlocutores válidos podrán cifrar o descifrar el
mensaje. Y al intercambiar la clave, sólo se intercambia
la clave pública, que por sí sola no vale ni para cifrar, ni
descifrar.
18. 3.3 CRIPTOGRAFIA HIBRIDA
La criptografía asimétrica tiene una desventaja, y es que
por un lado la longitud de las claves y a la lentitud del
propio proceso de cifrado y descifrado debido a la
complejidad de estos métodos, hacen que en
determinadas circunstancias se necesite un sistema tan
seguro como los asimétricos, pero tan veloz como los
simétricos.
19. En la criptografía híbrida, se utiliza el sistema simétrico
para el intercambio de información. Como previamente
los dos interlocutores tienen que ponerse de acuerdo
en la clave que van a utilizar, para intercambiar dicha
clave se utiliza un sistema asimétrico.
20. 4. ALGORITMOS DE CIFRADOS
Los algoritmos son los métodos que se utilizan para
encriptar y desencriptar. Un algoritmo indica paso a
paso la serie de acciones que hay que realizar para
conseguir el objetivo, que es el cifrado/descifrado de
datos.
El Principio de Kerckhoff establece que la fortaleza de un
sistema criptográfico reside en la clave, y no en el
algoritmo, quiere decir que aunque el algoritmo sea de
dominio público, si no conocemos la clave, no seremos
capaces de descifrar el mensaje
21. Los algoritmos más utilizados hoy día son: 3DES, RC4, IDEA, AES
(simétricos) y DH, y RSA (asimétricos)
Los algoritmos se pueden clasificar en:
• Algoritmos de bloque: dividen el documento en bloques de
bits, y van cifrando cada bloque de forma independiente,
construyendo al final el documento cifrado. Cuando se envía un
documento cifrado con un algoritmo de este tipo, primero hay
que cifrarlo, y luego transmitirlo.
• Algoritmos de flujo: se diferencia en que van cifrando bit a bit
o byte a byte, en lugar de bloques. Son muy útiles para la
transmisión de información según se va cifrando.
22. No es necesario esperar a cifrar por completo un
documento, se va cifrando conforme se van enviando
los bits o los bytes.
23. 5. RESUMEN
Conocidas como funciones resumen, funciones de
dispersión o funciones hash, asocian a cada documento
un número único, y que tienen la propiedad de que
aunque se conozca el valor numérico asociado a un
documento, no se puede obtener el documento
propiamente dicho.
Se suelen utilizar para garantizar que un documento no
ha sido alterado, modificado o que simplemente
alguien ha sustituido el original por otro documento
con idéntico nombre.
24. Se pueden encontrar habitualmente en páginas de
descarga de archivos. También lo utilizan sistemas
operativos como Linux para ocultar las contraseñas de
los usuarios.
Los algoritmos más utilizados para funciones resumen
son MD5 y SHA-512.
25. 6. FIRMA DIGITAL
La firma digital viene a sustituir a la manuscrita en el
mundo de la informática. Cuando se firma digitalmente
un documento, le estaremos dando veracidad, igual
que si lo hubiéramos firmado de forma manuscrita, y
con la misma validez legal.
26. El proceso de firma electrónica es el siguiente:
Se calcula el valor resumen del documento que se desea
firmar, utilizando por ejemplo el MD5 o el SHA-512.
El valor resumen obtenido se cifra utilizando una clave
privada. Esto permite asegurar que la única persona
que firma el documento he sido yo, porque soy el
único que conoce mi clave privada.
27. 7 CERTIFICADOS DIGITALES
Un certificado digital es un archivo en el que constan
datos de índole personal ( nombre de la persona o
empresa, dirección, e-mail…), una clave pública y una
firma digital proporcionada por algún organismo de
confianza ( autoridad certificadora ) que garantice que
la clave pública que contiene el certificado pertenece al
propietario del mismo.
28. En España la autoridad certificadora por excelencia es la
Fábrica Nacional de Moneda y Timbre ( que además de
certificados digitales, imprimen el dinero, los títulos
académicos oficiales, los DNI, etc.).
29. 8. PKI
PKI son las siglas de Public Key Infrastructure
( Infraestructura de Clave Pública ) y está compuesto
por todo lo necesario, tanto hardware, como software,
para realizar comunicaciones seguras utilizando
certificados digitales y firmas digitales.
30. Una PKI está formado por:
• Una autoridad certificadora (CA), que se encarga de
emitir y revocar los certificados digitales.
• Una autoridad de registro (RA), que se encargue de
controlar la generación de los certificados, registrando
las solicitudes de creación de certificados por parte de
los usuarios, comprobando la identidad de los mismos,
etc., poniéndose en contacto con la CA para que
genere o revoque los certificados pertinentes.
31. • Los repositorios donde se almacenan los certificados
emitidos y los revocados. A estos repositorios se acude
para comprobar si un certificado es válido o no, si ha
caducado, etc.
• El software necesario para poder utilizar los
certificados digitales.
• La política de seguridad definida para las
comunicaciones.