You are on page 1of 10

Anglica Gonzlez Arrieta Dpto. de Informtica y Automtica Facultad de Ciencias Plaza de la Merced, s/n. 37008 Salamanca, Espaa angelica@usal.

es

2.- Qu es la Criptografa
La criptografa es aquella rama inicial de las Matemticas y en la actualidad tambin de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o ms claves. Un trmino ms genrico es criptologa: el compendio de las tcnicas de cifra, conocido como criptografa, y aquellas tcnicas de ataque conocidas como criptoanlisis. Criptografa: (Kryptos: secreto, Graphos: escrito) ciencia que estudia la escritura secreta, escribir ocultando el significado. Criptoanlisis: Ciencia que estudia como hacer inteligible la escritura secreta. Criptologa: Ciencia que engloba a las anteriores, criptografa y criptoanlisis.

Otras definiciones: Criptgrafo: mquina o artilugio para cifrar. Criptlogo: persona que trabaja de forma legtima para proteger la informacin creando algoritmos criptogrficos. Criptoanalista: persona cuya funcin es romper algoritmos de cifra en busca de debilidades, la clave o del texto en claro. Texto en claro: documento original (mensaje). Se denomina como M. Criptograma: documento/texto cifrado. Se denomina como C. Claves: datos (llaves) privados/pblicos que permiten cifrar un documento y descifrar el correspondiente criptograma.

Copyright D. Anglica Gonzlez Arrieta - 1

Anglica Gonzlez Arrieta Dpto. de Informtica y Automtica Facultad de Ciencias Plaza de la Merced, s/n. 37008 Salamanca, Espaa angelica@usal.es

2.1.- Un poco de historia 2.1.1.- Primer cifrador por transposicin: Esctala La Esctala era usada en el siglo V a.d. C. por el pueblo griego de los lacedemonios. Consista en un bastn en el que se enrollaba una cinta de cuero y luego se escriba en ella el mensaje de forma longitudinal. Al desenrollar la cinta, las letras aparecern desordenadas. En ese bastn resida la fortaleza de un pueblo. Por ello, y como smbolo de poder, el bastn de mando que se le entrega al alcalde de una ciudad (o al rector) en la ceremonia de su nombramiento, proviene de estos tiempos tan remotos. Para descifrar el criptograma y recuperar el mensaje en claro habr que enrollar dicha cinta en un bastn con el mismo dimetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal. La clave del sistema se encuentra en el dimetro del bastn. Se trata de una cifra por transposicin pues los caracteres del criptograma son los mismos que en el texto en claro pero estn distribuidos de otra forma dentro del criptograma.

2.1.2.- Primer cifrador por sustitucin: Polybios Es el cifrador por sustitucin de caracteres ms antiguo que se conoce (siglo II a.d.C.) pero como duplica el tamao del texto en claro, con letras o nmeros, ... no fue tan buena la idea.

Copyright D. Anglica Gonzlez Arrieta - 2

Anglica Gonzlez Arrieta Dpto. de Informtica y Automtica Facultad de Ciencias Plaza de la Merced, s/n. 37008 Salamanca, Espaa angelica@usal.es

2.1.3.- Cifrador por sustitucin: Cifrador del Cesar En el siglo I a.d. C., Julio Csar usaba este cifrador. El algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitucin monoalfabtico en el que las operaciones se realizan mdulo n, siendo n el nmero de elementos del alfabeto (en aquel entonces el latn).

Alfabeto de cifrado del Csar para castellano mod 27

Criptoanlisis del cifrador por sustitucin:

Copyright D. Anglica Gonzlez Arrieta - 3

Anglica Gonzlez Arrieta Dpto. de Informtica y Automtica Facultad de Ciencias Plaza de la Merced, s/n. 37008 Salamanca, Espaa angelica@usal.es

2.2.- Cifrado simtrico o asimtrico

El mtodo o sistema empleado para cifrar el texto en claro se denomina algoritmo de cifrado. Los algoritmos de cifrado se pueden clasificar en dos: Simtrico (cifrado con clave secreta), denominados de clave secreta o privada, que utilizan la misma clave para cifrar y descifrar el texto claro. Este sistema presenta varios inconvenientes. El emisor tiene que generar muchas claves distintas (para que ningn receptor pueda descifrar mensajes que el emisor enva a otros receptores) y distribuirlas a todos los receptores. Por ello, se cre otro sistema mucho ms seguro.

Asimtricos (cifrado clave pblica), denominados de clave pblica, en los que existen dos claves (clave pblica y privada) complementarias. Lo que se cifra con una clave slo se puede descifrar con la otra, y viceversa. Para cifrar se usa, por ejemplo, la clave pblica de destino y para descifrar el destinatario har uso de su clave privada. Parar firmar electrnicamente se usa la clave privada del firmante.

2.2.1.- Ejemplo de cifra simtrica Cuando ponemos una contrasea en un fichero de Word estamos haciendo uso de una clave simtrica; utilizamos una sola clave y para que varias personas lo puedan abrir no tenemos ms remedio que drsela a conocer. Lo mismo ocurrira en otras muchas aplicaciones como en el reto de aplicaciones del paquete de Microsof Office (Excel, PowerPoint, Access, etc ), OpenOffice, Adobe Acrobat, etc. En Word 2003: Para ponerlo en prueba y guardar un documento con contrasea seleccionamos Archivo-Guardar como-Herramientas-Opciones de seguridad

Copyright D. Anglica Gonzlez Arrieta - 4

Anglica Gonzlez Arrieta Dpto. de Informtica y Automtica Facultad de Ciencias Plaza de la Merced, s/n. 37008 Salamanca, Espaa angelica@usal.es

En Word 2007: Para ponerlo en prueba y guardar un documento con contrasea seleccionaramos:

Como siempre nos pedir dos veces la contrasea o clave:

Copyright D. Anglica Gonzlez Arrieta - 5

Anglica Gonzlez Arrieta Dpto. de Informtica y Automtica Facultad de Ciencias Plaza de la Merced, s/n. 37008 Salamanca, Espaa angelica@usal.es

Si quisiramos quitar la proteccin, tendramos que seguir los mismos pasos y en este caso la opcin de cifrar el documento aparecera de color naranja. Para quitar la contrasea slo habra que eliminar los caracteres .

Por qu usamos entonces clave secreta? a) Mala gestin de claves. Una clave secreta por pareja por lo tanto crece el nmero de claves secretas en una proporcin tendente a n2 para un valor n de usuarios, lo que imposibilita usarlo para n grande

C62

6! 15 cajas 2! x 4!

b) Mala distribucin de claves. No existe posibilidad de enviar, de forma segura y eficiente, una clave a travs de un medio o canal inseguro Copyright D. Anglica Gonzlez Arrieta - 6

Anglica Gonzlez Arrieta Dpto. de Informtica y Automtica Facultad de Ciencias Plaza de la Merced, s/n. 37008 Salamanca, Espaa angelica@usal.es

c) No permite firma digital. Aunque s ser posible autenticar el mensaje mediante una marca, no es posible firmar digitalmente el mensaje, al menos en un sentido amplio y sencillo Tiene algo de bueno la cifra en bloque con clave secreta? S: la velocidad de cifra es muy alta . Por lo tanto la desventaja del cifrado asimtrico frente al simtrico es la velocidad; es mucho ms lento. La solucin est en usar cifrado asimtrico slo para parte del documento electrnico y esto lo conseguimos mediante la funcin hash. Esto es, si tomamos un documento electrnico y le aplicamos un algoritmo (funcin hash o resumen) tal que nos permita obtener un cdigo corto que dependa del contenido del documento (algo as como la esencia del documento, su huella dactilar, tal que si cambia cualquier carcter del documento, cambia el resultado) y ciframos el cdigo corto con la clave privada, entonces obtenemos una firma electrnica que permite comprobar si se han realizado modificaciones sobre el documento. Frecuentemente, a este cdigo se le denomina MAC (Message Authentication Code), y se calcula en el momento de la firma, y tambin cuando se desea realizar el reconocimiento.

Slo utilizaremos le clave privada para firmar la huella del documento. En el receptor, el resultado del algoritmo y el de descifrado de la firma electrnica deben coincidir: es el cdigo corto que permite comprobar que nadie ha modificado el documento que se utiliz como base cuando se llev a cabo la firma electrnica.

2.2.2.- Casos prcticos de cifra asimtrica

Veamos a travs de varios ejemplos cmo la criptografa de claves asimtricas resuelve todos los parmetros que hemos visto anteriormente. Dos personas desean comunicarse por Internet, pero no quieren ser escuchados por tercero, quieren lograr lo siguiente: Estar seguros de la procedencia de los mensajes (autenticidad) Que slo ellos pueden leer sus mensajes (confidencialidad) Que nadie pueda manipular sus mensajes (integridad) Que no se pueda negar su remisin (no repudio) Copyright D. Anglica Gonzlez Arrieta - 7

Anglica Gonzlez Arrieta Dpto. de Informtica y Automtica Facultad de Ciencias Plaza de la Merced, s/n. 37008 Salamanca, Espaa angelica@usal.es

Para lograr todo esto cada uno se agencia un par de claves asimtricas para sus comunicaciones.
Autenticidad del mensaje:

ngel escribe a Beln y cifra su mensaje con su clave privada. Beln descifra el mensaje con la clave pblica de ngel. Al poder descifrarlo est segura de que es un mensaje de ngel porque slo el tiene su clave privada.

Confidencialidad del mensaje

ngel cifra el mensaje con la clave pblica de Beln. Beln descifra el mensaje con su clave privada (que slo conoce ella). As que el mensaje que enva ngel, slo puede leerlo Beln.
Integridad del mensaje

ngel ahora quiere estar seguro de que nadie cambia el informe que ha preparado para Beln. ngel escribe a Beln y a travs del programa Hash, genera el resumen. Luego enva el informe y su Resumen (Hash) a Beln Beln genera otra vez el resumen del mensaje que ha recibido. Luego compara los dos resmenes. Si son iguales, el texto que ha recibido es el mismo que el enviado
La firma electrnica

ngel est redactando un segundo escrito. A ninguno le importa que alguien pueda leerlo, pero Beln quiere estar segura de:
Que es ngel quien ha escrito el contrato (autenticidad) Que no ha sido modificado por manos ajenas (integridad) No quiere que ms tarde ngel diga que l no ha aadido esa clusula (no repudio)

As que Beln le pide a ngel que firme electrnicamente el escrito. Generacin de la firma por parte de ngel:
o ngel calcula un hash del escrito para asegurar su integridad. o ngel cifra el hash con su clave privada. o ngel enva el escrito original junto con el hash firmado.

Verificacin de la firma por parte de Beln:

Copyright D. Anglica Gonzlez Arrieta - 8

Anglica Gonzlez Arrieta Dpto. de Informtica y Automtica Facultad de Ciencias Plaza de la Merced, s/n. 37008 Salamanca, Espaa angelica@usal.es

o Beln calcula el hash del contrato recibido. o Beln descifra con la clave pblica de ngel el hash cifrado recibido y obtiene un hash. o Beln compara los dos hashes. Si son iguales, se asegura que el firmante es ngel ya que es el nico que lo ha podido cifrar con la clave privada, y que el documento no ha sido alterado por l.

ESQUEMA Realizacin de la firma: Partimos del documento original al que se le calcula el HASH (o MAC), funcin resumen unidireccional, que lo identifica unvocamente. El resultado de aplicar esta funcin se cifra con la clave privada del titular del certificado (siguiendo con el smil, se introduce en la caja de mago). Lo que se enva al destinatario es el conjunto formado por el documento, el hash (o MAC) firmado y el certificado.

ESQUEMA Comprobacin de la firma: El receptor recibe el conjunto formado por el documento, el hash firmado y el certificado. A partir del certificado, podemos extraer la clave pblica del remitente. Con dicha clave pblica podemos abrir la caja y por tanto obtener el hash que se calcul en origen. Dado que disponemos del documento, podemos calcular su hash. Al comparar los dos hash, ambos deben de coincidir. En caso de que no coincidan, esto quiere decir que o bien el documento o bien el hash firmado han tenido alguna incidencia en la transmisin, que afecta a su contenido, y por tanto, la firma no es vlida.

Copyright D. Anglica Gonzlez Arrieta - 9

Anglica Gonzlez Arrieta Dpto. de Informtica y Automtica Facultad de Ciencias Plaza de la Merced, s/n. 37008 Salamanca, Espaa angelica@usal.es

Firmar digitalmente un mensaje:

Se hace el resumen del mensaje; esto permite comprobar si es modificado. Se utiliza la clave privada para no poder negarnos de haberlo enviado.

Verificar la firma digital del mensaje

Si se modificara el mensaje, el contenido del hash recibido y el que obtenemos en del mensaje recibido no coincidiran.

Copyright D. Anglica Gonzlez Arrieta - 10

You might also like