sábado, 18 de enero de 2014

Criptografía


Trabajo semana 3 Curso 323667  del SENA-
Controles y seguridad informática
 


Criptografía
Del griego krypto, ≪oculto≫, y graphos,≪escribir≫, literalmente ≪escritura oculta≫)

Introducción

Tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea, aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos.
En esos tiempos la única criptografía que había era la llamada criptografía clásica.
La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse.
 Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos.
Los grandes avances que se han producido en el mundo de la criptografía han sido posibles gracias a los grandes avances que se ha producido en el campo de las matemáticas y las ciencias de la computación.

Historia

La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campanas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo.
En 1465 el italiano Leon Battista Alberti invento un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenere que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. En el siglo XVI María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel. Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés Francois Viete consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pio V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos.
Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los anos 70, el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que seria la, hasta ahora, última revolución de la criptografía teórica y practica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy en día son esenciales, como el de la firma digital.

La tecnología de encriptamiento permite que la información viaje en forma segura por Internet. Utilizando una fórmula matemática, la información es codificada, o scrambled, por el remitente. El receptor debe decodificar, o de-scramble la información utilizando el decodificador correspondiente. Sin el decodificador correspondiente, la información sería inutilizable. El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología.

Tipos de encriptamiento

Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su llave pública a otros usuarios y utilizarla para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.

Usos del encriptamiento

La tecnología de encriptamiento se puede usar para una serie de aplicaciones, incluyendo comercio electrónico (enviar números de tarjetas de crédito para pedidos o transmitir información de cuentas), mensajes de correo electrónico y documentos sensibles.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

Clasificación de los sistemas de criptografía

Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.



Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.

Técnicas de encriptamiento y desencriptamiento.

SecureBlue protege la confidencialidad e integridad de la información de los dispositivos mediante técnicas de encriptamiento que impiden el uso no autorizado de los datos, incluso de aquellos adversarios que tienen acceso físico o algún tipo de control sobre los dispositivos.
Las técnicas de encriptamiento son utilizadas en equipos de alto rendimiento (high-end systems), dado que se trata de tecnologías costosas que además tienen un impacto considerable en el desempeño de los dispositivos, lo que la hace poco viable para operar en productos de consumo. Según IBM, “SecureBlue” es la primera tecnología en volver práctico el encriptamiento en electrónicos de consumo, que son de menor costo y tienen menos recursos de cómputo.
En los textos encriptados, mediante técnicas de desencriptamiento se pueden volver a recuperar.
Existen programas que podemos utilizar para proteger la información que mandamos vía mail. Uno de los más confiables y conocidos en el ambiente de redes es el PGP (Pretty Good Privacy).

Código

El código, en Teoría de la comunicación, el conjunto que pueda ser entendido por el emisor y el receptor. El código que se ha usado en este texto, por ejemplo, es la lengua española o el castellano.
Término genérico para nombrar las instrucciones del programa, utilizadas en dos sentidos generales. El primero se refiere al código fuente, legible a simple vista, que son las instrucciones escritas por el programador en un lenguaje de programación. El segundo se refiere al código máquina ejecutable, que son las instrucciones convertidas de código fuente a instrucciones que el ordenador o computadora puede comprender.

Ejercicio de encriptación

En este ejercicio voy a transformar mis 2 nombres y mis 2 apellidos, en una serie de letras sin sentido para quien no conozca el código con que han sido encriptados.
Lo primero que hay que hacer es fabricar el código, en este caso será uno muy sencillo. Emplearé la palabra murciélagos para sustituir las primeras letras del alfabeto, en orden consecutivo, o sea desde la “a” hasta la “k”; luego, desde la “l”  hasta la “z” las sustituyo empleando las mismas letras pero en orden inverso. El código queda de la siguiente manera:



a


b


c


d


e


f


g


h


i


j


k


l


m


n


ñ


o


p


q


r


s


t


u


v


w


x


y


z


m


u


r


c


i


e


l


a


g


o


s


z


y


x


w


v


t


q


p


ñ


n


k


j


h


f


d


b

Con el código listo, no queda sino encriptar mis nombres y apellidos quedando así:

c
a
r
l
o
s
a
u
g
u
s
t
o
m
u
r
i
e
l
p
a
l
a
c
i
o
r
m
p
z
v
ñ
m
k
l
k
ñ
n
v
y
k
p
g
i
z
t
m
z
m
r
g
v

Fuera del cuadro queda así:

Rmpzvñ Mklkñnv Ykpgiz Tmzmrgv

Que no me pidan firmar así, que aún no me  he aprendido el código, de todas maneras prefiero uno que no sea conocido ni por los tutores.

Conclusión

“Nada nuevo hay entre cielo y tierra, lo que hoy está pasando ya había pasado y volverá a pasar”, decía un sabio al que buscaban para oír sus palabras (el rey Salomón);  por esto, aunque evolucione la tecnología hasta el punto de las maravillas que hoy tenemos en estudio consagrado (informática, internet, encriptación, etc.), seguimos con los mismos afanes de siempre, para el caso que nos ocupa: los controles, la seguridad y la encriptación, lo demás es literatura y llenarnos de ideas prácticas si abrimos los ojos y somos prácticos.


Fuentes:

"Criptografía - Wikipedia, la enciclopedia libre
es.wikipedia.org/wiki/Criptografía

eradame.blogspot.com/2007/10/practica-15-encriptamiento-de.html

cristian-rafael.blogspot.com/2007/11/encriptamiento-de-datos.html