jueves, 20 de septiembre de 2012
"Encriptacion o cifrado de archivos"
Resumen de Criptologia de la A a la Z
Barrera Perez Dariana
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
Para entender que es encriptación en la informática, primeramente debemos sabes que es encriptar, que es una manera de codificar la información para protegerla frente a terceros, dado a este concepto podríamos decir que la encriptación informática es la codificación de información o del algún correo electrónico no pueda ser leído mientras es interceptado por alguien mientras esta información está en la red. Solo hay una forma de decodificar la información que es a través de un software de decodificación que solo el emisor y receptor conocen.
Gracias a la encriptación en la informática los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc ah disminuido ya que los datos que se suben a la red son seguros.
A todo el mensaje con la criptacion y encriptación se le llama cripotragama. Al mensaje encriptado se le llama texto cifrado.
Se podría decir que la encriptación se divide en dos en Criptologia simétrica que es la que aplicar diferentes funciones al mensaje que se desea cifrar de modo tal, que sólo conociendo la clave, pueda descifrarse, pueden ser divididos en Cifrado de Flujo y Cifrado de Bloques, encripta un texto plano bit a bit, mientras que el cifrado por bloques toma un número de bits (generalmente 64 bit en cifrados modernos), y lo encriptan como una unidad simple. Muchos cifrados simétricos son descritos en la página de algoritmos; y la asimétrica que es aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada.
Una de las ventajas de la Criptologia de clave publica es que puedes crear firmas digitales para asegurarte de que el mensaje sea autentico, esto se hace firmando con una combinación de la clave pública y la información sobre su propietario, a la estructura de datos resultante se la llama frecuentemente Certificado de Clave-Pública (o simplemente Certificado). Puede trazarse una analogía entre los certificados y los pasaportes que garantizan la identidad de sus portadores.
Criptosistemas de Llave Pública
Gracias a este sistema puedes descifrar un mensaje de clave publica con uno de clave privada, gracias a esto el usuario de la clave privada sería el único que podría descifrar los mensajes, pero cualquier persona que conozca la clave pública podría enviarlos en forma privada. Los programas que se podrían decir que son los más usados o los más fuertes hasta el momento son los Diffie-Hellman y el RSA
Terminología:
La seguridad de los criptosistemas está basada en el hecho de que la clave privada puede ser computada desde la clave pública únicamente solucionando este difícil problema. A continuación presentaremos alguna terminología relevante usada en la criptografía de clave pública.
Criptosistemas prácticos
Se construye a partir de un problema difícil como sigue: tomar un problema difícil para el cual se pueda encontrar un caso que se pueda solucionar en tiempo polinómico. Para cifrar un mensaje, convertir el mensaje en un caso fácil del problema difícil, entonces se utiliza la clave pública para convertir el problema fácil en difícil. El resultado entonces se envía al recipiente a través de un canal inseguro. Para descifrar uso la clave privada para convertir el problema difícil en el fácil y solucionarlo para recuperar el mensaje. Todos los criptosistemas de la clave pública utilizan este principio, aunque difieren significativamente en los detalles (como el problema subyacente o la estructura de las claves pública y privada).
Factorización: RSA, Rabin
-El criptosistemaRabin
Rabin utiliza el exponente 2 (o aún cualquier entero) en lugar de un entero peculiar como el RSA. Esto tiene dos consecuencias. Primero, se puede probar que el criptosistemaRabin es equivalente al factoreo; segundo, la desencriptación se hace más difícil, al menos en algunos aspectos. Como es equivalente a factorear el módulo, el tamaño del módule es el parámetro de seguridad más importante. Módulos de más de 1024 bits se asumen como seguros.
-RSA (Rivest-Shamir-Adleman)
Los cálculos del RSA se realizan con el módulo entero n=p*q, para dos primos grandes y secretos p y q. Mas detalles están disponibles en muchos recursos, tal como en el Manual de criptografía aplicada. El tamaño de la llave (el tamaño del módulo) debería ser mas grande que 1024 bits (esto es, debe ser de la magnitud de 10^300) para un márgen razonable de seguridad. Llaves de tamaño, sopongamos, de 2048 bits deberían brindar seguridad por décadas.
Criptosistemas de Llave Privada
Las llaves privadas son mucho más seguras que las públicas del mismo tamaño pero no ofrecen la flexibilidad de manejo que otorgan estas últimas. Los algoritmos de Llave Privada (o cifrado simétrico) usan la misma llave para la encriptación y desencriptación (o una es fácilmente derivable de la otra). Este es el acercamiento más sencillo a la encriptación de datos, es matemáticamente menos complicado que la criptografía de llave pública y ha sido usado por varios siglos.
La siguiente terminología se usa frecuentemente al examinar cifrados simétricos.
· Cifrados de Flujo: Este flujo de salida de bits se llama comúnmente la llave corriente. consiste en una máquina de estados que retorna para cada transición de estado un bit de información. La encriptación puede ser implementada solo con darle la exclusividad de la llave corriente al mensaje de texto plano.
La máquina de estados no es más que un generador de números seudo-aleatorios. Por ejemplo, podríamos construir una de un cifrado en bloque encriptando repetidamente su propia salida. Típicamente, se usan construcciones más elaboradas para cifrados de flujo para obtener una alta velocidad.
La máquina de estados no es más que un generador de números seudo-aleatorios. Por ejemplo, podríamos construir una de un cifrado en bloque encriptando repetidamente su propia salida. Típicamente, se usan construcciones más elaboradas para cifrados de flujo para obtener una alta velocidad.
· Substitución y transposición: Permuta los símbolos en un bloque. Ninguna de estas operaciones por si sola provee de suficiente seguridad, pero mediante su combinación pueden ser construidos cifrados fuertes. Por una Red de Substitución-Permutación (SPN - SubstitutionPermutation Network), nos referimos a un cifrado compuesto de un número de etapas, cada una involucrando substituciones y permutaciones. Ejemplos bien conocidos de SPNs son DES y CAST-128.
· Redes Feistel: Es una manera general de construir cifrados en bloque desde funciones simples. La idea original fue usada en el cifrado en bloque Lucifer, inventado por Horst Feistel. Muchas variaciones han sido concebidas de la versión original.
Modos de operación
· CBC (CipherBlockChaining - Encadenamiento de Cifrado en Bloque): un bloque de texto cifrado se obtiene primero realizando un XOR del bloque de texto plano con el bloque de texto cifrado anterior, y encriptando el valor resultante. De esta manera, los primeros bloques influyen en los bloques que les siguen, lo cual incrementa el número de bits de texto plano en los que un bit de texto cifrado depende, pero también lleva a la sincronización de problemas si un bloque se pierde.
· CFB (CipherFeedBack - Cifrado de Retroalimentación): el k-esimo bloque de texto cifrado es obtenido encriptando el (k-1)-esimo bloque y aplicando el XOR al resultado y al texto plano. El modo CFB tiene una propiedad de auto sincronismo: tan pronto como n (el tamaño del bloque) bits perdidos del texto cifrado han sido recibidos correctamente, la desencriptación será correcta, a pesar de posibles errores de transmisión temprana.
· IDEA (International Data EncryptionAlgorithm): Usa una llave de 128 bits y generalmente se considera muy seguro. Ha sido uno de los mejores algoritmos públicos conocidos por un tiempo (antes de que el standard AES comenzara su segunda ronda, ver arriba).
· RC4: es un cifrado de flujo diseñado por Ron Rivest para RSA Data Security, Inc. Este cifrado era un secreto comercial hasta que alguien publicó código fuente de un algoritmo en usenet, declarando que era equivalente a RC4. Hay evidencia muy fuerte de que el algoritmo publicado es efectivamente equivalente a RC4. El algoritmo es muy rápido. Su seguridad es desconocida, pero quebrarla no parece trivial. Debido a su velocidad puede tener uso en ciertas aplicaciones. Acepta llaves de longitud arbitraria.
miércoles, 12 de septiembre de 2012
Suscribirse a:
Entradas (Atom)