Ir al contenido principal

Cifrado, autenticación y cifrado DES

Contenido


El renacimiento fue una época obscura para la ciencia, pero sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus anotaciones puede notarse la escritura con la mano izquierda debido a las manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones, pero el detalle que lo distingue de otros científicos de la época (y la principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura especular’: sus notas eran ilegibles sin la ayuda de un espejo.

Cifrado

La criptografía proviene del griego kriptos y grafos dando como significado “Escritura oculta” en base a esto se puede afirmar que así como Da Vinci usó una serie de técnicas para proteger el contenido de la información de la Inquisición y de su competencia científica en software se utiliza el cifrado con el objetivo de resguardar la información de los usuarios del software producido.
El cifrado consisten en el enmascaramiento de los datos ya sea por permutación (cambio del ordenamiento) o sustitución de los mismos se alteran los valores de nuestro texto claro (mensaje original) se obtiene un texto cifrado que resulta ininteligibles para aquellos que no contengan una llave que les invierta el proceso.

Simétrico

También conocido como cifrado convencional, de clave secreta o de clave única tiene dos características principales:
El emisor y el receptor de los datos deben poseer copias de la clave secreta de forma segura y deben ser resguardadas con recelo
Requiere de un algoritmo de cifrado robusto para que su seguridad dependa de la confidencialidad de la clave.

Un ataque realizado para el acceso de información es llamado de fuerza bruta busca aplicar cada clave posible hasta obtener un texto legible sin embargo esto se puede contrarrestar con la cantidad de datos a cifrar ya que los mismos representan un gran aumento en el tiempo para este ataque.

Los cifrados simétricos usan una estructura descrita por Horst Feistel llamada ‘Cifrado Feistel’ donde cada entrada a un algoritmo constituye un bloque de texto claro de un numero par de bits y una clave K, este esto es dividido en dos partes Lo y Ro que pasan en n etapas de procesamiento para finalmente ser procesadas con permutaciones, sumas XOR y funciones de sustitución binarias. El descifrado de este es aplicar el algoritmo de manera inversa.

Asimétrico

En este tipo de cifrado el emisor y el receptor usan claves distintas, por lo que el cifrado también recibe el nombre de dos claves o cifrado de clave pública. Se suelen utilizar funciones matemáticas en lugar de operaciones sobre los bits porque su principal uso reside en la autenticación del origen de los datos y la integridad del mensaje.

Autenticación

Al mensaje se le aplica un cifrado asimétrico usando la clave privada del emisor, el mensaje encriptado se envía a uno o más receptores, el mensaje se desencripta usando la clave pública del emisor.

DES (Data Encryption Standard)

Es la técnica de cifrado simétrico más usada, adoptado en 1977 por el NIST consiste en tener un texto claro (o bloques de texto claro) con una longitud de 64 bits y una clave de 56. En base a esto se tiene una estructura similar a la de cifrado de Feistel, donde existen 16 etapas de proceso, pero contiene un gran defecto: su descifrado puede ser obtenido por un tercero si este llega a comprender el código y en lugar de probar con 256 claves distintas se desarrollaron máquinas denominadas “DES crackers”.


Tiempos estimados para un ataque a un cifrado DES
El avance del cifrado va de la mano con el progreso de hardware y estructuras de software si se busca la cantidad de servicios web que utilizan al cifrado como herramienta principal dentro de cualquier sitio. Se puede determinar que la información que resguardan va exigiendo más al desarrollador de software para mantenerse integra y ser reconocida por el usuario que la generó.
Supongamos que se trata de un trabajo final: durante su desarrollo la información que este contiene requiere estar protegida pero al termino de este a nuestro cliente le interesa autenticar que fue él mismo quien realizó todo el trabajo de investigación.

Referencias

Escuela Técnica Superior de Ingeniería Informática. (2011). Obtenido de Grupo de Inteligencia Artificial: http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2011/DES_detallado.pdf
Stallings, W. (Agosto de 2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Obtenido de Google Books: https://books.google.com.mx/books?id=cjsHVSwbHwoC&printsec=frontcover#v=onepage&q&f=false
UNAM. (Septiembre de 2017). Criptografía. Obtenido de Instituto de Matemáticas: http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_1.pdf



Comentarios

Entradas más populares de este blog

Cifrado Hash

Contenido Cifrado Hash . 1 Algoritmos de cifrado . 1 Referencias . 1 En música existe un tipo composición llamada “fuga” donde, en resumen, una “voz” (instrumento o voz) toca un tema donde mientras se desarrolla se une una segunda que inicia el tema de nuevo que armonice con la primera y así se van uniendo más “voces”, persiguiéndolas y sirviendo de acompañamiento formando así una pieza amplia y con identidad propia. A diferencia de las fugas el cifrado hash no busca crear una obra más grande, sino que busca condensar la información cifrando bloques de está con un algoritmo. Cifrado Hash Es un algoritmo de cifrado asimétrico desarrollado por H. P. Luhn en 1953 que resume o identifica un gran conjunto de información dando como resultado un conjunto de imágenes finito para generar claves o llaves que representen a un documento, registro o archivo. Su uso evita ataques de suplantación y de modificación de mensajes. (Estilla, 2009) Requerimientos: Algoritmos d

Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.

Contenido Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. 1 Cifrado Asimétrico . 1 Intercambio de clave Diffie-Hellman . 1 DSS . 2 RSA .. 2 De curva elíptica . 2 Referencias . 3 Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica. La sucesión de Fibonacci aplicada de forma geométrica da como resultado una espiral que posee un gran valor y se puede encontrar tanto en la música, pintura como en la propia naturaleza, por ejemplo: en las conchas de los caracoles, en las semillas de los girasoles, en las cascaras de la piña, entre otros.  Este es un pequeño ejemplo de que tan ligadas pueden estar las matemáticas con lo que nos rodea y estos principios son utilizados por la ciencia y la tecnología para beneficiarse de la misma manera que la naturaleza. En el caso de la informática uno de los principales usos de teoremas y descripciones matemáticas y geométricas para realizar el enmascaramiento y autenticación de los datos du