Libro: Criptografía

By luissalgado July 4, 2023, 4:04 a.m. Authentication Programación

Resumen

El diccionario de la Real Academia Española define a la criptografia como "el arte de escribir con clave secreto o de un modo enigmatico" (Kryptos, del griego -ocultar- y grafia, graphos -escribir-)

La criptografia ha estado por mucho tiempo en nuestra historia, aqui unos datos:

  1. 4,000 años atras, un maestro egipcio escribió, mediante la utlización de jerogrificos, la historia de su Señor, dando al nacimiento de la criptografia, utlizando tecnicas de sustitucion y transposicion

  2. Por aquel entonces como en el punto 1, en China se utilizó un pequeño código de cuarenta simbolos con propósitos militares.

  3. En los siglos XV y XVI el Rey Enrique IV de Francia, en el año 189, intercepto un mensaje cifrado de Felipe de España a uno de sus oficiales y con la ayuda de un matematico de la corte, pudo descrifrarlo.

  4. Segunda Guerra Mundial, los alemanes desarrollaron variantes de la maquina Enigma, construido por un teclado que controlaba una serie de interruptores electricos, un engranaje mecanico y un panel de luces con las letras del alfabeto.

Cifrados por sustitución y transposición

Consiste en un algoritmo basado en caracteres que se sustituian o los transponian entre si, siempre intercambiando el uno por el otro.

Los algoritmos de cifrado por transposicion mantienen los caracteres del mensaje original y solo cambiaran sus posiciones relativas entre ellos.

Esteganografia

Trata de cómo ocultar, dentro de un mensaje público información secreta

Criptografía moderna

Son tecnicas matematicas que generan algoritmos, existen simetricas y asimetricas, estos son los que hoy en día usamos para navegar de forma segura a traves de internet.

Algunos Usos:

Estos son algunos casos donde la criptografia puede dar solucion a unos problemas

  • Confidencialidad:

La confidencialidad o privacidad de la información es el uso o aplicación principal de la criptografía.

  • Autenticación:

Un ejemplo puede ser las firmas digitales de documentos electronicos.

  • Verificaciones de Integridad:

os referimos al uso o aplicacion de tecnicas criptograficas cada vez mas utilizado popularmenteen respuesta a las nuevas formas de ataque de hackers, virus y troyanos

  • Mecanismos de no repudio:

Consta de la implementación de un mecanismo o técnica, para prevenir que una identidad niegue un envío previo de información, un mensaje, una acción, etc.

  • Otros usos o aplicaciones

Autorización, permiso concreto de identidad

Validación, metodo para proveer autorizacion

Control de Acceso, restriccion de acceso a informacion

Certificacion, respaldo de informacion por entidad de confianza

Fechado, registro de creacion

Atestiguamiento, verificacion de la creacion o existencia de la informacion

Terminologia Utilizada(en el libro)

  • Cifrar o encriptar: el termino correcto es cifrar, por el uso comun que ha obtenido.
  • Origen y destino: tambien emisor y receptor, fuente y destino, remitente y destinatario, etc.
  • Texto-plano y texto-cifrado: texto-plano como texto-claro y texto-cifrado deviene de ciphertext
  • Llave o clave: sinonimo de llave o contraseña

Protocolos Criptograficos

Serie de tareas o de pasos que involucran a dos o mas partes, desarrollada para lograr un objetivo

  • Protocolo de criptografia simetrica

Es la forma mas utilizada actualmente, 2 partes son las involucradas, una quien envia(A) y otra que recibe(B). Para esto A escriptara el mensaje con una llave que B debe tener para que al momento de recibir el mensaje este pueda desincriptarlo.

  • Funciones de una via y hash

No es un protoclo de encriptacion, pero forman parte de otros protocolos y algoritmos criptograficos.

  • Protocolo de criptografia asimetrica

Para este caso B enviara su llave publica a A y este la usara para enviar informacion a B encriptada con llave publica y entonces B desencriptara el mensaje

  • Protocolos de firma digital

Corresponde a la version de una firma personal. La parte A producira el hash del documento, lo encriptara con su llave privada y enviara esto, junto con el documento, a la parte B. B computará por su cuenta el hash sobre el documento. Luego, mediante la llave publica de A, desencriptara el hash que A ha computado. Entonces, B podra comprar ambos hashes y verificar la firma.

Algoritmos criptograficos

  • DES: Data Encryption Standard 1997, es un algoritmo por bloques, de 64 bits de longitud, la longitud de la llave es de 56 bits.
  • TripleDES o TDES, basado en el algoritmo DES, es una version mejorada de este ultimo. Consiste en la triple aplicacion de DES. La longitud de la llave sera de 168 bits, si se opera con tres llaves DES y de 112 bits si se utilizan 2.
  • AES Advanced Encryption Standard, estandar del gobierno de E.E. U.U. especifica un tamaño de bloque de 128 bits de longitud para la llave, tamaños de 128, 192 o 256 bits.