Trabajo semana 3 Curso 323667 del SENA-
Controles y seguridad informática
Criptografía
Introducción
Tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea, aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos.
En esos tiempos la única criptografía que había era la
llamada criptografía clásica.
La aparición de las Tecnologías de la Información y la
Comunicación y el uso masivo de las comunicaciones digitales han producido un
número creciente de problemas de seguridad. Las transacciones que se realizan a
través de la red pueden ser interceptadas. La seguridad de esta información
debe garantizarse.
Este desafío ha
generalizado los objetivos de la criptografía para ser la parte de la criptología
que se encarga del estudio de los algoritmos, protocolos (se les llama
protocolos criptográficos) y sistemas que se utilizan para proteger la
información y dotar de seguridad a las comunicaciones y a las entidades que se
comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan
técnicas matemáticas que les sirven como herramientas para conseguir sus
objetivos.
Los grandes avances que se han producido en el mundo de la
criptografía han sido posibles gracias a los grandes avances que se ha producido
en el campo de las matemáticas y las ciencias de la computación.
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campanas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo.
En 1465 el italiano Leon Battista Alberti invento un nuevo
sistema de sustitución polialfabética que supuso un gran avance de la época.
Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de
Vigenere que escribió un importante tratado sobre "la escritura
secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a
su nombre. En el siglo XVI María Estuardo, reina de Escocia, fue ejecutada por
su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella
tras un criptoanálisis exitoso por parte de los matemáticos de Isabel. Durante
los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía
fue notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra
con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban
inexpugnable. Cuando el matemático francés Francois Viete consiguió
criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el
conocimiento mostrado por el rey francés impulsó una queja de la corte española
ante del papa Pio V acusando a Enrique IV de utilizar magia negra para vencer a
sus ejércitos.
Pero es en el siglo XX cuando la historia de la criptografía
vuelve a experimentar importantes avances. En especial durante las dos contiendas
bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A
partir del siglo XX, la criptografía usa una nueva herramienta que permitirá
conseguir mejores y más seguras cifras: las máquinas de cálculo.
Tras la conclusión de la Segunda Guerra Mundial, la
criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y
sus investigaciones sobre teoría de la información esenciales hitos en dicho
desarrollo. Además, los avances en computación automática suponen tanto una
amenaza para los sistemas existentes como una oportunidad para el desarrollo de
nuevos sistemas. A mediados de los anos 70, el Departamento de Normas y
Estándares norteamericano publica el primer diseño lógico de un cifrador que
estaría llamado a ser el principal sistema criptográfico de finales de siglo:
el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a
gestar lo que seria la, hasta ahora, última revolución de la criptografía teórica
y practica: los sistemas asimétricos. Estos sistemas supusieron un salto
cualitativo importante, ya que permitieron introducir la criptografía en otros
campos que hoy en día son esenciales, como el de la firma digital.
La tecnología de encriptamiento permite que la información viaje en forma segura por Internet. Utilizando una fórmula matemática, la información es codificada, o scrambled, por el remitente. El receptor debe decodificar, o de-scramble la información utilizando el decodificador correspondiente. Sin el decodificador correspondiente, la información sería inutilizable. El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología.
Tipos de encriptamiento
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su llave pública a otros usuarios y utilizarla para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
La tecnología de encriptamiento se puede usar para una serie de aplicaciones, incluyendo comercio electrónico (enviar números de tarjetas de crédito para pedidos o transmitir información de cuentas), mensajes de correo electrónico y documentos sensibles.
El encriptamiento de la información tiene distintos usos
para propósitos electorales. Cuando se envía información sensible a través de
una red pública, es recomendable encriptarla: Esto es particularmente
importante cuando se envía información personal o sobre la votación a través de
una red, en especial por internet o correo electrónico.
Clasificación de los sistemas de criptografía
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información
que estaba en forma binaria. Estos sistemas siguieron el
principio de del diseño abierto en el sentido que refuerzan las técnicas de
encriptamiento y desencriptamiento que no son almacenados en secreto.
Técnicas de encriptamiento y desencriptamiento.
SecureBlue protege la confidencialidad e integridad de la información de los dispositivos mediante técnicas de encriptamiento que impiden el uso no autorizado de los datos, incluso de aquellos adversarios que tienen acceso físico o algún tipo de control sobre los dispositivos.
Las técnicas de encriptamiento son utilizadas en equipos de
alto rendimiento (high-end systems), dado que se trata de tecnologías costosas
que además tienen un impacto considerable en el desempeño de los dispositivos,
lo que la hace poco viable para operar en productos de consumo. Según IBM,
“SecureBlue” es la primera tecnología en volver práctico el encriptamiento en
electrónicos de consumo, que son de menor costo y tienen menos recursos de
cómputo.
En los textos encriptados, mediante técnicas de
desencriptamiento se pueden volver a recuperar.
Existen programas que podemos utilizar para proteger la
información que mandamos vía mail. Uno de los más confiables y conocidos en el
ambiente de redes es el PGP (Pretty Good Privacy).
Código
El código, en Teoría de la comunicación, el conjunto que pueda ser entendido por el emisor y el receptor. El código que se ha usado en este texto, por ejemplo, es la lengua española o el castellano.
Término genérico para nombrar las instrucciones del
programa, utilizadas en dos sentidos generales. El primero se refiere al código
fuente, legible a simple vista, que son las instrucciones escritas por el
programador en un lenguaje de programación. El segundo se refiere al código
máquina ejecutable, que son las instrucciones convertidas de código fuente a
instrucciones que el ordenador o computadora puede comprender.
En este ejercicio voy a transformar mis 2 nombres y mis 2 apellidos, en una serie de letras sin sentido para quien no conozca el código con que han sido encriptados.
Lo primero que hay que hacer es fabricar el código, en este
caso será uno muy sencillo. Emplearé la palabra murciélagos para sustituir las primeras letras
del alfabeto, en orden consecutivo, o sea desde la “a” hasta la “k”; luego,
desde la “l” hasta la “z” las sustituyo
empleando las mismas letras pero en orden inverso. El código queda de la
siguiente manera:
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
l
|
m
|
n
|
ñ
|
o
|
p
|
q
|
r
|
s
|
t
|
u
|
v
|
w
|
x
|
y
|
z
|
m
|
u
|
r
|
c
|
i
|
e
|
l
|
a
|
g
|
o
|
s
|
z
|
y
|
x
|
w
|
v
|
t
|
q
|
p
|
ñ
|
n
|
k
|
j
|
h
|
f
|
d
|
b
|
Con el código listo, no queda sino encriptar mis nombres y apellidos quedando así:
c
|
a
|
r
|
l
|
o
|
s
|
a
|
u
|
g
|
u
|
s
|
t
|
o
|
m
|
u
|
r
|
i
|
e
|
l
|
p
|
a
|
l
|
a
|
c
|
i
|
o
|
r
|
m
|
p
|
z
|
v
|
ñ
|
m
|
k
|
l
|
k
|
ñ
|
n
|
v
|
y
|
k
|
p
|
g
|
i
|
z
|
t
|
m
|
z
|
m
|
r
|
g
|
v
|
Fuera del cuadro queda así:
Rmpzvñ Mklkñnv Ykpgiz Tmzmrgv
Que no me pidan firmar así, que aún no me he aprendido el código, de todas maneras prefiero uno que no sea conocido ni por los tutores.
“Nada nuevo hay entre cielo y tierra, lo que hoy está
pasando ya había pasado y volverá a pasar”, decía un sabio al que buscaban para
oír sus palabras (el rey Salomón); por
esto, aunque evolucione la tecnología hasta el punto de las maravillas que hoy
tenemos en estudio consagrado (informática, internet, encriptación, etc.),
seguimos con los mismos afanes de siempre, para el caso que nos ocupa: los
controles, la seguridad y la encriptación, lo demás es literatura y llenarnos
de ideas prácticas si abrimos los ojos y somos prácticos.
Fuentes:
es.wikipedia.org/wiki/Criptografía
eradame.blogspot.com/2007/10/practica-15-encriptamiento-de.html
cristian-rafael.blogspot.com/2007/11/encriptamiento-de-datos.html
No hay comentarios.:
Publicar un comentario