5 Pagos por Internet y la factura electrónica 5.7 Cómo funcionan los métodos de cifrado

47 views
Skip to first unread message

Administrador Grupo

unread,
Oct 19, 2012, 4:56:40 PM10/19/12
to itecnodgo...@googlegroups.com
Investigue todo acerca de los métodos de cifrado.


Fecha de entrega 25 10 2012

luis.galindo.ortega

unread,
Oct 21, 2012, 7:34:45 PM10/21/12
to itecnodgo...@googlegroups.com
Cifrado Asimétricos

RSA

RSA es un sistema criptográfico de clave pública desarrollado en 1977 por ingenieros estadounidenses. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.

La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.

Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.

La seguridad del criptosistema RSA está basado en dos problemas matemáticos: el problema de factorizar números grandes y el problema RSA. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todavía para ambos problemas. Proveyendo la seguridad contra el descifrado parcial podría requerir la adición de una seguridad padding scheme.

Cifrado Simétrico

DES

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta.

Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos.

Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard).[1]

Triple DES

En criptografía el Triple DES se llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998. Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este método de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112 bits), pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo este método de cifrado muchísimo más seguro que el DES. Por tanto, la longitud de la clave usada será de 192 bits, aunque como se ha dicho su eficacia solo sea de 112 bits. [2]

AES

Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.
El cifrado fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de selección AES bajo el nombre "Rijndael". [3]

MD5 

MD5 es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados desde que, en 1996, Hans Dobbertin anunciase una colisión de hash, plantea una serie de dudas acerca de su uso futuro. [4]

Blowfish

En criptografía, Blowfish es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y productos de cifrado. Mientras que ningún analizador de cifrados de Blowfish efectivo ha sido encontrado hoy en día, se ha dado más atención de la decodificación de bloques con bloques más grandes, como AES y Twofish.

Schneier diseñó Blowfish como un algoritmo de uso general, que intentaba reemplazar al antiguo DES y evitar los problemas asociados con otros algoritmos. Al mismo tiempo, muchos otros diseños eran propiedad privada, patentados o los guardaba el gobierno. Schneier declaró “Blowfish no tiene patente, y así se quedará en los demás continentes. El algoritmo está a disposición del público, y puede ser usado libremente por cualquiera”. [5]

Bibliografia

francisco javier oliveros flores

unread,
Oct 22, 2012, 9:00:15 AM10/22/12
to itecnodgo...@googlegroups.com
Tema 5.7         Cómo funcionan los métodos de cifrado

Las técnicas de cifrado, métodos de encriptar mensajes de forma que no pueda ser descifrados por terceros, salvo los conocedores de la "clave", son casi tan antiguas como la propia escritura. En ocasiones, el conocimiento de los métodos utilizados por el enemigo han servido para definir el resultado de algunas contiendas, y su búsqueda ha movilizado considerables esfuerzos.

Cifrado Simétrico
 Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece comunicaciones ocasionales con muchas otras con las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico, ya que antes de poder establecer cada comunicación sería necesario intercambiar previamente por algún procedimiento seguro la clave que se va a utilizar para cifrar y descifrar en esa comunicación. Por ejemplo, un consumidor que quisiera comprar a través de Internet necesitaría intercambiar una clave secreta diferente con cada uno de los vendedores a los que quisiera acceder.

        Cifrado Asimétrico
Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja. En el caso mas simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves. Cada interlocutor hace pública una de sus claves (será su clave pública) y mantiene en secreto la otra (su clave privada). Por ello, el cifrado asimétrico se denomina también cifrado de clave pública. La clave privada (o las claves privadas si el usuario utiliza varias parejas de claves para diferentes propósitos) puede guardarse en el ordenador del usuario o en una tarjeta inteligente. Por la propiedad de las parejas de claves citada antes, para enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la clave pública de ese destinatario. Así sólo el podrá descifrarlo mediante la clave privada que mantiene en secreto. No es necesario que el remitente y el destinatario intercambien previamente ninguna clave secreta. El remitente sólo necesita averiguar la clave pública del destinatario. Para evitar posibles suplantaciones de identidad, es necesario contar con una tercera parte fiable que acredite de forma fehaciente cuál es la clave pública de cada persona o entidad.
Continúa en la siguiente página



Los sistemas de clave pública permiten además cumplir la integridad del mensaje, autenticación y no repudio del remitente utilizando firmas digitales. El procedimiento de firma digital de un mensaje consiste en extraer un "resumen" (o hash en inglés) del mensaje, cifrar este resumen con la clave privada del remitente y añadir el resumen cifrado al final del mensaje. A continuación, el mensaje más la firma (el resumen cifrado) se envían como antes cifrados con la clave pública del destinatario. El algoritmo que se utiliza para obtener el resumen del mensaje debe cumplir la propiedad de que cualquier modificación del mensaje original, por pequeña que sea, dé lugar a un resumen diferente.
Palabras clave
                           Técnicas de cifrado, cifrado simétrico, cifrado asimétrico

jmanuelgarciaaragon

unread,
Oct 22, 2012, 10:42:16 PM10/22/12
to itecnodgo...@googlegroups.com


5.7 Cómo funcionan los métodos de cifrado

¿Qué es SSL/TLS?

SSL (Secure Sockets Layer) traducido al español significa Capa de Conexiones Seguras. Es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet. Recientemente ha sido sustituido por TLS (Transport Layer Security) el cual está basado en SSL y son totalmente compatibles.

Te permite confiar información personal a sitios web, ya que tus datos se ocultan a través de métodos criptográficos mientras navegas en sitios seguros.

Es utilizado ampliamente en bancos, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. No todos los sitios web usan SSL, por eso debes ser cuidadoso.

¿Cómo funciona?

Antes de entender cómo funciona esta tecnología, es necesario abordar algunos conceptos importantes y que forman parte del funcionamiento interno de SSL/TLS.

Cifrado, no Encriptado

El cifrado es el proceso que transforma tu información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado.

La palabra correcta para describir el proceso de ocultamiento de información es cifrado, usualmente encontrarás literatura con el término encriptado, el cual es incorrecto.

Llave pública y llave privada

Son un par de “llaves” digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos. La llave pública es usada para cifrar la información, haciendo una analogía, es como la llave utilizada para cerrar una puerta y mantener fuera a cualquier persona mientras que la llave privada se usa para descifrar, es decir, la llave que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta debe mantenerse en secreto.

Firma digital

Del mismo modo que tu firma autógrafa, es un elemento que te identifica y distingue de las demás personas y que al firmar con ella adquieres derechos y obligaciones. La firma digital se genera con base a la llave privada de quien firma y por lo tanto es única.

Autoridad Certificadora (AC)

Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS.

Certificado Digital SSL/TLS

Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública.

Contiene información de su propietario como nombre, dirección, correo electrónico, organización a la que pertenece y su llave pública, así como información propia del certificado por mencionar: periodo de validez, número de serie único, nombre de la AC que emitió, firma digital de la AC cifrada con su llave privada y otros datos más que indican cómo puede usarse ese certificado.

HTTPS

Simplemente es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.

Funcionamiento

SSL/TLS es una tecnología compleja, pero una vez entendidos los conceptos anteriores comprenderás el funcionamiento de este protocolo de forma general. Usemos un ejemplo con el cual posiblemente estés familiarizado.

Supongamos que intentas acceder al sitio de Facebook de forma segura, es decir, usando “https” en la dirección web. Inmediatamente, aparecerá la página en pantalla y en alguna parte de tu navegador observarás un “candado”, dependiendo del navegador que uses (Imagen 1). Si no viste ningún mensaje de advertencia (generalmente en tonos rojos), el protocolo SSL/TLS ha hecho su trabajo. [1]

[1] http://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls

 

Saul Enrique

unread,
Oct 23, 2012, 7:16:08 PM10/23/12
to itecnodgo...@googlegroups.com

5.7 Métodos de cifrado.

El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado. A menudo se denomina “encriptación” a este proceso, pero es incorrecto, ya que esta palabra no existe en castellano; se ha importado del inglés “encrypt”, que se debe traducir como “cifrar”, y por tanto el proceso se debe denominar “cifrado”. 

Historia.

Las técnicas de cifrado se usan desde la Antigua Grecia. Es de hecho del griego de donde viene el nombre de la ciencia del cifrado, la criptografía: krypto “ocultar” y graphos “escribir”, es decir escritura oculta. Desde entonces se utilizaban técnicas de diversa complejidad para ocultar información estratégica.

Algunos ejemplos de cifrado históricos son:

Escítala: Consistente en envolver una vara con una tira de papel, y escribir el mensaje longitudinalmente poniendo una letra en cada vuelta de la tira. La tira se enviaba al destinatario y éste sólo podía leerla envolviendo una vara del mismo diámetro, ya que para distintos diámetros generaría distintas combinaciones de letras. 

Cifrado del César: Consistía en un algoritmo sencillo de sustitución, asignar a cada letra un valor hacer modificaciones sobre el texto legible de forma que sólo el destinatario supiera qué modificaciones se habían hecho.

Esteganografía: consistente no sólo en cifrar el texto si no en ocultarlo de forma que nadie sepa que hay información. Un ejemplo eran los esclavos a los que se les tatuaba la información en la cabeza y después se les dejaba crecer el pelo, de forma que nadie sospechase siquiera que hubiera información. 

Enigma: La máquina usada en las dos guerras mundiales por el bando alemán para codificar mensajes sensibles. Usaba algoritmos de sustitución y transposición complejos. 

Actualmente la criptografía ha evolucionado hacia sistemas mucho más complicados de romper y se usa a diario para aplicaciones diversas como conexiones seguras a ciertas páginas de Internet a las que se envía información sensible, almacenamiento de datos seguro, o firma electrónica. 

Seguridad de cifrado.

La seguridad de un buen sistema de cifrado depende enteramente de la clave, y no debe depender del algoritmo de cifrado usado. Es decir, el algoritmo de cifrado a menudo es público, y es conocido por los posibles atacantes, pero si el algoritmo es bueno, esto no debe bastarles para descifrar el mensaje.

Los algoritmos usados en las comunicaciones seguras de Internet son públicos prácticamente siempre, por lo que es necesario centrarse en crear claves suficientemente seguras.

Además, la capacidad computacional de los ordenadores crece constantemente y cada vez son capaces de probar más y más claves por segundo de forma que puedan encontrar la clave simplemente probando una y otra vez. No debe confundirse la clave del cifrado con las palabras de paso usadas para acceder a algunas aplicaciones: por ejemplo, para acceder a un cliente de correo online, es necesaria una contraseña, que es enviada desde la ventana del explorador al servidor para que procese la petición de login. En este caso, la fuerza bruta (probar sucesivamente todas las claves posibles), es inútil, ya que casi todas las aplicaciones tienen limitado el número de intentos. No obstante, esa contraseña que enviamos desde el navegador, se envía cifrada al servidor a través de Internet. Si alguien consiguiera captar la información en la que viaja la contraseña sí podría introducir ese texto cifrado en una aplicación de criptoanálisis e intentar descifrarla y después usarla.

La mayoría de aplicaciones en Internet que manejan información sensible, como contraseñas, ofrecen seguridad basada en algoritmos de cifrado avanzados a través de una conexión segura SSL. Cuando el navegador entra en una página segura el protocolo de navegación deja de ser http para ser https. Se podrá observar en la barra de direcciones del navegador que la URL ha cambiado y empieza por https. 

Además se podrá observar, bien en la barra de direcciones, bien en otra parte (dependiendo del navegador) un candado, indicando la conexión segura. Si se pincha ese candado, se podrá visualizar el tipo de cifrado que se utiliza, la empresa emisora del certificado de seguridad, la dirección asegurada, el periodo de validez, y otros campos en los que se podrá analizar la validez del certificado. Los navegadores más modernos suelen avisar cuando un certificado de navegación segura es inválido o está caducado, con mensajes de alerta, o poniendo en rojo la barra de direcciones, o similares. 

Aplicaciones.

El cifrado de datos se usa en numerosas aplicaciones cotidianas. Algunas de las más habituales son:

*SSL
SSL, del inglés Secure Socket Layer, es un protocolo criptográfico que proporciona comunicaciones seguras en Internet. Esta seguridad es en forma de privacidad y autenticación: por un lado autentica el servidor de la comunicación (mediante certificados), y por otra parte selecciona un algoritmo de cifrado, permite el intercambio de claves de forma segura entre cliente y servidor, y cifra la información con cifrado simétrica.

*Firma digital.

La firma digital es el método criptográfico que permite asociar la identidad de una persona o máquina a un documento como autor del mismo. Para incorporar las firmas digitales, primero se calculan los datos de la firma, que se obtienen de aplicar cierto algoritmo matemático. Esos datos se cifran con alguno de los algoritmos descritos anteriormente y finalmente la firma cifrada es incorporada al documento.

El receptor del documento deberá tener medios tecnológicos tanto para extraer la firma cifrada como para descifrarla, por lo que también deberá tener la clave.

*VPN.
La red privada virtual, en inglés Virtual Private Network (VPN), es una red con las características de una LAN, pero está extendida sobre una red pública como Internet; esto es, tiene el control y la seguridad que ofrece una red LAN pero topológicamente tiene un ámbito descontrolado e inseguro como es Internet. Para que estas redes sean seguras se usan técnicas de tunneling que consisten en crear un “túnel” seguro dentro de la red insegura, por el que circulan los datos de la VPN cifrados. Es por esto que las redes privadas virtuales es uno de los usos más frecuentes de cifrado.


Para garantizar la seguridad de la red VPN y las características que debe cumplir, se usan protocolos de comunicación segura como IPSec, que es el estándar de facto, aunque también se usan otros como SSL o PPTP.

*Cifrado de archivos.

También existen aplicaciones que permiten el cifrado, no ya de una información que se va a enviar, si no de un archivo, que puede que se vaya a enviar, pero puede que simplemente quiera guardarse cifrado para que sólo puedan leerlo quienes tengan una clave. Esto también es útil para almacenar información confidencial de una organización. En caso de sustracción de la información no servirá de nada si no se tiene una clave para descifrarla.

*Cifrado de disco duro.

Tener todo el sistema de archivos cifrado permite que cada vez que se guarde un archivo ya lo haga cifrado por defecto y que todo lo contenido en el disco duro esté cifrado. Esto hace que haya procesos ligeramente más lentos, ya que cada vez que se guarda, por ejemplo ha de cifrarlo. 

[1]

 

Bibliografía.

1.- http://www.ekontsulta.net/test/wiki/index.php/Cifrado_de_datos


2012/10/22 jmanuelgarciaaragon <jmanuelga...@gmail.com>

 

--
 
 

jaime alvarado

unread,
Oct 24, 2012, 12:02:12 AM10/24/12
to itecnodgo...@googlegroups.com

5.7 Cómo funcionan los métodos de cifrado

El cifrado se puede entender como el hecho de guardar algo valioso
dentro de una caja fuerte cerrada con llave. Los datos confidenciales
se cifran con un algoritmo de cifrado y una clave que los hace
ilegibles si no se conoce dicha clave. Las claves de cifrado de datos
se determinan en el momento de realizar la conexión entre los equipos.
El uso del cifrado de datos puede iniciarse en su equipo o en el
servidor al que se conecta.

Conexiones de red admite dos tipos de cifrado:
 Microsoft MPPE, que utiliza cifrado RSA RC4.
 Una implementación de Seguridad de Protocolo Internet (IPSec) que
utiliza cifrado de Estándar de cifrado de datos (DES).

Los controles del servidor son flexibles y se pueden configurar para
denegar el uso del cifrado, requerir un nivel de cifrado específico o
permitir que el equipo seleccione un nivel de cifrado. De forma
predeterminada, la mayor parte de los servidores permiten el cifrado y
admiten que los clientes seleccionen los métodos de cifrado. Esto
funciona en la mayor parte de los equipos. El administrador del
sistema establece los requisitos de cifrado. Para conocer las opciones
disponibles, póngase en contacto con el administrador del sistema.
 Para habilitar el cifrado de datos basado en MPPE en conexiones de
acceso telefónico o de red privada virtual (VPN), debe seleccionar los
métodos de autenticación MS-CHAP, MS-CHAP v2 o EAP-TLS. Estos métodos
de autenticación generan las claves utilizadas en el proceso de
cifrado.
 Las redes privadas virtuales (VPN) utilizan el cifrado en función del
tipo de servidor al que se conecten. Si la conexión VPN está
configurada para conectar con un servidor PPTP, se utiliza el cifrado
MPPE. Si la conexión VPN está configurada para conectar con un
servidor L2TP, se utilizan los métodos de cifrado IPSec. Si la
conexión VPN está configurada para un tipo de servidor Automático, que
es la opción predeterminada, primero se intenta con L2TP y el cifrado
IPSec asociado y, después, se intenta con PPTP y el cifrado MPPE
asociado.


mario nevarez

unread,
Oct 25, 2012, 10:33:02 PM10/25/12
to itecnodgo...@googlegroups.com
METODOS DE CIFRADO



Los métodos de cifrado se dividen en dos categorías: cifradores de
substitución (incluyendo los códigos) y cifradores de transposición.

a) Cifradores de Substitución

En un cifrador de substitución, cada letra o grupo de letras se
substituyen por otra letra o grupo de letras de un alfabeto cifrado.

El cifrado más antiguo es el Cifrado de César. En este método a se
representa por D, b por E, c por F, ..., y z por C. Por ejemplo:

ataquen se representa por dwdtxhq

Una generalización sencilla de este método permite que el alfabeto
cifrado se desplace k letras, en lugar de 3. En este caso, k se
convierte en una clave para el método general de alfabetos desplazados
en forma circular.

Una mejora de este método consiste en correlacionar cada uno de los
símbolos del texto en claro con alguna otra letra, por ejemplo:

Texto en claro: abcdefghijklmnopqrstuvwxyz

Texto cifrado : QWERTYUIOPASDFGHJKLZXCVBNM

A este sistema se le conoce como substitución monoalfabética, en la
cual la clave se constituye por una cadena de 26 letras,
correspondiente al alfabeto completo. Así:

ataquen sería QZQJXTF

Aparentemente, este sistema puede ser seguro por que aún, cuando el
criptoanalista conociera el sistema general (substitución letra por
letra), no conoce cuál de las 26!=4x4026 posibles claves está
empleándose. No es factible probar todas las claves como en el cifrado
de César.

Sin embargo, el cifrador puede desbaratarse fácilmente mediante las
propiedades estadísticas de los lenguajes naturales, es decir, por la
frecuencia con que una letra se presenta en un idioma dado.

Cuando un criptoanalista intenta desbaratar un cifrado monoalfabético
comienza contando las frecuencias relativas de todas las letras que
aparecen en el texto cifrado. Después le asigna en forma tentativa una
letra, luego del cual supone otra letra para aquella que le sigue a la
de mayor frecuencia. Por medio de suposiciones con las letras, el
criptoanalista genera un texto tentativo, letra por letra.

Existe otro sistema que se conoce como cifrado polialfabético, que es
el resultado de introducir múltiples alfabetos de cifrado que se
utilizan en rotación, cuyo objetivo es adecuar las frecuencias del
texto cifrado, de forma tal que las letras con mayor frecuencia de
aparición no sobresalgan tan claramente.

Dentro de este sistema se tiene el cifrado vigenere, que consiste de
una matriz cuadrada que contiene 26 alfabetos de César.

El primer renglón llamado renglón A es ABCDEFGH....XYZ.

El siguiente renglón, llamado renglón B es BCDEFGHI....YZA

Finalmente:

El último renglón llamado renglón Z es ZABCDEFG....WXY.

De forma similar al cifrado monoalfabético, este cifrado también tiene
una clave, pero ya no es una cadena de 26 caracteres diferentes sino
una palabra o frase corta y fácil de recordar.

Cuando se pone en clave un mensaje, la clave se escribe en forma
repetida en la parte superior del texto en claro. Así:

CLAVECLAVECLAVECLAVECLAVECL

gerenteviajalunesenlamañana

La letra clave que se encuentra sobre el texto en claro indica el
renglón que se debe utilizar para la puesta en clave. La g se pone en
clave usando el alfabeto de César del renglón C, la e y la r, los
renglones L y A. Una letra de texto se representa mediante diferentes
letras en el texto cifrado, dependiendo de la posición en el texto
claro.

Un cifrado polialfabético puede ser muy eficaz si se usan cifrados
monoalfabéticos arbitrarios para los renglones, en lugar de
restringirlos al cifrado de César, aunque tiene el inconveniente de
que la matriz de 26x26 también se convierte en parte de la clave y se
deberá memorizar o escribir.

Un criptoanalista puede desbaratar el cifrado dando una longitud
supuesta de la clave. Si la longitud de la clave es K, ordena el texto
cifrado en renglones tomando K letras por renglón. Si su suposición es
correcta, todas las letras del texto cifrado en cada columna se ponen
en clave mediante el mismo cifrador monoalfabético, en caso contrario
se prueba con otro valor.

Otra de las formas de dar mejor complejidad al cifrado es utilizar una
clave que sea de mayor longitud que la del texto en claro. Para ello
se escoge como clave una cadena de bits aleatoria. Después, se
convierte el texto en claro en una cadena de bits (puede ser su
representación en ASCII). Por último, se aplica un OR EXCLUSIVO, bit
por bit, con estas 2 cadenas. De este modo, el texto cifrado no puede
desbaratarse puesto que todos los posibles textos en claro son
candidatos, igualmente probables y no le proporcionará ninguna
información al criptoanalista.

Las desventajas que tiene este método, conocido como clave de una sola
vez, son las siguientes:

l La clave no se puede memorizar por lo cual debe escribirse.

l La cantidad total de datos que puede transmitirse se limita por la
cantidad de clave disponible.

l La sensibilidad del método ante la perdida de mensajes.

b) Cifradores de Transposición

A diferencia de los cifradores de substitución, que reemplaza las
letras del texto en claro por símbolos, los cifradores de
transposición reordenan las letras.

La clave del cifrador es una palabra o frase que no contiene una letra repetida.

La finalidad de la clave es el de numerar las columnas, siendo la
columna 1 la que queda bajo la letra de la clave más cerca al inicio
del alfabeto y así sucesivamente.

El texto en claro se escribe horizontalmente en renglones y el texto
cifrado, se lee por columnas comenzando en la columna cuya letra clave
tiene el valor inferior.

Para desbaratar el cifrado, el criptoanalista debe reconocer primero
el tipo de cifrado (substitución o transposición).

En este caso se debe observar la frecuencia de las letras de aparición
más común y si se adaptan al patrón normal del texto en claro.

Luego supone el número de columnas o longitud de la clave para ordenarlas.

Cuando el número de columnas K es pequeño, cada uno de los K(K-1)
pares de columnas se pueden examinar para ver las frecuencias de las
letras. El par de mayor correspondencia es el que está colocado en la
posición correcta y se prueban después las columnas restantes para ver
cuál le sigue a ese par. El proceso continúa hasta que se encuentra un
orden probable. [1]

BIBLIOGRAFIA

http://www.ongei.gob.pe/publica/metodologias/Lib5007/514.HTM [1]

luis espinoza

unread,
Oct 27, 2012, 4:54:22 PM10/27/12
to itecnodgo...@googlegroups.com
Cifrado                                                                [1]

Es fácil comprender que esta cuestión de las "firmas electrónicas"
está íntimamente relacionada con las técnicas de cifrado (encriptado)
de datos, y que aparte de militares y gobiernos, existen muchos 
intereses comerciales en ello.  Por ejemplo, las instituciones 
bancarias son las primeras interesadas en garantizar la seguridad
de las transacciones electrónicas, que a fin de cuenta son "mensajes"
que transportan datos.

Las técnicas de cifrado, métodos de encriptar mensajes de forma 
que no pueda ser descifrados por terceros, salvo los conocedores
de la "clave", son casi tan antiguas como la propia escritura. 
 
En ocasiones, el conocimiento de los métodos utilizados por el 
enemigo han servido para definir el resultado de algunas contiendas,
y su búsqueda ha movilizado considerables esfuerzos.

Resumiendo podemos decir que el método clásico, denominado de 
clave simétrica [0], única, o privada, consiste en encriptar el 
mensaje original por medio de esta clave. El mensaje resultante 
(cifrado), junto con la clave utilizada para crearlo, deben ser 
conocidas por el receptor.  
Este método es útil para determinadas circunstancias. Por ejemplo
mensajes militares, pero no sirve para otros usos. Por ejemplo 
probar que el mensaje es de quién dice ser.  Este último punto 
debe ser probado por otros métodos. Por ejemplo, en un mensaje 
militar podría ser por la identidad del mensajero.

Cifrado de clave pública

Este método es distinto del anterior. Para exponerlo en dos 
palabras, digamos que este sistema utiliza dos claves que son en 
cierta forma complementarias.  El fundamento teórico del método 
se basa en la dificultad matemática y computacional para encontrar
los factores primos de números muy grandes. Así pues, el tamaño 
de la clave da idea de la seguridad del método empleado.

Nota:  Con la capacidad de cálculo de los ordenadores modernos, 
las claves pequeñas pueden ser violentadas de forma relativamente
fácil.  

Como veremos a continuación, con las capacidades de proceso actuales
(2002), una clave de 1.024 bits es casi inexpugnable con recursos
"normales" de computación.


En la literatura académica abundan los estudios sobre el tema, 
así que nos limitaremos a señalar que los algoritmos utilizados 
actualmente funcionan basándose en la denominada Criptografía de
Clave Pública, cuyo esquema de funcionamiento es el siguiente:

Existen dos claves para cada persona, denominadas clave privada y
clave pública.  La privada (o secreta) solo es conocida por el 
propietario, la pública (como su nombre indica), puede ser 
proporcionada a todo el que la necesite.
 
El proceso se realiza en dos pasos: la clave privada se utiliza 
para generar la firma (o documento cifrado, en su caso); la clave
pública sirve para descifrarla.  

El sistema tiene la importante propiedad de que cada clave hace
exactamente lo contrario que la otra, de forma que solo la 
pública puede descifrar lo que ha cifrado la privada y viceversa.

Resulta por tanto que se puede verificar así su autenticidad, 
al poder garantizar que solo el poseedor de la clave secreta 
pudo haber generado el mensaje.  

Así pues, el sistema tiene propiedades de cifrado y autenticación.  

Por supuesto, es imposible averiguar la clave privada a partir 
de la pública.

El sistema tiene además otra importante aplicación: 
la posibilidad de enviar un mensaje específico a una persona 
determinada, de forma que solo él pueda leerlo con la seguridad 
que es nuestro.  

Para ello, primero ciframos el mensaje original A con nuestra
clave privada, con lo que obtenemos un mensaje cifrado B; 
después ciframos B con la clave pública (que suponemos conocida)
del destinatario, con lo que obtenemos un texto C que le enviamos.

Cuando este recibe el texto C, puede descifrarlo utilizando su
clave privada, con lo que obtendrá el texto B;  este texto puede
descifrarlo utilizando nuestra clave pública, con lo que obtendrá
el original A con la garantía que es nuestro. 
 
Observe que aunque el texto C caiga en manos de terceros, 
no podrán en ningún caso desvelar su contenido.

Estas propiedades gozan de las premisas necesarias para 
constituir una "firma electrónica".  En efecto, si una persona
puede descifrar la firma de alguien utilizando su clave pública
conocida, es forzoso que fue ella la que la cifró, de forma que
el mensaje en sí mismo puede considerarse como una especie de 
firma electrónica que nadie mas puede reproducir.


edgar quintero

unread,
Oct 27, 2012, 9:06:44 PM10/27/12
to itecnodgo...@googlegroups.com

5.7 Como funcionan los metodos de cifrado  

Sistemas de cifrado simétrico

Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la misma clave. Como ejemplo de sistema simétrico está «Enigma»; Éste es un sistema que fue usado por Alemania, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día. Algunos ejemplos actuales de algoritmos simétricos son 3DES, Blowfish e IDEA.

Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado usados en GnuPG tienen estas propiedades.

Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad. Para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.

Inglaterra usó máquinas para adivinar las claves durante la Segunda Guerra Mundial. El sistema alemán Enigma estaba provisto de un amplio abanico de claves, pero los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para probar las claves de un modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día unas pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino los precursores de las computadoras (ordenadores) de hoy en día.

Hoy por hoy, los ordenadores pueden adivinar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los «criptosistemas» modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256 claves posibles. 256 son 72.057.594.037.927.936 claves. Esto representa un número muy alto de claves, pero una máquina computadora de uso general puede comprobar todo el espacio posible de claves en cuestión de días. Un máquina especializada lo puede hacer en horas. Por otra parte, algoritmos de cifrado de diseño más reciente como 3DES, Blowfish e IDEA usan todos claves de 128 bits, lo que significa que existen 2128 claves posibles. Esto representa muchas, muchísimas más claves, y aun en el caso de que todas las máquinas del planeta estuvieran cooperando, todavía tardarían más tiempo que la misma edad del universo en encontrar la clave.[1]

Sistemas de cifrado asimétrico

El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para «comunicar» la clave entre ellos? Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones del espacio de claves. Otro problema es el número de claves que se necesitan. Si tenemos un número n de personas que necesitan comunicarse entre ellos, entonces se necesitan n(n-1)/2 claves para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.

Los sistemas de cifrado de clave pública se inventaron con el fin de evitar por completo el problema del intercambio de claves. Un sistema de cifrado de clave pública usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona. La otra clave es privada y el propietario debe guardarla para que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.

Este protocolo resuelve el problema del intercambio de claves, que es inherente a los sistemas de cifrado simétricos. No hay necesidad de que el remitente y el destinatario tengan que ponerse de acuerdo en una clave. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre ellas.

Los sistemas de cifrado de clave pública se basan en funciones-trampa de un sólo sentido. Una función de un sólo sentido es aquélla cuya computación es fácil, mientras que invertir la función es extremadamente difícil. Por ejemplo, es fácil multiplicar dos múmeros primos juntos para sacar uno compuesto, pero es difícil factorizar uno compuesto en sus componentes primos. Una función-trampa de un sentido es algo parecido, pero tiene una trampa. Esto quiere decir que si se conociera alguna pieza de la información, sería fácil computar el inverso. Por ejemplo, si tenemos un número compuesto por dos factores primarios y conocemos uno de los factores, es fácil computar el segundo. Dado un cifrado de clave pública basado en factorización de números primos, la clave pública contiene un número compuesto de dos factores primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de los factores primos, para que el descifrado sea fácil si poseemos la clave privada que contiene uno de los factores, pero extremadamente difícil en caso contrario.

Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave. Por lo tanto el tamaño de la clave es una medida del seguridad del sistema, pero no se puede comparar el tamaño del cifrado simétrico con el de un cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave de un tamaño de 80 bits, el atacante debe enumerar hasta 281-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con un clave de un tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits es suficiente para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.[2]

Israel De leon medina

unread,
Oct 29, 2012, 11:58:47 AM10/29/12
to itecnodgo...@googlegroups.com
Cómo funcionan los métodos de cifrado.

Las técnicas de cifrado, métodos de encriptar mensajes de forma que no pueda ser descifrados por terceros, salvo los conocedores de la "clave", son casi tan antiguas como la propia escritura.  En ocasiones, el conocimiento de los métodos utilizados por el enemigo han servido para definir el resultado de algunas contiendas, y su búsqueda ha movilizado considerables esfuerzos.

Cifrado Simétrico

Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece comunicaciones ocasionales con muchas otras con las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico, ya que antes de poder establecer cada comunicación sería necesario intercambiar previamente por algún procedimiento seguro la clave que se va a utilizar para cifrar y descifrar en esa comunicación. Por ejemplo, un consumidor que quisiera comprar a través de Internet necesitaría intercambiar una clave secreta diferente con cada uno de los vendedores a los que quisiera acceder.

Cifrado Asimétrico

Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja. En el caso mas simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves. Cada interlocutor hace pública una de sus claves (será su clave pública) y mantiene en secreto la otra (su clave privada). Por ello, el cifrado asimétrico se denomina también cifrado de clave pública. La clave privada (o las claves privadas si el usuario utiliza varias parejas de claves para diferentes propósitos) puede guardarse en el ordenador del usuario o en una tarjeta inteligente.

Por la propiedad de las parejas de claves citada antes, para enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la clave pública de ese destinatario. Así sólo el podrá descifrarlo mediante la clave privada que mantiene en secreto. No es necesario que el remitente y el destinatario intercambien previamente ninguna clave secreta. El remitente sólo necesita averiguar la clave pública del destinatario. Para evitar posibles suplantaciones de identidad, es necesario contar con una tercera parte fiable que acredite de forma fehaciente cuál es la clave pública de cada persona o entidad.

Los sistemas de clave pública permiten además cumplir los requisitos de integridad del mensaje, autenticación y no repudio del remitente utilizando firmas digitales. El procedimiento de firma digital de un mensaje consiste en extraer un "resumen" (o hash en inglés) del mensaje, cifrar este resumen con la clave privada del remitente y añadir el resumen cifrado al final del mensaje. A continuación, el mensaje más la firma (el resumen cifrado) se envían como antes cifrados con la clave pública del destinatario. El algoritmo que se utiliza para obtener el resumen del mensaje debe cumplir la propiedad de que cualquier modificación del mensaje original, por pequeña que sea, dé lugar a un resumen diferente.[1]


El 19 de octubre de 2012 15:56, Administrador Grupo <joseramo...@gmail.com> escribió:
Investigue todo acerca de los métodos de cifrado.


Fecha de entrega 25 10 2012

--
 
 

Israel De leon medina

unread,
Oct 29, 2012, 12:01:50 PM10/29/12
to itecnodgo...@googlegroups.com
Mecanismos de certificacion y firma digital

 
Uno de los problemas al usar servicios online es la falta de seguridad del medio tanto para proteger las transferencias de datos como para asegurar la identidad del usuario.  Por estos motivos, se lanzó el concepto de certificado digital. Un sistema que permite vincular datos electrónicos con personas físicas a través de una entidad certificadora.

El objetivo de este artículo es dar respuesta a preguntas como: ¿Qué es un certificado digital?  ¿Para qué sirve? ¿Cómo funciona? o ¿Cómo obtener tu propio certificado? Así que, si quieres arrojar un poco de luz sobre estas cuestiones, sigue leyendo...
¿Qué es un certificado digital?

Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la asociación de una persona física con una firma digital.
¿Para qué sirve?

Básicamente, el certificado digital es el mecanismo que nos permite obtener una firma digital válida para firmar documentos de manera electrónica. Dependiendo de su nivel de seguridad, la firma digital ofrece las mismas garantías que la firma ológrafa y permite asegurar la integridad de un documento.
¿Cómo funciona?

Para que un certificado digital tenga validez legal, la autoridad de certificación debe de estar acreditada por la entidad pública de certificación del país correspondiente. En España es CERES (CERtificación ESpañola) la entidad que se encarga de gestionar este tipo de certificados.

Como mecanismo para asegurar ambos conceptos (integridad e identidad), el certificado digital utiliza el estándar X.509 basado en un algoritmo de criptografía asimétrica. Este método criptográfico emplea dos claves por usuario: una pública y otra privada.  Y es la autoridad correspondiente quién certifica que ambas claves son únicas por usuario y están correctamente vinculadas entre sí.

Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar la integridad del envío y garantizar la identidad del remitente o proteger la privacidad del envío
Garantizar la integridad del mensaje e identidad del remitente

Para garantizar la integridad del mensaje y asegurar la identidad del remitente, la versión resumida del procedimiento es el siguiente: el remitente firma el mensaje utilizando su clave privada y lo envía a otros usuarios. Gracias a esta firma, todos los destinatarios pueden comprobar la integridad del mensaje y la identidad utilizando la clave pública del remitente.
Proteger la privacidad del envío

En cambio, para asegurar la privacidad de un envío el proceso cambia: el remitente cifra el mensaje utilizando la clave pública del destinatario. Y éste, para descifrar el mensaje, utiliza su clave privada. Como la clave privada sólo la conoce el destinatario, es imposible que un tercer usuario descifre el mensaje (excepto por fuerza bruta).
¿Cómo puedo obtener un certificado digital?

En España es CERES quién facilita el certificado digital. Para ello, es posible utilizar el DNI electrónico o un procedimiento alternativo:

    Solicitar el certificado
    Acreditar tu identidad en una oficina de registro o utilizar tu DNIe y un lector de tarjetas para realizar una acreditación virtual
    Descargar el certificado 

¿Cómo utilizo mi certificado digital?

Los certificados digitales de CERES se instalan automáticamente en el navegador web. Siendo así, una vez listo el proceso, podrás utilizar tu certificado digital para realizar todo tipo de gestiones administrativas  como consultar o presentar tu Declaración de la Renta, solicitar el informe de tu vida laboral o consultar los puntos de tu carné de conducir.

Además, también es posible instalar el certificado digital en tu cliente de correo para firmar los correos electrónicos que sean necesarios. De esta manera, podrás asegurar la integridad de los envíos y, si lo deseas, la privacidad de los datos enviados.[1]

firma digital

Más allá del acceso a la información y servicios de un usuario final, la integración de Internet en los procesos de negocio de una compañía necesita más que nunca de un grado de fiabilidad y confianza en el medio. Sólo cuando ese grado de confianza se alcanza y se mantiene, podrá disminuirse ese gran inhibidor de desarrollo digital que es la sensación de inseguridad.

El enorme desarrollo de las transacciones online implica necesariamente abordar el tema de la seguridad, tanto desde el punto de vista técnico como jurídico. Pero, ¿qué se entiende por seguridad en Internet? Básicamente se trata de implementar los mecanismos necesarios para que cuando se realice una operación a través de un medio electrónico, se asegure la integridad del contenido y se autentifique al remitente y al receptor.

La adopción de protocolos de seguridad, la aparición de nuevas formas de pago, así como las fuertes inversiones que están realizando las empresas, nacen de una necesidad de demostrar que las transacciones online son cada vez más fiables.

Esta inseguridad es el talón de Aquiles de los negocios online y el principal impedimento para su desarrollo. Una solución es el uso de la firma digital. Sus utilidades son infinitas, desde realizar una compra online, hasta hacer la declaración de la renta, pasando por transacciones bancarias, facturas electrónicas o rellenar documentos sanitarios.





El 19 de octubre de 2012 15:56, Administrador Grupo <joseramo...@gmail.com> escribió:
Investigue todo acerca de los métodos de cifrado.


Fecha de entrega 25 10 2012

--
 
 

cipriano.hernadez.alanis

unread,
Oct 30, 2012, 12:53:07 AM10/30/12
to itecnodgo...@googlegroups.com
5.7 Cómo funcionan los métodos de cifrado.

Las técnicas de cifrado, métodos de encriptar mensajes de forma que no pueda ser descifrados por terceros, salvo los conocedores de la "clave", son casi tan antiguas como la propia escritura. En ocasiones, el conocimiento de los métodos utilizados por el enemigo han servido para definir el resultado de algunas contiendas, y su búsqueda ha movilizado considerables esfuerzos.

Cifrado Simétrico
 Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece comunicaciones ocasionales con muchas otras con las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico, ya que antes de poder establecer cada comunicación sería necesario intercambiar previamente por algún procedimiento seguro la clave que se va a utilizar para cifrar y descifrar en esa comunicación. Por ejemplo, un consumidor que quisiera comprar a través de Internet necesitaría intercambiar una clave secreta diferente con cada uno de los vendedores a los que quisiera acceder.

        Cifrado Asimétrico
Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja. En el caso mas simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves. Cada interlocutor hace pública una de sus claves (será su clave pública) y mantiene en secreto la otra (su clave privada). Por ello, el cifrado asimétrico se denomina también cifrado de clave pública. La clave privada (o las claves privadas si el usuario utiliza varias parejas de claves para diferentes propósitos) puede guardarse en el ordenador del usuario o en una tarjeta inteligente. Por la propiedad de las parejas de claves citada antes, para enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la clave pública de ese destinatario. Así sólo el podrá descifrarlo mediante la clave privada que mantiene en secreto. No es necesario que el remitente y el destinatario intercambien previamente ninguna clave secreta. El remitente sólo necesita averiguar la clave pública del destinatario. Para evitar posibles suplantaciones de identidad, es necesario contar con una tercera parte fiable que acredite de forma fehaciente cuál es la clave pública de cada persona o entidad.
Continúa en la siguiente página



Los sistemas de clave pública permiten además cumplir la integridad del mensaje, autenticación y no repudio del remitente utilizando firmas digitales. El procedimiento de firma digital de un mensaje consiste en extraer un "resumen" (o hash en inglés) del mensaje, cifrar este resumen con la clave privada del remitente y añadir el resumen cifrado al final del mensaje. A continuación, el mensaje más la firma (el resumen cifrado) se envían como antes cifrados con la clave pública del destinatario. El algoritmo que se utiliza para obtener el resumen del mensaje debe cumplir la propiedad de que cualquier modificación del mensaje original, por pequeña que sea, dé lugar a un resumen diferente.

                          

Juan Axel Ramírez Morán

unread,
Oct 31, 2012, 5:34:08 PM10/31/12
to itecnodgo...@googlegroups.com
Metodos de cifrado

Un cifrado es un medio para ocultar un mensaje, donde las letras del mensaje son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por muchas letras. En criptografía, el cifrado clásico es un tipo de cifrado que fue usado históricamente pero que ahora ha caído, mayormente, en desuso. En general, los cifrados clásicos operan en un alfabeto de letras (como "A-Z"), a las cuales se les aplican métodos a mano o con aparatos mecánicos muy simples. Son tipos muy básicos de cifrado, lo que no los hace muy fiables, especialemente después del desarrollo de nueva tecnología. Métodos más modernos usan ordenadores u otra tecnología digital, que opera con bits y bytes. Muchos cifrados clásicos fueron usados por gente muy conocida como Julio César y Napoleón, quienes crearon sus propios cifrados que después han sido usados popularmente. Muchos cifrados tienen un origen militar y fueron usados para trasportar mensajes secretos entre personas del mismo bando. Los sistemas clásicos son bastante susceptibles de un ataque con solo texto cifrado, algunas veces incluso sin el conocimiento del sistema en sí mismo, usando herramientas como el análisis de frecuencias. Algunas veces se agrupan junto con los cifrados clásicos otras máquinas mecánicas o electro mecánicas, como Enigma.[1]

[1]http://es.wikipedia.org/wiki/Cifrado_cl%C3%A1sico

--
 
 

alejandra flores

unread,
Oct 31, 2012, 10:12:28 PM10/31/12
to itecnodgo...@googlegroups.com
 Métodos de cifrado.
El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado. A menudo se denomina “encriptación” a este proceso, pero es incorrecto, ya que esta palabra no existe en castellano; se ha importado del inglés “encrypt”, que se debe traducir como “cifrar”, y por tanto el proceso se debe denominar “cifrado”.
 
Cifrado Asimétricos

RSA

RSA es un sistema criptográfico de clave pública desarrollado en 1977 por ingenieros estadounidenses. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.

La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.

Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.

La seguridad del criptosistema RSA está basado en dos problemas matemáticos: el problema de factorizar números grandes y el problema RSA. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todavía para ambos problemas. Proveyendo la seguridad contra el descifrado parcial podría requerir la adición de una seguridad padding scheme.
 
 
Cifrado Simétrico

 Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece comunicaciones ocasionales con muchas otras con las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico, ya que antes de poder establecer cada comunicación sería necesario intercambiar previamente por algún procedimiento seguro la clave que se va a utilizar para cifrar y descifrar en esa comunicación. Por ejemplo, un consumidor que quisiera comprar a través de Internet necesitaría intercambiar una clave secreta diferente con cada uno de los vendedores a los que quisiera acceder.
 



 

El 19 de octubre de 2012 15:56, Administrador Grupo <joseramo...@gmail.com> escribió:
Investigue todo acerca de los métodos de cifrado.


Fecha de entrega 25 10 2012

--
 
 

david antonio zuñiga

unread,
Nov 2, 2012, 12:03:21 PM11/2/12
to itecnodgo...@googlegroups.com

Tema 5.7 Cómo funcionan los métodos de cifrado



Las técnicas de cifrado, métodos de encriptar mensajes de forma que no pueda ser descifrados por terceros, salvo los conocedores de la "clave", son casi tan antiguas como la propia escritura. En ocasiones, el conocimiento de los métodos utilizados por el enemigo han servido para definir el resultado de algunas contiendas, y su búsqueda ha movilizado considerables esfuerzos.

Cifrado Simétrico
Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece comunicaciones ocasionales con muchas otras con las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico, ya que antes de poder establecer cada comunicación sería necesario intercambiar previamente por algún procedimiento seguro la clave que se va a utilizar para cifrar y descifrar en esa comunicación. Por ejemplo, un consumidor que quisiera comprar a través de Internet necesitaría intercambiar una clave secreta diferente con cada uno de los vendedores a los que quisiera acceder.

Cifrado Asimétrico
Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja. En el caso mas simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves. Cada interlocutor hace pública una de sus claves (será su clave pública) y mantiene en secreto la otra (su clave privada). Por ello, el cifrado asimétrico se denomina también cifrado de clave pública. La clave privada (o las claves privadas si el usuario utiliza varias parejas de claves para diferentes propósitos) puede guardarse en el ordenador del usuario o en una tarjeta inteligente. Por la propiedad de las parejas de claves citada antes, para enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la clave pública de ese destinatario. Así sólo el podrá descifrarlo mediante la clave privada que mantiene en secreto. No es necesario que el remitente y el destinatario intercambien previamente ninguna clave secreta. El remitente sólo necesita averiguar la clave pública del destinatario. Para evitar posibles suplantaciones de identidad, es necesario contar con una tercera parte fiable que acredite de forma fehaciente cuál es la clave pública de cada persona o entidad.

[1]http://es.wikipedia.org/wiki/Blowfish


El viernes, 19 de octubre de 2012 15:56:40 UTC-5, Administrador Grupo escribió:

franciscojosedelapazchavez

unread,
Nov 3, 2012, 1:19:10 AM11/3/12
to itecnodgo...@googlegroups.com

¿Cómo funcionan los métodos de cifrado?

 

En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado). Estas dos claves pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).

El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de caracteres que se usa en el mensaje cifrado.

A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina "grupos". Estos grupos proporcionaban una forma de chequeo adicional ya que el texto cifrado obtenido tenía que tener un número entero de grupos. Si al cifrar el texto plano no se tiene ese número entero de grupos entonces se suele rellenar al final con ceros o con caracteres sin sentido.

Aunque el cifrado pueda hacer secreto el contenido de un documento, es necesario complementarlo con otras técnicas criptográficas para poder comunicarse de manera segura. Puede ser necesario garantizar la integridad la autenticación de las partes, etc.

 

Tipos de cifrado atendiendo a sus claves.

Un sistema de cifrado se denomina:

Simétrico cuando utiliza la misma clave para cifrar y descifrar.

asimétrico al usar claves diferentes: una pareja compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar. El punto fundamental sobre el que se sostiene esta descomposición pública/privada es la imposibilidad práctica de deducir la clave privada a partir de la clave pública. Se suele denominar a este tipo de cifrado usando las siglas PKE (del inglés Public-Key Encryption).

Los métodos más conocidos son el DES, el Triple DES y el AES para la criptografía simétrica, y el RSA para la criptografía asimétrica, llamada también criptografía de clave pública.

La utilización de un sistema simétrico o asimétrico depende de las tareas a cumplir. La criptografía asimétrica presenta dos ventajas principales: suprime el problema de transmisión segura de la clave, y permite la firma electrónica. No reemplaza sin embargo los sistemas simétricos ya que los tiempos de cálculo son claramente más cortos por los sistemas simétricos que los asimétricos.

 

Tipos de cifrado atendiendo a sus algoritmos.

Según la forma en la que operan los algoritmos de cifrado o descifrado podemos distinguir varios tipos principales:

Cifrado en flujo: En estos algoritmos el cifrado se realiza bit a bit. Están basados en la utilización de claves muy largas que son utilizadas tanto para cifrar como para descifrar. Estas claves pueden esta predeterminadas (Libreta de un solo uso) o ser generadas usando un generador de claves pseudoaleatorias o RKG (acrónimo del inglés Random Key Generator) que genera una secuencia binaria pseudoaleatoria a partir de una clave de inicialización K. A veces en el cálculo de la clave pseudoaleatoria también interviene el mensaje cifrado hasta ese momento. A parte tenemos el cifrador propiamente dicho. Normalmente en este tipo de algoritmos hay que mantener en secreto tanto la clave como el cifrador

Cifrado por bloques: En este tipo de algoritmos el cifrado se realiza bloque a bloque. En primera instancia se descompone el mensaje en bloques de la misma longitud. A continuación cada bloque se va convirtiendo en un bloque del mensaje cifrado mediante una secuencia de operaciones. Ejemplos típicos de operaciones realizadas para conseguir cada mensaje cifrado son la sustitución y la permutación de elementos.

Este tipo de algoritmos pueden ser tanto de clave simétrica como de clave asimétrica. Sin embargo en la bibliografía suele haber confusión y es frecuente ver casos en que se refieren sólo a algoritmos de clave simétrica.

En la criptografía clásica los cifrados estaban basados en la sustitución (Cifrado por sustitución), en la permutación (Cifrado por transposición) o en una combinación de ambas técnicas. Normalmente las operaciones se aplicaban a bloques aunque otras veces se aplicaban al texto plano completo. Había cifrados por transposición que cambiaba la posición de caracteres a lo largo de toda la cadena a cifrar. Por ejemplo un cifrado podía consistir en permutar en invertir el orden de los caracteres, dejando el primer carácter en la última posición, el último en la primera posición, el segundo en penúltimo lugar etc.

 

Tipos de cifrado atendiendo a sus propiedades.

Muchas veces se agrupan los algoritmos de cifrado en función de las propiedades o características que tienen. Veamos algunos ejemplos:

Cifrado seguro hacia adelante

Cifrado con umbral

Cifrado basado en identidad

Cifrado negable

Cifrado con clave aislada

Cifrado maleable [1].

 

Bibliografía

[1]Wikipedia. (s.f.). Recuperado el 2 de noviembre de 2012, de Wikipedia: http://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)

 

Estibalys Villalobos

unread,
Nov 23, 2012, 5:07:13 PM11/23/12
to itecnodgo...@googlegroups.com
5.7 Cómo funcionan los métodos de cifrado
Los sistemas de clave pública permiten además cumplir la integridad del mensaje, autenticación y no repudio del remitente utilizando firmas digitales. El procedimiento de firma digital de un mensaje consiste en extraer un "resumen" (o hash en inglés) del mensaje, cifrar este resumen con la clave privada del remitente y añadir el resumen cifrado al final del mensaje. A continuación, el mensaje más la firma (el resumen cifrado) se envían como antes cifrados con la clave pública del destinatario. El algoritmo que se utiliza para obtener el resumen del mensaje debe cumplir la propiedad de que cualquier modificación del mensaje original, por pequeña que sea, dé lugar a un resumen diferente.[1]
 
Reply all
Reply to author
Forward
0 new messages