Flores, Estefania y Orosco, Angel Universidad Técnica de Ambato. Flores Estefanía, Orosco Angel. ENCRIPTACIÓN.
[email protected] [email protected] Universidad Técnica de Ambato
1
ENCRIPTACIÓN (CIFRADO)
Resumen En este trabajo se habla acerca de la encriptación y la importancia que a tomado en los últimos años debido a que en la actualidad se requiere mayor seguridad Cuando se realiza cualquier tipo de transacción comercial en Internet, como por ejemplo, comprar una entrada para un espectáculo, revisar el estado de cuenta en el banco, ingresar la clave de correo electrónico en hotmail o yahoo, etc., debemos estar seguros de que éstas acciones se realizan sobre una página segura del tipo https (secure), con el fin de evitar que curiosos puedan leer o peor aún, modificar información de nuestro interés.Al final de éste articulo conoceremos que es la criptografía, así como las diferentes técnicas de protección (cifrado) de la información, y las aplicaciones de la criptografía. [1] Abstrac- This paper discusses encryption and the importance it has taken in recent years due to the fact that more security is now required. When performing any type of commercial transaction on the Internet, such as buying a ticket for a show, checking the bank statement, entering the email key in hotmail or yahoo, etc., we must be sure that these actions are performed on a secure page of the type https (secure), at the end of this article we will know what cryptography is, as well as the different techniques of information protection (encryption) and the applications of cryptography. Índice de Términos—Encriptación, Cifrado,
I.INTRODUCCIÓN La encriptación o cifrado, ha tomado mucha importancia al momento de enviar información, más aún si se trata de información confidencial, debido a que ésta puede ser interceptada por terceros, y hacer uso indebido con la misma y causar grandes perjuicios a personas o empresas. [2] El cifrar un mensaje hace que sea más difícil leer la información que se transmite en un medio, y esto
viene dado por el nivel de cifrado que se utilice, el cual es proporcional a los recursos y técnicas utilizadas. Y por esta razón, tanto el transmisor como el receptor deben conocer el método de cifrado y la clave secreta que se ha utilizado. [1] En el siguiente documento se dara a conocer como se utiliza de manera adecuada, y cuales son los medios para realizar de una manera eficiente la encriptacion o cifrado de datos. Así como también sus aplicaciones en el mundo moderno y como llego a ser parte de nuestro entorno. [3]
II.
MARCO TEORICO
¿Qué es Encriptación? Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. [3] La palabra criptografía viene del griego: A.
krupt oV = oculto grajw = escribir Históricamente la criptografía tiene su origen en aplicaciones Militares, pero hoy en día se utiliza habitualmente en aplicaciones de computación. [4] Criptología La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. La criptología es la ciencia que estudia la transformación de un determinado mensaje en un B.
Universidad Técnica de Ambato. Flores Estefanía, Orosco Angel. ENCRIPTACIÓN.
código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original. [3] Algoritmo criptográfico es un método matemático para convertir un mensaje en texto plano (que cualquiera puede leer) en un texto Cifrado (que solo es legible para el que sabe como descifrarlo). [6] : Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada. Secuencias o permutaciones que son en parte definidos por los datos de entradas.
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto cifrado").[8] Usos de la encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. [9] Estas características solo se pueden asegurar C.
2
utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos. Métodos de encriptación Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. 1) Algoritmos Hash: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. 2) Criptografía de Clave Secreta o Simétrica: Es un método criptográfico monoclave, esto quiere decir que se usa la misma clave para cifrar y descifrar. Esto supone un grave problema a la hora de realizar el intercambio entre el emisor y el receptor, dado que si una tercera persona estuviese escuchando el canal podría hacerse con la clave, siendo inútil el cifrado. Es importante que la clave sea difícil de adivinar y el método de cifrado empleado el adecuado. Hoy en día, con la capacidad computacional disponible, si se emplean los algoritmos adecuados, dependiendo del método de cifrado empleado se puede obtener una clave en cuestión de minutos-horas. [8] Sus principales características son: Rápidos y fáciles de implementar Clave de cifrado y descifrado son la misma Cada par de usuarios tiene que tener una clave secreta compartida. Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques. [2] Cifrado de flujo: El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma D.
Universidad Técnica de Ambato. Flores Estefanía, Orosco Angel. ENCRIPTACIÓN.
secuencia cifrante (s), que se suma módulo 2 con la secuencia cifrada (c), dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits. [10] Cifrado en bloque: Los cifrados en bloque se componen de cuatro elementos: 1. Transformación inicial por permutación. 2. Una función criptográfica débil (no compleja) iterada r veces o "vueltas". 3. Transformación final para que las operaciones de encriptación y desencriptación sean simétricas. 4. Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total. [9] E. Algoritmos Asimétricos (RSA) Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada . [8] III.
IV.
3
Algoritmos Asimétricos (RSA) Proceso de cifrado
1)Escogemos dos números primos, por ejemplo p = 3 y q = 11. 2) n = 3 * 11 = 33 3) fi ( n ) = ( 3 - 1) * ( 11 - 1) = 20. 4) Buscamos e : 20 /1 = 0, 20 / 3 = 6.67. e = 3. 5)Calculamos d como el inverso multiplicativo módulo z de e, por ejemplo, sustituyendo Y por 1, 2,3,... hasta que se obtenga un valor entero en la expresión : d =
((Y
)
* fi ( n ) ) + 1 / e =
(
Y * 20 + 1) / 3 = 21 / 3 = 7
6)e = 3 y n = 33 son la clave pública. 7) d = 7 y n = 33 son la clave privada. 8)Cifrado : Mensaje = 5, C = M e modn = 53 mod 33 = 26 9.Descifrado : M = C d modn = 267 mod 33 = 8031810176mod 33 = 5 [3]
V. CONCLUSIONES Los métodos de encriptación se empezaron a utilizar desde la antigüedad y se fueron usando en las guerras mundiales para lograr que distintos mensajes llegaran a otras personas sin que personas sin autorización pudieran leerlo dando así el auge a la encriptación. Los métodos de encriptación eran mecánicos en su mayoría a diferencia de los métodos que utilizamos en la actualidad que por lo general se hace mediante computadoras. Si se manejara la encriptación en la vida diaria sería muy útil ya que en cualquier situación en la que se requiera de forma urgente a personas con estos conocimientos sería más fácil descifrar claves y códigos.
LA MATEMÁTICA RECONOCIMIENTO VI.
REFERENCIAS
[1] C. Cercado, IMPLEMENTACION DE UN SISTEMA DE TRANSMISION Y RECEPCIÓN DE TEXTO ENCRIPTADO EN FORMA INALÁMBRICA CON MODULACIONES QPSK Y 64-QAM CON UNA SOLA
Universidad Técnica de Ambato. Flores Estefanía, Orosco Angel. ENCRIPTACIÓN. PORTA, Guayaquil, 2016. [2] J. Fuentes y G. Moreno, Criptosistema aplicado a la seguridad de cuentas bancarias basado en biometría del iris, México, 2015. [3] C. L. Javier Ruis, MODELOS DE ENCRIPTACIÓN DE DATOS EN IT Y SU APLICACIÓN EN EL DISEÑO DE SEGURIDAD DE INFRAESTRUCTURAS INFORMÁTICAS, Madrid, 2009. [4] S. D. N. G. Dan Brownstein, «Functional encryption for cascade automata,» IEEE, vol. 1, p. 52, 2016. [5] ,. R. S. ,. S. G. Sridhar C. Iyera, «A Novel Idea on Multimedia Encryption using Hybrid Crypto,» ScienceDirect, vol. I, nº 1, p. 6, 2016. [6] Y. M. W. S. Sha Ma, «A Generic Scheme of PlaintextCheckable Database Encryption,» ScienceDirect, vol. I, nº 1, p. 34, 2017. [7] Q. Y. Y. Z. Jiguo Li, «Identity-based Broadcast Encryption with Continuous Leakage,» ScienceDirect, vol. I, nº 1, p. 41, 2015. [8] Y. Y. D. Y. X. Hongwei Li, «Achieving Secure and Efficient Dynamic Searchable Symmetric Encryption over Medical Cloud Data,» IEEE, vol. I, nº 3, p. 11, 2013. [9] P. d. Napoli, 31 5 2014. [En línea]. [Último acceso: 24 10 2017].
4