Encriptación y Criptografía

25
20130538 Mabel Melissa Ramírez Arias “Encriptación y Criptografía” Sistemas Operativos I Grupo 26 Miguel Concepción Acosta 26/MAR/2014

Transcript of Encriptación y Criptografía

Page 1: Encriptación y Criptografía

20130538

Mabel Melissa

Ramírez Arias

“Encriptación y Criptografía”

Sistemas Operativos I

Grupo 26

Miguel Concepción Acosta

26/MAR/2014

Page 2: Encriptación y Criptografía

Introducción

En este trabajo de investigación se habla acerca de la criptografía y la encriptación, los aspectos más importantes de cada uno.

La criptografía es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

La encriptación es el proceso para volver ilegible información considera importante. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.

En esta investigación podremos observar lo que son las llaves, los tipos de llaves, los objetivos de la criptografía, las funciones de las llaves, las firmas digitales y los algoritmos de encriptación.

El objetivo de esta recopilación de datos no es más que el de servir de material de apoyo para el aprendizaje.

Page 3: Encriptación y Criptografía

Encriptación y Criptografía

Criptografía

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

La criptografía es la ciencia de la seguridad de la información. La palabra se deriva de los kryptos griegas, que significa oculto. La criptografía está estrechamente relacionada con las disciplinas de la criptografía y el criptoanálisis. Criptografía incluye técnicas como micro puntos, fusionando las palabras con imágenes y otras formas de ocultar la información almacenada o en tránsito. Sin embargo, en el mundo-ordenador centrado de hoy en día, la criptografía se asocia más con la codificación de texto claro (texto ordinario, a veces referido como texto claro) en texto cifrado (un proceso llamado cifrado), luego de vuelta otra vez (conocido como el descifrado). Las personas que practican este campo se conocen como los criptógrafos.

Objetivos de la criptografía

La criptografía moderna se ocupa de los siguientes cuatro objetivos:

La confidencialidad (de la información no puede ser entendido por cualquier persona para quien fue intencionado)

Integridad (la información no puede ser alterado durante el almacenamiento o el tránsito entre el emisor y el receptor se persiguen sin que la alteración se detecta)

Page 4: Encriptación y Criptografía

No repudio (el creador / remitente de la información no puede negar posteriormente sus intenciones en la creación o transmisión de la información)

Autenticación (el emisor y el receptor pueden confirmar entre sí la identidad y el origen / destino de la información)

Procedimientos y protocolos que cumplen algunas o la totalidad de los criterios anteriores se conocen como los criptosistemas. Criptosistemas se piensan a menudo para referirse sólo a los procedimientos matemáticos y los programas de ordenador, sin embargo, también se incluye la regulación de la conducta humana, tales como la elección de contraseñas difíciles de adivinar, cerrar la sesión en los sistemas utilizados, y no discutir los procedimientos sensibles con los forasteros.

El origen de la criptografía es usualmente fechada en el año 2000 aC, con la práctica egipcia de jeroglíficos. Estos consistían en pictogramas complejos, el pleno significado de las cuales sólo se conocía a una pequeña elite. El primer uso conocido de un sistema de cifrado moderno era por Julio César (100 aC al 44 aC), que no confiaba en sus mensajeros en la comunicación con sus gobernadores y oficiales. Por esta razón, se creó un sistema en el que cada carácter en sus mensajes se sustituye por un carácter de tres posiciones por delante de él en el alfabeto romano.

En los últimos tiempos, la criptografía se ha convertido en un campo de batalla de algunos de los mejores matemáticos del mundo y científicos de la computación. La capacidad de almacenar de forma segura y la transferencia de información confidencial ha demostrado ser un factor crítico en el éxito en la guerra y los negocios.

Debido a que los gobiernos no desean ciertas entidades dentro y fuera de sus países para tener acceso a formas de recibir y enviar información oculta que puede ser una amenaza para los intereses nacionales, la criptografía ha estado sujeto a diversas restricciones en muchos países, que van desde las limitaciones del uso de y exportación de software para la difusión pública de los conceptos matemáticos que se podrían utilizar para desarrollar criptosistemas. Sin embargo, Internet ha permitido la difusión de programas de gran alcance y, sobre todo, las técnicas fundamentales de la criptografía, por lo que hoy en día muchos de los sistemas criptográficos más avanzadas e ideas son ahora de dominio público.

Page 5: Encriptación y Criptografía

Llaves

En la criptografía, una clave es una pieza de información (un parámetro) que determina la salida funcional de un algoritmo criptográfico o en cifra. Sin una clave, el algoritmo no produciría ningún resultado útil. En el cifrado, una clave especifica la transformación particular de texto claro en texto cifrado, o viceversa durante el descifrado. Keys también se utilizan en otros algoritmos criptográficos, tales como esquemas de firmas digitales y códigos de autenticación de mensajes.

Tipos de Llaves Criptográficas

Uno de los aspectos más importantes de cualquier sistema criptográfico es la gestión de claves, también es el aspecto que más a menudo se descuida. Un error muy común es la mezcla de diferentes tipos de llaves y la reutilización de la misma clave para diferentes propósitos.

En un sistema de gestión de claves cada clave debe ser etiquetado con un tal tipo y esa llave no debe utilizarse nunca para un propósito diferente. De acuerdo con NIST SP 800-57 existen los siguientes tipos de llaves:

Clave de Firma Privada

Claves de firma privadas son las claves privadas de los asimétricos (públicos) pares de claves que se utilizan por los algoritmos de clave pública para generar firmas digitales con posibles consecuencias a largo plazo. Cuando se maneja adecuadamente, las claves de firma privadas se pueden utilizar para proporcionar autenticación, integridad y no repudio.

Claves de Verificación de Firma Pública

Una de las claves de verificación de firma pública es la clave pública de un par de claves asimétricas que se utiliza por un algoritmo de clave pública para verificar la firma digital, ya sea para autenticar la identidad de un usuario, para determinar la integridad de los datos, para no repudio, o una combinación de los mismos.

Clave de Autenticación Simétrica

Page 6: Encriptación y Criptografía

Las claves de autenticación simétricas se utilizan con los algoritmos de clave simétrica para ofrecer garantías de la integridad y el origen de los mensajes, las sesiones de comunicación, o los datos almacenados.

Clave de Autenticación Privada

Una clave de autenticación privada es la clave privada de un par de claves asimétricas que se utiliza con un algoritmo de clave pública para proporcionar una seguridad en cuanto a la integridad de la información, y la identidad de la entidad de origen o de la fuente de los mensajes, las sesiones de comunicación, o los datos almacenados.

Clave de Autenticación Pública

Una clave de autenticación público es la clave pública de un par de claves asimétricas que se utiliza con un algoritmo de clave pública para determinar la integridad de la información y para autenticar la identidad de las entidades, o la fuente de los mensajes, las sesiones de comunicación, o los datos almacenados.

Clave de Cifrado de Datos Simétrica

Estas teclas se utilizan con algoritmos de clave simétrica para solicitar protección de la confidencialidad de la información.

Clave de empaquetado de clave simétrica

Llaves de envoltura de clave simétrica se utilizan para cifrar otras claves utilizando algoritmos de clave simétrica. Teclas clave de envoltura también se conocen como teclas de cifrado de claves.

Las claves simétricas y asimétricas de generación de números aleatorios

Estas claves son las claves utilizadas para generar números aleatorios.

Llave Simétrica Maestra

Una llave maestra simétrica se utiliza para derivar otras claves simétricas (por ejemplo, claves de cifrado de datos, claves de claves de envoltura, o las claves de autenticación) utilizando métodos criptográficos simétricos.

Clave de transporte de la clave privada

Page 7: Encriptación y Criptografía

Privadas teclas de transporte clave son las claves privadas de los pares de claves asimétricas que se utilizan para descifrar claves que han sido cifrados con la clave pública asociada usando un algoritmo de clave pública. Claves de transporte clave se utilizan generalmente para establecer claves (por ejemplo, claves fundamentales de envoltura, claves de cifrado de datos o claves MAC) y, opcionalmente, otro material de claves (por ejemplo, vectores de inicialización).

Clave de transporte de clave pública

Claves de transporte claves públicas son las claves públicas de los pares de claves asimétricas que se utilizan para cifrar las claves utilizando un algoritmo de clave pública. Estas teclas se utilizan para establecer las claves (por ejemplo, claves fundamentales de envoltura, claves de cifrado de datos o claves MAC) y, opcionalmente, otro material de claves (por ejemplo, la inicialización de vectores).

Clave de acuerdo de clave simétrica

Estas claves simétricas se utilizan para establecer las claves (por ejemplo, teclas de envoltura clave, claves de cifrado de datos, o claves MAC) y, opcionalmente, otro material de claves (por ejemplo, la inicialización de Vectores) usando un algoritmo de acuerdo de clave simétrica.

Privado acuerdo de claves clave estática

Claves de acuerdo de claves estáticas privadas son las claves privadas de los pares de claves asimétricas que se utilizan para establecer las claves (por ejemplo , claves fundamentales de envoltura , claves de cifrado de datos o claves MAC) y, opcionalmente , otro material de claves ( por ejemplo , la inicialización vectores ) .

Clave de acuerdo de clave estática Pública

Claves de acuerdo de claves estáticas públicas son las claves públicas de los pares de claves asimétricas que se utilizan para establecer las claves (por ejemplo, claves fundamentales de envoltura, claves de cifrado de datos o claves MAC) y, opcionalmente, otro material de claves (por ejemplo, la inicialización vectores).

Acuerdo de claves clave efímera privada

Claves de acuerdo de claves efímeras privadas son las claves privadas de los pares de claves asimétricas que se utilizan sólo una vez para establecer una o más teclas (por ejemplo, claves fundamentales de envoltura, claves de cifrado de datos o claves

Page 8: Encriptación y Criptografía

MAC) y, opcionalmente, otro material de claves (por ejemplo, la inicialización Vectores).

Acuerdo de claves clave efímera Pública

Claves de acuerdo de claves efímeras Públicas son las claves públicas de los pares de claves asimétricas que se utilizan en una sola transacción de establecimiento de claves para establecer una o más teclas (por ejemplo , claves fundamentales de envoltura , claves de cifrado de datos o claves MAC) y, opcionalmente, otro material de claves (por ejemplo , la inicialización de vectores ) .

Clave Simétrica de autorización

Llaves de autorización simétricas se utilizan para proporcionar privilegios a una entidad usando un método criptográfico simétrico. La clave de autorización es conocida por la entidad responsable de la supervisión y la concesión de privilegios de acceso para las entidades autorizadas y por la entidad que solicite el acceso a los recursos.

Clave de autorización Privado

Una clave de autorización privada es la clave privada de un par de claves asimétricas que se utiliza para permitir el uso de una entidad.

Clave de autorización pública

Una clave de autorización pública es la clave pública de un par de claves asimétricas que se utiliza para verificar los privilegios para una entidad que conoce la clave privada asociada autorización.

Page 9: Encriptación y Criptografía

Encriptación

El cifrado es la conversión de los datos en un formulario, llamado texto cifrado, que no puede ser fácilmente entendido por personas no autorizadas. El descifrado es el proceso de convertir los datos cifrados de nuevo en su forma original, por lo que se puede entender.

El uso de cifrado / descifrado es tan antigua como el arte de la comunicación. En tiempo de guerra, un sistema de cifrado, a menudo llamado incorrectamente un código, se puede emplear para evitar que el enemigo obtención del contenido de las transmisiones. (Técnicamente, un código es un medio de representación de una señal sin la intención de mantenerlo en secreto; ejemplos son el código Morse y ASCII.) Cifrados simples incluyen la sustitución de letras por números, el giro de letras en el alfabeto, y el "revolver "de las señales de voz mediante la inversión de las frecuencias de banda lateral. Sistemas de cifrado más complejos funcionan de acuerdo con algoritmos informáticos sofisticados que reorganizan los bits de datos en señales digitales.

Con el fin de recuperar fácilmente el contenido de una señal cifrada, se requiere la clave de descifrado correcto. La clave es un algoritmo que deshace el trabajo del algoritmo de cifrado. Alternativamente, un ordenador puede ser utilizado en un intento de romper el cifrado. Cuanto más complejo sea el algoritmo de cifrado, más difícil se hace para espiar las comunicaciones que no tienen acceso a la tecla.

Cifrado / descifrado es especialmente importante en las comunicaciones inalámbricas. Esto se debe a que los circuitos inalámbricos son más fáciles de tocar que sus contrapartes cableadas. Sin embargo, el cifrado / descifrado es una buena idea cuando se lleva a cabo cualquier tipo de operación, como la compra de una tarjeta de crédito en línea, o la discusión de un secreto de la compañía entre los diferentes departamentos de la organización. Cuanto más fuerte sea el sistema de cifrado - es decir, más difícil es para las personas autorizadas para romper - el mejor en general. Sin embargo, como la fuerza de los aumentos de cifrado / descifrado, también lo hace el costo.

En los últimos años, ha surgido una controversia sobre la llamada cifrado fuerte. Esto se refiere a sistemas de cifrado que son esencialmente irrompible sin las claves de descifrado. Aunque la mayoría de las empresas y sus clientes lo ven como un medio de mantener secretos y minimizar el fraude, algunos gobiernos ven el cifrado fuerte como un vehículo potencial por el cual los terroristas podrían evadir a las autoridades. Estos gobiernos, incluido el de los Estados Unidos, quieren establecer

Page 10: Encriptación y Criptografía

un acuerdo de depósito de claves. Esto significa que todos los que usan un sistema de cifrado estarían obligados a proporcionar al gobierno una copia de la llave. Las claves de descifrado se almacenan en un lugar supuestamente seguro, utilizado únicamente por las autoridades, y se utilicen si respaldada por una orden judicial. Los detractores de este sistema sostienen que los criminales podrían introducirse en la base de datos de depósito de claves y obtener de manera ilegal, robar o alterar las llaves. Los partidarios afirman que, si bien se trata de una posibilidad, se aplica el sistema de plica clave sería mejor que no hacer nada para impedir que los delincuentes libremente mediante el cifrado / descifrado.

Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.

Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.

La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.

Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.

En la actualidad existen empresas que se dedican a la encriptación de datos en discos duros enteros, particiones, dispositivos de almacenamiento USB, etc. Las empresas necesitan que su información relevante esté a buen recaudo fuera del acceso de terceras personas y es por ello que cada día se está utilizando más la encriptación informática de toda la información de las empresas.

Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista, de manera que una letra "A" pueda equivaler a: "5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar cómo será transformada la información de su estado original a otro que sea muy difícil de descifrar.

Page 11: Encriptación y Criptografía

Una vez que la información arribe a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos, es por esto que para prevenir a otro usuario "no autorizado" descifrar información encriptada, el algoritmo utiliza lo que es denominado llave ("key") para controlar la encriptación y descriptación de información. Algunos algoritmos son DES (algoritmo simétrico) AES que posiblemente suplantará a DES y uno de los más conocidos RSA (algoritmo asimétrico)

¿Qué función tiene la llave ("key")?

Existen dos tipos de llaves ("keys"), pero la de mayor uso en Internet es denominada "public key" o algoritmo asimétrico. El nombre "public" proviene de su funcionamiento: existe una llave pública que es dada a conocer a cualquier persona que así lo desee (todo Internet), esta llave pública es utilizada por los emisores de mensajes para encriptar información , sin embargo, existe otra llave ( su pareja por llamarla de alguna manera) única que es conocida exclusivamente por el destinatario del mensaje, y es mediante esta llave única | secreta que el destinatario descifra ("descripta") los mensajes encriptados por el emisor.

Firmas Digitales ("Digital Signatures")

Una firma digital utiliza el mismo funcionamiento del "public key" o algoritmo asimétrico mencionado anteriormente.

Como se mencionó, existe una "llave pública" y una "llave secreta", en el caso de firmas digitales la llave pública que es ampliamente conocida es capaz de identificar si la información proviene de una fuente fidedigna. En otras palabras, la llave pública será capaz de reconocer si la información realmente proviene de la "llave secreta" en cuestión. Ejemplo:

El departamento de compras posee las llaves públicas de todos los empleados de la compañía, si llega un pedimento con la dirección de email del Director de Finanzas, Cómo puede asegurarse el departamento de compras que en realidad esta persona realizó el pedimento y no alguna otra que sobrepuso el email ?. La llave secreta del director de finanzas debe de encontrarse solo en su computadora, por lo tanto al

Page 12: Encriptación y Criptografía

enviar el mensaje electrónico esta llave pública se añadió al email, y por lo tanto las llaves públicas determinarán si la llave secreta coincide con la del director.

Firmas Digitales en Internet

En el caso anterior de un Intranet, todas las llaves públicas provienen de una fuente fidedigna, esto es, las llaves "publicas" que posee el departamento de compras son auténticas ya que todas pertenecen sólo a empleados dentro de la compañía, la única posibilidad de fraude que existe, es si alguien trata de forjar la "llave secreta" de un empleado para hacerse pasar por otro.

Encriptación de 40-bits y 128-bits

Existen varios niveles de encriptación, pero las combinaciones más comunes son 40-512 bits ("llave secreta--llave pública") y 128-1024 bits ("llave secreta--llave pública"). La versión 128-1024 bits es el tipo de encriptación más fuerte que existe en el mercado. Actualmente U.S.A prohíbe la exportación de productos con este tipo de Tecnología, pero cabe mencionar que ya existen varios productos producidos en Europa con esta Tecnología que no poseen tales restricciones de exportación.

La gran mayoría de los sitios en Internet utilizan la encriptación 40-512 bits, la encriptación 128-1024 bits es utilizada generalmente en transacciones de alto riesgo, como las bancarias.

Algoritmos de Encriptación

Cifrado de Claves Públicas

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Diffie-Hellman

Page 13: Encriptación y Criptografía

Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito.

RSA (Rivest, Shamir y Adleman)

El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes. Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.

DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital)

Es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales. Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital (DSS), especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA.

AES (Advanced Encryption Standar)

El estándar de cifrado avanzado (AES) es un algoritmo de cifrado para asegurar el material sensible pero no clasificada por las agencias del gobierno de EE.UU. y, como consecuencia probable, con el tiempo puede llegar a ser el estándar de facto de cifrado para las transacciones comerciales en el sector privado. (Cifrado para los militares de EE.UU. y otras comunicaciones clasificadas se maneja por medio de algoritmos independientes, secretas.)

Algoritmo HASH

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. es una función para resumir o identificar

Page 14: Encriptación y Criptografía

probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor. se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo. Entre los algoritmos de hash más comunes están: SHA-1: algoritmo de hash seguro. Algoritmo de síntesis que genera un hash de 60 bits. Se utiliza, por ejemplo, como algoritmo para la firma digital. MD2 está optimizado para computadoras de 8 bits. El valor hash de cualquier mensaje se forma haciendo que el mensaje sea múltiplo de la longitud de bloque en el ordenador (128 bits o 16 bytes) y añadiéndole un checksum. Para el cálculo real, se utiliza un bloque auxiliar 48 bytes y una tabla de 256 bytes que contiene dígitos al azar del número pi.

MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits.

MD5 Esquema de hash de hash de 128 bits muy utilizado para autenticación cifrada. Gracias al MD5 se consigue, por ejemplo, que un usuario demuestre que conoce una contraseña sin necesidad de enviar la contraseña a través de la red.

Cifrado de Claves Privadas

Los algoritmos de clave simétrica, también llamados de clave secreta o privada, son los algoritmos clásicos de encriptación en los cuales un mensaje es encriptado utilizando para ello una cierta clave sin la cual no puede recuperarse el mensaje original.

Criptosistema Caesar

El sistema Caesar o desplazamientos Caesar es una de las técnicas de criptografía más simples y mayormente difundidas. Fue el primero que se utilizó del cual se tienen registros. El sistema es mono alfabético y es realmente muy malo, su único valor es el valor histórico de haber sido el primero.

Criptosistema Hill

Este sistema está basado en el álgebra lineal y ha sido importante en la historia de la criptografía. Fue Inventado por Lester S. Hill en 1929, y fue el primer sistema

Page 15: Encriptación y Criptografía

criptográfico poli alfabético que era práctico para trabajar con más de tres símbolos simultáneamente.

Criptosistema Afines

El Criptosistema Afín es una clase de encriptación por sustitución y es mono alfabético y simétrico. Un criptosistema afín es determinado por dos enteros a y b siendo a ≥ 0 b ≤ m, m es el tamaño del alfabeto. Además a y m deben ser coprimos. Para encriptar un mensaje a cada carácter se le aplica la siguiente fórmula: e (x) = a x + b (mod m).

Tipos de Cifrados

Cifrado es otro nombre que se le da al proceso de encriptación. El propósito de un cifrado es tomar datos sin encriptar, llamado texto en claro, y producir una versión encriptada de los mismos. Existen dos clases de cifrado: cifrado de flujo de datos y cifrado por bloques.

Cifrado de flujo de datos: En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video.

Cifrado por bloques: operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. El de cifrado de flujo de datos puede ser considerado como un cifrado por bloques de tamaño 1 bit.

A modo de conclusión

Page 16: Encriptación y Criptografía

La encriptación y criptografía son parte fundamental del proceso de seguridad de datos.

La idea central del proceso de encriptación es proteger el tesoro más valioso de nuestros tiempos, la información; de intrusos que podrían beneficiarse o causar daño con esta.

Existen diversos programas que hacen este proceso e incluso los sistemas operativos tienen opciones (Windows, Linux, etc.) de encriptación, no obstante el tipo de encriptación dependerá del nivel de importancia de los datos que se manejan.

La encriptación de datos funciona utilizando la criptografía. La criptografía es la ciencia de usar las matemáticas para encriptar y desencriptar datos.

A través de la encriptación podemos mantener nuestros datos seguros. Podemos proteger nuestros datos de los delitos informáticos como phising, hacking, entre otros.

Page 17: Encriptación y Criptografía

Bibliografía

Este trabajo de investigación está basado en las siguientes páginas y/o referencias:

http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm

http://searchsecurity.techtarget.com/definition/encryption

http://www.informatica-hoy.com.ar/seguridad-informatica/Criptografia.php

http://searchsoftwarequality.techtarget.com/definition/cryptography

http://en.wikipedia.org/wiki/Key_(cryptography)

http://www.slideshare.net/peter325/algoritmos-de-encriptacion-2446135

http://searchsecurity.techtarget.com/definition/Advanced-Encryption-Standard