
Criptografía y mecanismos de seguridad Autor: Lucy Noemy Medina Velandia Criptografía y mecanismos de seguridad / Lucy Noemy Medina Velandia, / Bogotá D.C., Fundación Universitaria del Área Andina. 2017 978-958-5460-19-5 Catalogación en la fuente Fundación Universitaria del Área Andina (Bogotá). © 2017. FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA © 2017, PROGRAMA INGENIERIA DE SISTEMAS © 2017, LUCY NOEMY MEDINA VELANDIA Edición: Fondo editorial Areandino Fundación Universitaria del Área Andina Calle 71 11-14, Bogotá D.C., Colombia Tel.: (57-1) 7 42 19 64 ext. 1228 E-mail: [email protected] http://www.areandina.edu.co Primera edición: noviembre de 2017 Corrección de estilo, diagramación y edición: Dirección Nacional de Operaciones virtuales Diseño y compilación electrónica: Dirección Nacional de Investigación Hecho en Colombia Made in Colombia Todos los derechos reservados. Queda prohibida la reproducción total o parcial de esta obra y su tratamiento o transmisión por cualquier medio o método sin autorización escrita de la Fundación Universitaria del Área Andina y sus autores. Criptografía y mecanismos de seguridad Autor: Lucy Noemy Medina Velandia i Índice UNIDAD 1 Criptografía Introducción 7 Metodología 8 Desarrollo temático 9 UNIDAD 1 Usos de la criptografía Introducción 24 Metodología 25 Desarrollo temático 26 UNIDAD 2 Herramientas de Desarrollo Disponibles Introducción 36 Metodología 37 Desarrollo temático 38 UNIDAD 2 Protocolos criptográficos Introducción 53 Metodología 54 Desarrollo temático 55 i Índice UNIDAD 3 Algoritmos de criptografía simétrica Introducción 75 Metodología 76 Desarrollo temático 77 UNIDAD 3 Algoritmos de criptografía simétrica Introducción 95 Metodología 96 Desarrollo temático 97 UNIDAD 4 Criptografía en la capa de aplicación Introducción 106 Metodología 107 Desarrollo temático 108 UNIDAD 4 Criptografía en la capa de aplicación Introducción 123 Metodología 124 Desarrollo temático 125 Bibliografía 140 UNIDAD1 1Unidad 1 Criptografía y Criptografía mecanismos de seguridad Autor: Lucy Medina Introducción Debido a la creciente incursión de los usuarios en la red y al gran volumen de información que se maneja, surge la eviden- te necesidad de ocultar cierta información que para algunas empresas o personas es relevante y de suma importancia. In- ternet es utilizado para compartir información y realizar tran- sacciones de toda índole, sobre todo las entidades financieras que realizan la mayor parte de sus operaciones en línea; pero la información que viaja través de las redes puede ser inter- ceptada y utilizada en contra del usuario o desfavoreciendo su bienestar. Por ello, asegurar la información se hace impe- rativo y qué mejor que a través de criptografía (que oculta mensajes), la esteganografía (que esconde la información de manera desapercibida) y el criptoanálisis (que reconstruye un mensaje cifrado) que dan la posibilidad de proteger los datos que viajan a través de la red. La idea de las técnicas mencionadas es que la información se vuelva confiable, fiable, íntegra y auténtica, por ello, es impor- tante aprender de dónde viene la criptografía, los métodos más utilizados y el futuro que se espera sobre esta materia. Fundación Universitaria del Área Andina Fundación Universitaria del Área Andina 37 U1 Metodología En este primer capítulo del módulo, se estudiarán las bases para entender los siguientes capítulos y tener claras las ideas que serán utilizadas. Se trabajarán conceptos desde qué es la criptografía, su finalidad, los métodos utilizados en la criptografía, la seguridad de la información y se estudiarán conceptos sobre la técnica llamada criptosistema, que no es otra cosa que un conjunto de instrucciones para garantizar la seguridad de la información a través de técnicas criptográficas, las cuales utilizan las claves o llaves. Recomendaciones: ■ Realizar las lecturas asignadas. ■ Elaborar cada uno de los trabajos asignados. ■ Realizar las evaluaciones propuestas. ■ Cuando no entienda algo, comuníquese con su tutor. ■ No continúe con el siguiente tema, hasta que esté perfectamente claro el tema actual. ■ Siempre que lea, hágalo entendiendo las ideas. Fundación Universitaria del Área Andina 8 Fundación Universitaria del Área Andina 4 U1 Desarrollo temático puede sufrir dos eventos, el uno que llegue Historia de la criptografía al receptor y lo descifre o que el mensaje sea Para iniciar con la historia de la Criptografía, interceptado y los intrusos lo desencripten vale la pena entender lo que es. Básicamen- y puedan leer el mensaje. te, se trata de una herramienta de gran utili- dad para tener segura la información y que Mensaje ésta sea confiable, íntegra y esté disponible Mensaje cuando se necesite. En síntesis, la Criptogra- fía es una ciencia que apunta hacia la segu- ridad de los datos y los documentos, para ello, utiliza códigos o claves que permiten Ciframiento almacenar información secreta que pueda circular por medios públicos o privados y que para muchos pase desapercibida, solo la conocerá el emisor y el receptor siempre y Mensaje cuando sepan cómo traducir la información interceptado Criptograma Desencriptado para entenderla o cómo cifrarla para que otros no la comprendan. Es importante que el educando aprenda que la Criptografía tiene dos divisiones, de una parte, la Criptografía y de otra el Crip- Desciframiento Mensaje toanálisis. La primera, estudia las técnicas del cifrado de la información y la segunda, se dedica a todo lo contrario, es decir, a des- Figura 1. Ciclo de un mensaje secreto cifrar o decodificar esa información. Fuente: Propia. En la figura 1, se muestra lo que sucede Una vez entendidos los conceptos de cripto- cuando se envía un mensaje, este se cifra grafía y criptoanálisis, iniciemos con la histo- y continúa su viaje como un Criptograma, ria de la criptografía. o sea que hace referencia al mensaje cifra- do, es decir que no es entendible por quien La práctica del ciframiento, ha existido des- no conoce la clave para descifrarlo. En ese de épocas remotas, es el caso de la Mesopo- trayecto, el mensaje cifrado o Criptograma tamia, la India y la China, utilizaban métodos Fundación Universitaria del Área Andina 59 para que nadie supiera lo que ellos escon- En la india consideran el Kama Sutra como dían. De la misma manera, Julio César, mili- un técnica encriptada para que los amantes tar y político romano, utilizaba un método se comunicaran sin ser descubiertos. particular para cifrar mensajes, consistía en Criptografía medieval sustituir cada una de las letras de un men- saje por la tercera letra siguiente del alfa- Año 1000, se inventa la técnica del análisis beto. Posteriormente, durante la Primera de frecuencias con el objeto de romper o Guerra Mundial, la criptografía se convierte descifrar los cifrados por sustitución mo- en un arma útil para la comunicación, pero noalfabética, todo esto se realizó a partir los resultados no fueron los esperados, por del Corán, porque le hicieron un análisis ejemplo, en esta Primera Guerra Mundial se utilizó intensamente la criptografía; el códi- textual. go Ubchi fue desarrollado por los alemanes, En 1465 León Battista Alberti inventó el ci- el cual fue penetrado por los franceses, a frado polialfabético. la vez, los códigos de la fuerza naval de los alemanes fueron descifradas por Room 40, En 1510 se utiliza la criptografía en Japón, también conocido como 40 O.B., que era pero fue en 1860 que realmente se utiliza- una sección del Almirantazgo británico que ron las técnicas avanzadas de criptografía, trabajaba con el criptoanálisis durante esta cuando el país se abrió hacia occidente. guerra mundial; esta intromisión dentro de los códigos navales alemanes, hizo que el Criptografía de 1800 a la Segunda Guerra Reino Unido tomara la delantera a Alemania Mundial y preparara batallas para combatirlos. Criptografía clásica En el siglo XIX se desarrollaron soluciones adecuadas para el cifrado y el criptoanálisis. Hace más de 4500 años en Egipto se inicia Se distinguieron Charles Babbage, que es- el uso de jeroglíficos tallados en monu- tudió el cifrado polialfabético. Esta fue una mentos. época que se distinguió porque la cripto- grafía constaba de reglas muy generales. Los hebreos utilizaron también los cifrados por sustitución monoalfabético. En el año 1840, otro personaje que se dis- tinguió en esta época fue Edgar Alan Poe, El número “666” denominado el número de quien desarrolló métodos sistemáticos la bestia es considerado como un criptogra- que resolvían cifrados, Poe a través de un ma que oculta algo peligroso. periódico invitada a las personas para que Los militares espartanos utilizaron el cifrado enviaran mensajes cifrados que él resolvía por transposición por medio de uno de los con facilidad, esto le trajo atracción por un primero dispositivos de cifrado como era la tiempo. Escitala. Antes de la segunda guerra mundial William Los romanos utilizaron el cifrado César y sus Friedman utilizó técnicas estadísticas para variaciones. desarrollar el criptoanálisis. Fundación Universitaria del Área Andina Fundación Universitaria del Área Andina 610 Criptografía en la Segunda Guerra Mun- A mediados de los años 70 se avanzó en dos dial aspectos, uno fue la propuesta que la IBM envió al Registro Federal una propuesta ti- Se empieza el uso de máquinas de cifrado tulada “Data Encryption Standard - DES-”, mecánicas y electromecánicas. con el fin de desarrollar sistemas de comu- nicación seguras para empresas financieras- Los alemanes utilizan bastante la máquina bancarias- y otras empresas. llamada Enigma del ejército alemán. En 1977, luego de realizar mejoras al escri- Una vez estalló la segunda guerra mundial, to antes mencionado, la NSA de los Estados Allan Turing y Gordon Welchman, progresa- Unidos, publica el “Federal Information Pro- ron bastante en la tecnología de descifrado cessing Standard”. de la máquina Enigma. En 2001 el DES fue reemplazado por el AES En 1940 los criptógrafos británicos y holan- -Advanced Encryption Standard- que es un deses rompieron los sistemas criptográficos algoritmo llamado Rijndael realizado por de la Armada japonesa. criptógrafos Bbelgas. De este algoritmo se han realizado variantes que hoy en día toda- Militares del ejército americano rompió el vía se utilizan.
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages143 Page
-
File Size-