Administracion de Redes

Administracion de Redes
En este blog encontraran todo lo relacionado con el modulo de seguridad de administracion de redes, aunque tambien encontraran documentos relacionados con tecnologia e informatica.

lunes, 28 de abril de 2008

CRIPTOGRAFIA

¿Que es la criptografía?

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado.
La principal aplicación de la criptografía es la de proteger información para evitar que sea accesible por observadores NO autorizados, proteger datos, pero también tiene otras aplicaciones.

Como funciona
La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Una rama d
e la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado y descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Las principales características que un sistema de seguridad quiere obtener son:

  • Confidencialidad: Consiste en garantizar que sólo las personas autorizadas tienen acceso a la información.
  • Integridad: Consiste en garantizar que el documento original no ha sido modificado.El documento puede ser tanto público como confidencial.
  • Autenticación: Permite garantizar la identidad del autor de la información.
  • No repudio: Impedir que alguien niegue haber realizado una transaccion cuando efectivamente lo ha realizado.

Tipos de criptografía

One-time pad
Transposición
La maquina hagelin
La maquina enigma
Des
--> simetrico
Dh
--> asimetrico
Rsa
--> asimetrico
Dsa
--> asimetrico
Idea --> simetrico
Aes --> simetrico


Otros 10 tipos de algoritmos

  • Rc5
  • Cast
  • Blowfish
  • Hmac
  • Ripe-md
  • Elgamal
  • Sha1
  • Md5
  • 3des
  • Rc4

Criptografía simétrica
Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente.

Ventajas
Son algoritmos “fáciles” de implementar.
Requieren “poco” tiempo de cómputo.

Desventajas
Las claves han de transmitirse por un canal seguro. Algo difícil de realizar.


Otros criptosistemas simétricos
LOKI, Australiano. Roto mediante criptoanálisis diferencial.
LOKI91, Australiano. Versión modificada del anterior. De momento ha resistido los ataques por criptoanalisis diferencial.
RC2, diseñado por R. Rivest para RSA
Data Security Inc. No es publico ni esta patentado.
RC4, version simplificada del anterior. El gobierno de los EEUU autorizo su exportación. Utiliza una clave de 40 bits.
RC5, diseñado por R. Rivest.
GOST, Rusia. Similar al DES.
CAST, Canada. Inmune a ataques basados tanto en criptoanalisis diferencial como en criptoanalisis lineal.
BLOWFISH, diseñado por Bruce Schneier.
IDEA, desarrollado por X. Lai y J.L. Massey en el politecnico de Zurich.
AKELARRE, inspirado en IDEA y RC5. Se diseño a partir de estos para evitar algunas de los inconvenientes que tenian ambos metodos.
SKIPJACK, EEUU. Desarrollado por la
NSA (National Security Agency). Este algoritmo es el que incorporan los chips
CLIPPER y CAPSTONE. Tanto el algoritmo como los chips estan clasificados por el gobierno de los EEUU como secretos.
RIJNDAEL, Belga. Desarrollado por Vincent


Criptografía Asimétrica
También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo
ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer.


Funciones resumen (Hash)
Estas funciones producen resumenes de textos, es decir, dado un mensaje una funcion “hash” produce un resumen del mismo.
Para que este tipo de funciones sean utiles, criptograficamente, deben cumplir:

  • El resumen es de longitud fija.

  • Calcular el resumen de un mensaje es facil. (tiempo polinomial)

  • Dado un resumen es computacionalmente imposible calcular el mensaje que lo genero. (tiempo exponencial)

  • Es practicamente imposible obtener dos mensajes que generen el mismo resumen.

Se recomienda utilizar signaturas de al menos 128 bits. El tama˜no m´as usado para signaturas es de 160 bits.

¿Que es el criptoanálisis?
Suponiendo conocidos los algoritmos de encriptación el criptoanálisis consiste en comprometer la seguridad de un sistema criptográfico. El criptoanálisis consiste en buscar los puntos débiles de un sistema criptográfico.

Existen diferentes formas de atacar un sistema criptográfico:
1. Ataque por fuerza bruta, si se tiene un criptograma mediante este método se probarían todas las claves posibles para obtener el texto plano. Si el conjunto de posibles claves es alto este sistema es inviable.
Normalmente a este tipo de ataques no se les suele considerar como una forma de criptoanálisis ya que no busca puntos débiles, únicamente utiliza todas las claves posibles.

2. Ataque por texto plano escogido, consiste en elegir varios textos planos y obtener sus criptogramas asociados. Esto implica tener acceso al dispositivo de encriptación, pero no a la clave de encriptación.

3. Ataque a partir de texto plano, el atacante tiene acceso a textos planos y a sus correspondientes criptogramas.

4. Análisis por frecuencias, este tipo de ataque es utilizado para romper sistemas criptográficos simétricos y se basa en estudiar la frecuencia con la que aparecen los distintos símbolos en un lenguaje determinado y luego estudiar la frecuencia con la que aparecen en los criptogramas, y de esta manera establecer una relación y obtener el texto plano.


Sistemas criptográficos
Los sistemas criptográficos los podemos clasificar según como encripten los diferentes símbolos del alfabeto que estemos utilizando:

Monoalfabeticos, son aquellos en los que cada símbolo del alfabeto se encripta siempre con el mismo símbolo, la encriptación de cada símbolo es independiente del mensaje.
Por ejemplo todas las “B” que aparecen en el texto plano siempre aparecerán en el criptograma como “L”. . .
Este tipo de sistemas son inseguros ya que se pueden romper mediante “análisis estadísticos de frecuencias”.

Polialfabeticos, son aquellos en los que cada símbolo del alfabeto NO se encripta con el mismo símbolo, la encriptación depende del mensaje. Por ejemplo las “B” que aparecen en el mensaje se encriptan unas veces con “L”, otras veces con “T”, otras veces con “˜N”,. . .
El primer requisito para que un sistema criptográfico sea seguro es que sea polialfabetico.




No hay comentarios: