Algoritmos de Encriptacion de Datos

download Algoritmos de Encriptacion de Datos

of 8

description

Estructura de Datos

Transcript of Algoritmos de Encriptacion de Datos

ALGORITMOS DE ENCRIPTACION DE DATOSUniversidad Nacional Jorge Basadre GrhomannAutor:Abel Jhano Maquera [email protected]

RESUMENEn este artculo cientfico veremos el tema de Algoritmos de Encriptacin de datos, tambin haremos referencia a los tipos de encriptacin como los Simtricos, Asimtricos y Hbridos (combinacin de los dos), a la vez se ver sus pro y contras de cada tipo.Tambin veremos ejemplos de algoritmos para cada tipo de Encriptacin, ya sea para Simtricos, Asimtricos o Hbridos; como los algoritmos DES, Blowfish, 3DES y AES, para el caso del tipo Simtrico y para los Asimtricos veremos DSA, RSA y Diffie-Hellman. Luego veremos las aplicaciones del encriptado de datos que se dan forma cotidiana, como SSL, Firma Digital, VPN, Encriptado de Archivos, Encriptado de Disco Duro. A su vez veremos, lo contrario, es decir el mal uso del Encriptado de Datos.

Y por ltimo veremos un ejemplo aplicativo de cmo se puede hacer un pequeo programa que Encripte datos, ya sea una palabra o una oracin, y luego viceversa.

En conclusin este artculo cientfico estar basado en distintas fuentes, como blogs, pginas de consulta, o trabajos realizados por Ingenieros especializados en este tema.

ABSTRACT

In this article we look at the scientific subject of data encryption algorithms, we will also refer to the types of encryption as Symmetric, Asymmetric and Hybrid (combination of the two), while you will see its pros and cons of each type.We will also see examples of algorithms for each type of encryption, either Symmetric, Asymmetric or hybrids; such as DES, Blowfish, 3DES and AES algorithms, in the case of Symmetric and asymmetric type we see DSA, RSA and Diffie-Hellman.Then we will see applications encrypted data are given daily basis, such as SSL, Digital Signature, VPN, File Encryption, Hard Disk Encryption. In turn we will see the opposite, namely the misuse of Data Encryption.

And finally see an application example of how you can make a small program to encrypt data, either a word or a sentence, and then vice versa.

In conclusion this scientific paper will be based on different sources, including blogs, reference pages, or work performed by engineers specialized in this topic.

Palabras claves: Encriptado, Simtrica, Asimtrica, Hibrido, Algoritmo, Aplicaciones cotidianas.

1. INTRODUCCIN:El objetivo de este Artculo Cientfico es propagar una informacin sobre Algoritmos de Encriptacin de Datos, hablar de sus tipos y los diferentes procesos matemticos para cada tipo. Este artculo cientfico est basado en distintas pginas, blogs, y artculos creado por Ingenieros. El aporte principal de este es dar una informacin concisa y a la vez argumentada, para resumir la investigacin de posibles estudiantes que deseen saber ms de este tema.

2. MATERIALES Y MTODOS:Primero empezaremos a explicar que es la Encriptacin (Cifrado) de datos: Encriptacin de Datos:Es el proceso por el que una informacin legible se transforma mediante un algoritmo (llamadocifra) en informacin ilegible, llamadacriptogramaosecreto. Esta informacin ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leda por terceras partes. El destinatario puede volver a hacer legible la informacin, descifrarla, introduciendo la clave del cifrado. A menudo se denomina encriptacin a este proceso, pero es incorrecto, ya que esta palabra no existe en castellano; se ha importado del ingls encrypt, que se debe traducir como cifrar, y por tanto el proceso se debe denominar cifrado.

Seguridad del Descifrado de datos (Encriptar):La seguridad de un buen sistema de cifrado depende enteramente de la clave, y no debe depender del algoritmo de cifrado usado. Es decir, el algoritmo de cifrado a menudo es pblico, y es conocido por los posibles atacantes, pero si el algoritmo es bueno, esto no debe bastarles para descifrar el mensaje.Los algoritmos usados en las comunicaciones seguras de Internet son pblicos prcticamente siempre, por lo que es necesario centrarse en crear claves suficientemente seguras.Adems, la capacidad computacional de los ordenadores crece constantemente y cada vez son capaces de probar ms y ms claves por segundo de forma que puedan encontrar la clave simplemente probando una y otra vez. No debe confundirse la clave del cifrado con las palabras de paso usadas para acceder a algunas aplicaciones: por ejemplo, para acceder a un cliente de correo online, es necesaria una contrasea, que es enviada desde la ventana del explorador al servidor para que procese la peticin de login. En este caso, la fuerza bruta (probar sucesivamente todas las claves posibles), es intil, ya que casi todas las aplicaciones tienen limitado el nmero de intentos. No obstante, esa contrasea que enviamos desde el navegador, se enva cifrada al servidor a travs de Internet. Si alguien consiguiera captar la informacin en la que viaja la contrasea s podra introducir ese texto cifrado en una aplicacin de criptoanlisis e intentar descifrarla y despus usarla.La mayora de aplicaciones en Internet que manejan informacin sensible, como contraseas, ofrecen seguridad basada en algoritmos de cifrado avanzados a travs de una conexin seguraSSL. Cuando el navegador entra en una pgina segura el protocolo de navegacin deja de ser http para ser https. Se podr observar en la barra de direcciones del navegador que la URL ha cambiado y empieza por https.Figura 1: La barra del explorador Adems se podr observar, bien en la barra de direcciones, bien en otra parte (dependiendo del navegador) un candado, indicando la conexin segura. Si se pincha ese candado, se podr visualizar el tipo de cifrado que se utiliza, la empresa emisora del certificado de seguridad, la direccin asegurada, el periodo de validez, y otros campos en los que se podr analizar la validez del certificado. Los navegadores ms modernos suelen avisar cuando un certificado de navegacin segura es invlido o est caducado, con mensajes de alerta, o poniendo en rojo la barra de direcciones, o similares.Ahora veremos los tipos de Encriptado de Datos que son tres, Simtricos, Asimtricos y Hbridos, cada uno de estos tiene distintos niveles de seguridad como sus pro y contra. Tambin disponen de algoritmos ya hechos por Ingenieros que brindan seguridad en las grandes compaas y empresas como Google, Facebook, Gmail etc; Los siguientes tipos son: Criptografa Simtrica:El emisor cifra el mensaje con una clave, y esa misma clave deber ser la utilizada para descifrarlo. Estos algoritmos son rpidos y permiten cifrar y descifrar eficientemente con claves relativamente grandes. El problema de este surge en la poca seguridad que nos brinda, al tener el necesariamente la clave el emisor y el receptor, ya que resulta ms fcil interceptar una clave que se ha transmitido sin seguridad (dicindola en alto, mandndola por correo electrnico u ordinario o haciendo una llamada telefnica).Figura 2: Ejemplo de Encriptado SimtricoTericamente debera de ser ms fcil conocer la clave interceptndola que probndola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo.

Criptografa Asimtrica:Existen dos claves, una pblica y una privada, y se puede usar en dos direccionesa) El emisor cifra el mensaje con la clave pblica A, que es la que puede conocer cualquiera. Sin embargo para descifrarlo hace falta la clave B, que slo tiene el receptor, ya que es privada. Con esto se garantiza confidencialidad, cualquiera podra cifrar, pero slo quien tenga la clave privada podr descifrar.b) El emisor cifra el mensaje con la clave privada B, que slo l conoce. Ahora cualquiera puede descifrarlo con la clave privada A, pero una vez descifrado con esa clave A, la naturaleza del algoritmo estar garantizando que se ha cifrado con la clave B, por lo que la utilizacin del algoritmo en este sentido se usa para asegurar la autenticidad, y no para ocultar informacin. Cualquiera tendr acceso a la informacin, pero podr saber a ciencia cierta de dnde procede. El cifrado asimtrico en esta direccin se usa para certificar la autenticidad de las firmas digitales.

Figura 3: Ejemplo de Algoritmo Asimtrica

El funcionamiento de estos algoritmos, basados en factorizacin de nmeros primos, permite que el cifrado se calcule con relativa sencillez, pero haga falta ms procesamiento para descifrarlo. No obstante, aunque este algoritmo garantiza la seguridad de la clave privada, ya que slo la tiene el receptor, es ms lento y hace que los mensajes cifrados tengan un volumen mayor.

Criptografa Hibrida:A menudo las conexiones seguras de Internet se sirven de una mezcla de los dos tipos de cifrado anteriores. Aprovechan la ligereza de uno y la fortaleza del otro. Lo que suelen hacer protocolos de comunicacin seguros como HTTPS (basado en la capa SSL), es cifrar los mensajes usando un algoritmo simtrico, de forma que se hace un cifrado y descifrado rpido de los mismos, adems de tener menos volumen los mensajes cifrados. Como hay que transmitir la clave del cifrado de alguna manera, sta se cifra con un algoritmo asimtrico. Con esto se consigue que la parte ms voluminosa de la informacin, que es el mensaje, vaya cifrada con un algoritmo seguro pero ligero, y la parte menos voluminosa, que es la clave, vaya cifrada con el algoritmo ms pesado, y que garantiza que slo podr ser descifrada en el destino.De esta manera, en el destino primero ha de descifrar la clave del cifrado simtrico, con su clave privada, y una vez tenida esta clave, descifrar el mensaje. Esto garantiza una conexin segura.Ahora veremos algunos tipos de Algoritmos para cada tipo de Encriptacin: Simtricos: DES:El Data Encryption Standard (DES) es el estndar de cifrado recomendado por primera vez por el National Institute of Standards and Technology (NIST) en 1977, pero ha sido objeto de muchos ataques en el nterin y, en laactualidad, slo est permitido para sistemas heredados. Una clave de cifrado DES se compone de 64 bits, pero solamente 56 bits son utilizados directamente por el algoritmo DES, los 8 bits restantes de la clave se pueden utilizar para la deteccin de errores.

Blowfish:Blowfish es un algoritmo de cifrado simtrico dedominiopblico, es decir, que no tiene licencia y est disponible paratodoel mundo de forma gratuita, introducido por primera vez en 1993 por uno de los criptgrafos ms importantes del mundo, Bruce Schneier. Blowfish utiliza una clave de codificacin de longitud variable, que va de 32 bits hasta 448 bits, con un valor predeterminado de 128 bits. En su forma ms simple, texto plano se divide en bloques de 64 bits y se introduce en el algoritmo para crear bloques de texto cifrado.

3DES:Triple DES (3DES) es una mejora del simple DES que aplica el mtodo de cifrado DES a los mismos datos tres veces para aumentar el nivel de cifrado. Triple DES aumenta la longitud de la clave de cifrado de 192 bits, pero es ms lento que otros mtodos de cifrado. Sin embargo, 3DES reemplaz a DES como el algoritmo de cifrado simtrico en el ao 1999, de acuerdo con Federal Information Processing Standards (FIPS).

Asimtricos: DSA (Digital Signature Algorithm)En 1991 el NIST propuso un estndar para firma digital (Digital Signature Standard, DSS), siendo su algoritmo el DSA, en 1994 este algoritmo fue anunciado formalmente como estndar y debe ser utilizado nicamente para generar firmas digitales. El algoritmo se apoya en el uso de funciones hash y est documentado en el FIPS 186. RSA (Rivest Shamir Adelman)Fue desarrollado en el MIT en 1977, es el algoritmo de clave pblica ms popular en la actualidad utilizada tanto para cifrar texto como para generar firmas digitales.Multiplicando dos nmeros primos, genera un nmero llamado mdulo pblico el cual es utilizado para conseguir las claves pblica y privada, la idea es que los nmeros primos escogidos sean muy grandes ya que factorizar el resultado de multiplicar dos nmeros primos es un problema computacionalmente imposible. Diffie-HellmanSe trata de un algoritmo de acuerdo de claves que permite a dos usuarios intercambiar una clave secreta a travs de un medio inseguro. En otras palabras, los dos usuarios son capaces de acordar una clave, aun cuando los intercambios previos al acuerdo sean pblicosLuego de ver los distintos algoritmos matemticos para cada tipo de Encriptacin de Datos, veremos los usos aplicativos que vemos en la vida cotidiana cuando usamos internet o algn otro medio que trabaje con datos Encriptados. Algunas de estas son: SSLSSL, del ingls Secure Socket Layer, es un protocolo criptogrfico que proporciona comunicaciones seguras en Internet. Esta seguridad es en forma de privacidad y autenticacin: por un lado autentica el servidor de la comunicacin (mediante certificados), y por otra parte selecciona un algoritmo de cifrado, permite el intercambio de claves de forma segura entre cliente y servidor, y cifra la informacin con cifrado simtrica.Esta capa de seguridad se puede aplicar en diversos mbitos: HTTPS: Protocolo http seguro FTP: protocolo de intercambio de ficheros. Puede utilizar SSL para ser seguro. SMTP: protocolo de correo. Puede utilizar SSL para ser seguro. Firma digitalLafirma digitales el mtodo criptogrfico que permite asociar la identidad de una persona o mquina a un documento como autor del mismo. Para incorporar las firmas digitales, primero se calculan los datos de la firma, que se obtienen de aplicar cierto algoritmo matemtico. Esos datos se cifran con alguno de los algoritmos descritos anteriormente y finalmente la firma cifrada es incorporada al documento. El receptor del documento deber tener medios tecnolgicos tanto para extraer la firma cifrada como para descifrarla, por lo que tambin deber tener la clave. VPNLared privada virtual, en ingls Virtual Private Network (VPN), es una red con las caractersticas de una LAN, pero est extendida sobre una red pblica como Internet; esto es, tiene el control y la seguridad que ofrece una red LAN pero topolgicamente tiene un mbito descontrolado e inseguro como es Internet. Para que estas redes sean seguras se usan tcnicas de tunneling que consisten en crear un tnel seguro dentro de la red insegura, por el que circulan los datos de la VPN cifrados. Es por esto que las redes privadas virtuales es uno de los usos ms frecuentes de cifrado.Para garantizar la seguridad de la red VPN y las caractersticas que debe cumplir, se usan protocolos de comunicacin segura como IPSec, que es el estndar de facto, aunque tambin se usan otros como SSL o PPTP.

Cifrado de archivos Tambin existen aplicaciones que permiten el cifrado, no ya de una informacin que se va a enviar, sino de un archivo, que puede que se vaya a enviar, pero puede que simplemente quiera guardarse cifrado para que slo puedan leerlo quienes tengan una clave. Esto tambin es til para almacenar informacin confidencial de una organizacin. En caso de sustraccin de la informacin no servir de nada si no se tiene una clave para descifrarla. Cifrado de disco duroTener todo el sistema de archivos cifrado permite que cada vez que se guarde un archivo ya lo haga cifrado por defecto y que todo lo contenido en el disco duro est cifrado. Esto hace que haya procesos ligeramente ms lentos, ya que cada vez que se guarda, por ejemplo ha de cifrarlo.

Pero como vemos, tener un fichero o una informacin cifrada no garantiza absolutamente su integridad o su fiabilidad.Incluso con los algoritmos ms seguros, se pueden presentar una serie de problemas: Tener un fichero cifrado en un disco duro, y que el disco duro se estropee, por lo que la informacin se pierda. La persona que sabe la clave, la olvida, o bien por deslealtad a la compaa, la filtra. La clave se almacena el mismo sitio que el fichero cifrado, por lo que si alguien accede al fichero cifrado tambin podr acceder a la clave para descifrarlo. La informacin cifrada est corrupta o no es vlida, por lo que aunque el cifrado y descifrado sean correctos, la informacin obtenida por el destinatario seguir corrupta o invlida. Cualquier otro problema derivado de una mala gestin de la informacin cifrada o las claves.Para evitar estos problemas hay que seguir buenas prcticas como tener backups de la informacin, o garantizar la seguridad de las claves.3. RESULTADOS: Pudimos hacer un artculo con informacin correcta, y a la vez fcil de entender sobre la Encriptacin de datos. Vimos los distintos Tipos y describir algunos algoritmos matemticos de cada tipo. Se explic el uso aplicativo cotidiano que vemos la Encriptacin de Datos, y as vez los posibles problemas que puedan suceder aun as se est utilizando este cifrado de datos.

4. DISCUSIN:El fin de este trabajo era la recoleccin de informacin sobre los Algoritmos de Encriptacin de datos y detallar todo lo referido a este tema, pero que a la vez sea conciso y sencillo de entender. Antes de realizar este artculo tena la breve nocin de qu era la Encriptacin, pero no saba que tena tipos y a su vez algoritmos que hoy en la actualidad cuando entramos a las redes sociales, o simplemente cuando compartimos algo, atrs de ello existen mtodos y algoritmos.Entonces en conclusin: Se pudo realizar un trabajo sencillo y a la vez con gran contenido, de diferentes referencias. Hablamos de los tipos, de los algoritmos para cada tipo, de su uso cotidiano y de los posibles problemas q puedan surgir. Vimos un ejemplo en C++ que nos ayudara a entender cmo funciona la Encriptacin de datos.

5. REFERENCIAS: e-konsulta (2009, 11 de setiembre). Cifrado de Datos. Recuperado de http://www.ekontsulta.net/ekontsulta/wiki/index.php/Cifrado_de_datos#Historia_del_cifrado Dunning, D. (2014). Tipos de algoritmo de cifrado Simtrico. e How en espaol. Recuperado de http://www.ehowenespanol.com/tipos-algoritmos-cifrado-simetrico-info_250126/ Aguiln, E. (2012). Fundamentos de Criptografa. Laboratorio de Redes y Seguridad. Recuperado de http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/ Gutierrz, P. (2013, 3 de enero). Tipos de Criptografa: Simtrica, Asimtrica e Hbrida. Genbeta:dev. Recuperado de http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida Figura 1, recuperado de http://www.ekontsulta.net/ekontsulta/wiki/index.php/Cifrado_de_datos Figura 2, recuperado de http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida Figura 3, recuperado de http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida