martes, 30 de octubre de 2007

P15 Encriptamiento de informacion

-Definición.
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

-Tipos de encriptamiento.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.

Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.

-Usos del encriptamiento.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por Internet o correo electrónico.
http://www.google.com.mx/search?hl=es&q=+encriptamiento+de+informacion&btnG=Buscar&meta=

-Definición de desencriptamiento.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente esencial para el funcionamiento del proceso.

-Clasificación de los sistemas de criptografía.
· el tipo operación que es usada para transformar el texto plano en texto cifrado: en general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.

· El número de llaves utilizadas para lograr el texto encriptado: si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.

· La forma en que el texto es procesado: si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream. Cada uno estos tipos descifrados presenta sus ventajas y desventajas, por ejemplo el cifrado en bloques, es muy usado para cifrar textos como correos electrónicos o documentos que se requieren con mayor seguridad, sin embargo si se desea mantener una transmisión con alguna parte de forma constante es mucho más usado el cifrado de stream.
http://www.google.com.mx/search?hl=es&q=clasificacion+de+los+sistemas+de+criptografia&btnG=Buscar&meta=

-Técnicas de encriptamiento y desencriptamiento.
CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR
En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.
Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.

Permutación
La operación de permutación permuta los bits de una palabra. El propósito de la operación de permutación es el de proveer difusión de la correlación y dependencias de los bits de una palabra.

Sustitución
Una operación de sustitución reemplaza un bit m de entrada por un bit n de salida. Esto no es una relación simple entre una entrada y una salida. Generalmente una operación de sustitución consiste de 3 operaciones:
1. El bit m de entrada es convertido a formato decimal
2. El formato decimal resultante es permutado (para obtener otro número decimal)
3. Finalmente el decimal de salida es convertido a un bit n de salida.
El propósito de la operación de sustitución es el de proveer confusión.

CRIPTOGRAFIA DE LLAVE PÚBLICA
La criptografía de llave privada (llamada técnicas de criptografía convencional) requiere la distribución de llaves secretas a través de una red de comunicación insegura antes de que aseguremos la comunicación con ese lugar. Este es llamado problema de distribución de llaves. Este es un problema elástico: una pequeña comunicación secreta ( a través de red de comunicación insegura ) es requerida antes de cualquier comunicación secreta en la red que quiere conectarse.
La Criptografía de llave pública soluciona este problema anunciando el procedimiento de encripción E (asociado con la llave) al público. Sin embargo el procedimiento de desencriptar D (asociado con la llave) se mantiene en secreto. La clave de la criptografía pública es que es muy difícil derivar el procedimiento para desencriptar conociendo el procedimiento de encriptamiento.
El procedimiento de encripción E y el procedimiento de desencriptamiento D deben satisfacer las siguientes propiedades:
1. Para todo mensaje M, D ( E ( M ) ) = M
2. E y D puede ser eficientemente aplicados a cualquier mensaje M
3. El conocimiento de E no compromete la seguridad. En otras palabras es imposible derivar D desde E.

El método de Rivest-Shamir Adleman
En este método (RSA) un texto binario es dividido en bloques y cada bloque es representado por un entero entre 0 y n- 1. Esta representación es necesaria porque el método RSA encripta enteros.
La llave de encriptamiento es un par (e, n) donde e es un número entero positivo. Un bloque M (el cual está entre 0 y n- 1) es encriptado elevándolo a la potencia e módulo n.
Entonces el texto cifrado C que corresponde al bloque M es obtenido por
C = Me módulo n
Note que el texto cifrado es un entero entre 0 y n – 1 . por lo tanto este encriptamiento no incrementa la longitud del texto de entrada.
La llave para desencriptar es un par ( d, n ) donde d es un entero positivo. El texto cifrado C es desencriptado elevando a la potencia d módulo n. Entonces el texto M correspondiente al texto cifrado C es obtenido por
M = Cd módulo n
Un usuario X posee una llave de encriptamiento (ex, nx) y una llave de desencriptamiento (dx, nx), donde la llave de encriptamiento está disponible al dominio público, pero la llave de desencriptamiento es conocida solamente por el usuario X.
Siempre que un usuario Y quiera enviar un mensaje M a un usuario X, Y simplemente usa la llave de encripción X’s (ex, nx) para encriptar el mensaje. Cuando X recibe el mensaje encriptado utiliza este la llave de desencriptamiento (dxy, nx).

El siguiente esquema muestra el método RSA

Determinación de las llaves de encriptamiento y desencriptamiento
Rivest, Sjamir y Adleman definieron el siguiente método para determinar las llaves de encriptamiento y desencriptamiento. Primero se eligen dos números primos p y q y n es definida como
n = p x q
note que p y q son escogidos suficientemente largos así que si n es pública, será prácticamente imposible determinar p y q para encontrar n.
Por ejemplo: Asuma que p = 5 y q = 11. Entonces n = 55 y (p – 1) x (q – 1) = 40. Nosotros escogemos d como 23 porque 23 y 40 son realmente primos y satisfacen (GCD (23, 40) = 1). Podemos escoger e satisfaciendo la siguiente ecuación:
23 X e (módulo 40) = 1
note que e = 7 satisfaciendo esta ecuación. Abajo tenemos algunos enteros entre 0 y 54 y se presenta el proceso de encriptamiento y desencriptamiento del método RSA:

Múltiple encriptamiento
El nivel de seguridad provisto por DES ha sido fuertemente debatido. Ha sido argumentado que una llave de 56 bits usado en el DES será muy pequeña para escapar a la detección en una búsqueda exhaustiva utilizando computadoras muy rápidas y aparte la tecnología proveerá mecanismos en un futuro próximo.
Sin embargo el nivel de seguridad del DES ha sido incrementado por la realización de múltiple encriptamiento usando llaves independientes. Por ejemplo si un texto es encriptado doblemente, encriptando primero con una llave de 56 bits y después encriptándolo de nuevo con otra llave independiente de 56 bits, una búsqueda exhaustiva sobre 2112 llaves debe ser realizada para romper el cifrado.
http://www.google.com.mx/search?hl=es&q=tecnicas+de+encriptamiento+y+desencriptamiento&btnG=Buscar&meta=

-Definición de código.
El código, en Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.
http://www.google.com.mx/search?hl=es&q=codigo&meta=