seguridad final -fiis

16
UNIVERSIDAD NACIONAL DE INGENIERIA FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS ÁREA: SISTEMAS Y TELEMÁTICA SEGURIDAD INFORMÁTICA ST515 - U “APLICACIÓN MÓVIL SOBRE CRIPTOGRAFÍA” ALUMNOS: AVILA PACAYA, Brian 20110177G DÍAZ IBERICO, Oscar 20112049F HUACHANI CHUG, José 20114021A PATRICIO ANAYA, Rubén 20102157K 2015-I

Upload: bap007

Post on 12-Apr-2016

221 views

Category:

Documents


2 download

DESCRIPTION

Monografia

TRANSCRIPT

Page 1: Seguridad FINAL -FIIS

UNIVERSIDAD NACIONAL DE INGENIERIAFACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS

ÁREA: SISTEMAS Y TELEMÁTICA

SEGURIDAD INFORMÁTICA

ST515 - U

“APLICACIÓN MÓVIL SOBRE CRIPTOGRAFÍA”

ALUMNOS:

AVILA PACAYA, Brian 20110177G

DÍAZ IBERICO, Oscar 20112049F

HUACHANI CHUG, José 20114021A

PATRICIO ANAYA, Rubén 20102157K

2015-I

Page 2: Seguridad FINAL -FIIS

Contenido1. INTRODUCCIÓN..................................................................................................................2

2. MARCO TEÓRICO..............................................................................................................3

2.1.Historia de la criptografía.........................................................................................3

2.2.Definición de criptografía.........................................................................................4

2.3.Funciones de criptografía.........................................................................................5

2.4.Firmas Digitales..........................................................................................................6

3. CÓDIGO UTILIZADO EN LA APLICACIÓN....................................................................8

4. MANUAL DE USUARIO......................................................................................................8

5. CONCLUSIONES...............................................................................................................14

6. BIBLIOGRAFÍA..................................................................................................................14

Seguridad Informática Página 1

Page 3: Seguridad FINAL -FIIS

1. INTRODUCCIÓN

La criptografía es una herramienta muy útil cuando se desea tener

seguridad informática; puede ser también entendida como un medio para

garantizar las propiedades de confidencialidad, integridad y disponibilidad

de los recursos de un sistema.

Con la criptografía se puede garantizar las propiedades de integridad y

confidencialidad, pero hay que saber cómo utilizarla, para ello es

importante tener claros los conceptos básicos que están detrás de los

sistemas criptográficos modernos. Estos conceptos van desde entender

qué es la criptografía, cómo está clasificada, entender el funcionamiento

básico de algunos sistemas de cifrado y conocer cómo se forman los

documentos digitales como firmas y sobres digitales.

Seguridad Informática Página 2

Page 4: Seguridad FINAL -FIIS

2. MARCO TEÓRICO

2.1. Historia de la criptografía

Los métodos criptográficos más antiguos datan de la época de la

Grecia Clásica. De hecho, la palabra criptografía es una combinación de

los términos griegos “secreto” y “escribir”. Hace miles de años, los

espartanos solían emplear un sistema en el que escribían un mensaje en

papiros y los envolvían alrededor de una plantilla de un cierto grosor.

Cuando alguien intentaba leerlo, el mensaje no tenía ningún sentido

hasta que llegaba con seguridad a su destino y se envolvía alrededor de

otra plantilla de la circunferencia correcta. Se trataba de algoritmos cuyo

significado sólo era conocido por el emisor y el receptor del mensaje y

solían estar basados en la transposición o sustitución de letras en el

texto.

Este y otros métodos antiguos fueron poco a poco desapareciendo

debido a la astucia de los criptoanalistas, que iban descifrando los textos

y descubrían incluso la clave del descifrado. Pero todo cambió con la

llegada de la tecnología de la computación moderna.

Seguridad Informática Página 3

Page 5: Seguridad FINAL -FIIS

Dejando a un lado el archiconocido caso de la máquina Enigma, los

criptosistemas modernos surgieron en la década de 1970 con el

denominado sistema DES (Data Ecryption Standard), diseñado por el

gobierno de Estados Unidos. El DES se basaba en largas operaciones

de transposición y sustitución de secuencias de cadenas binarias, pero

tenía un grave problema: el tamaño de su clave de 56 bits era muy corto,

por lo que llegó a ser muy inseguro, ya que sus claves se podían

“romper” en menos de 24 horas. Así, años después se ideó un nuevo

sistema criptográfico mucho más seguro y que perduraría hasta nuestros

días: el AES (Advanced Encryption Standard).

El AES, que se basa en claves de 128 bits, es el sistema de cifrado

para comunicaciones a través de internet más popular de la actualidad.

Pero aparte del AES, los sistemas más seguros jamás desarrollados

hasta la fecha son el RSA (iniciales de sus diseñadores) y el DHP (Diffie

Hellman), las dos obras de la Universidad de Stanford y el MIT.

Lo cierto es que las matemáticas actuales no han conseguido

descubrir algoritmos eficientes para resolver esas operaciones, así que

podemos estar seguros de que se trata de sistemas criptográficos más

que seguros. Eso sí, la tecnología es capaz de realizar cálculos cada vez

más rápidos, por lo que cada vez se requieren claves más largas de

hasta 1.200 bits. Para que os hagáis una idea, vuestro ordenador

tardaría varios años en descifrar una de 512 bits

2.2. Definición de criptografía

La palabra criptografía es un término genérico que describe todas las

técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir

a una acción específica. El verbo asociado es cifrar.

Seguridad Informática Página 4

Page 6: Seguridad FINAL -FIIS

La criptografía se basa en la aritmética: En el caso de un texto,

consiste en transformar las letras que conforman el mensaje en una

serie de números (en forma de bits ya que los equipos informáticos usan

el sistema binario) y luego realizar cálculos con estos números para:

modificarlos y hacerlos incomprensibles. El resultado de esta

modificación (el mensaje cifrado) se llama texto cifrado, en

contraste con el mensaje inicial, llamado texto simple.

asegurarse de que el receptor pueda descifrarlos.

El hecho de codificar un mensaje para que sea secreto se llama

cifrado. El método inverso, que consiste en recuperar el mensaje

original, se llama descifrado.

El cifrado normalmente se realiza mediante una clave de cifrado y el

descifrado requiere una clave de descifrado. Las claves generalmente se

dividen en dos tipos:

Las claves simétricas: son las claves que se usan tanto para el

cifrado como para el descifrado. En este caso hablamos de

cifrado simétrico o cifrado con clave secreta.

Las claves asimétricas: son las claves que se usan en el caso del

cifrado asimétrico (también llamado cifrado con clave pública). En

este caso, se usa una clave para el cifrado y otra para el

descifrado.

2.3. Funciones de criptografía

La criptografía se usa tradicionalmente para ocultar mensajes de

ciertos usuarios. En la actualidad, esta función es incluso más útil ya que

las comunicaciones de Internet circulan por infraestructuras cuya

fiabilidad y confidencialidad no pueden garantizarse. La criptografía se

Seguridad Informática Página 5

Page 7: Seguridad FINAL -FIIS

usa no sólo para proteger la confidencialidad de los datos, sino también

para garantizar su integridad y autenticidad.

2.4. Firmas Digitales

El paradigma de firmas electrónicas (también llamadas firmas

digitales) es un proceso que hace posible garantizar la autenticidad del

remitente (función de autenticación) y verificar la integridad del mensaje

recibido.

Las firmas electrónicas también poseen una función de

reconocimiento de autoría, es decir, hacen posible garantizar que el

remitente ha enviado verdaderamente el mensaje (en otras palabras, se

aseguran de que el remitente no pueda negar el envío del mensaje).

Verificación de la integridad

Al enviar un mensaje junto con su hash, es posible garantizar la

integridad de dicho mensaje, es decir, el destinatario puede estar seguro

de que el mensaje no ha sido alterado (intencionalmente o por

casualidad) durante la comunicación.

Cuando un destinatario recibe un mensaje simplemente debe calcular

el hash del mensaje recibido y compararlo con el hash que acompaña el

documento. Si se falsificara el mensaje (o el hash) durante la

comunicación, las dos huellas digitales no coincidirían.

Seguridad Informática Página 6

Page 8: Seguridad FINAL -FIIS

Sellado de datos

Al utilizar una función hash se puede verificar que la huella digital

corresponde al mensaje recibido, pero nada puede probar que el

mensaje haya sido enviado por la persona que afirma ser el remitente.

Para garantizar la autenticidad del mensaje, el remitente simplemente

debe cifrar (generalmente decimos firmar) el hash utilizando su clave

privada (el hash firmado se denomina sello) y enviar el sello al

destinatario.

Al recibir el mensaje, el destinatario deberá descifrar el sello con la

clave pública del remitente, luego deberá comparar el hash obtenido con

la función hash del hash recibido como adjunto. Esta función de creación

de sellos se llama sellado.

Seguridad Informática Página 7

Page 9: Seguridad FINAL -FIIS

3. CÓDIGO UTILIZADO EN LA APLICACIÓN

Seguridad Informática Página 8

Page 10: Seguridad FINAL -FIIS

4. MANUAL DE USUARIO

La aplicación UniCrypt, es una aplicación de interfaz sencilla y de uso práctico.

4.1. Descripción:

1. Botón que permite buscar y seleccionar el archivo que se desea encriptar o desencriptar.

2.Textfield en donde aparecerá la ruta del archivo a encriptar o desencriptar.

3.TextField donde se escribe la clave para encriptar o desencriptar el archivo.

4. Botón que permite encriptar el archivo.

5. Botón que permite desencriptar el archivo.

Seguridad Informática Página 9

Page 11: Seguridad FINAL -FIIS

4.2. ¿Cómo encriptar o desencriptar un archivo?

- Seleccionamos el botón “Explorar” y buscamos el archivo a encriptar o desencriptar en la siguiente interfaz.

Seguridad Informática Página 10

12

4 5

3

Page 12: Seguridad FINAL -FIIS

5. CONCLUSIONES

Seguridad Informática Página 11

Page 13: Seguridad FINAL -FIIS

6. BIBLIOGRAFÍA

STALLINGS, Wiliam, Fundamentos de Seguridad en Redes Aplicaciones y Estándares, Pearson, Prentice Hall, Segunda Edición 2004

Anexo SUNAT respecto a aspectos técnicoshttps://attachment.fbsbx.com/file_download.php?id=1093072167376240&eid=ASsad6ZfRspda0whNQ6KxrgvJXVFkP3jWG3g0OR1tcDqjUldUayHXdoIIzH_cIhc3D0&inline=1&ext=1430931386&hash=ASuFhuSG0eGoL1Kk

Federal Information Processing Standards, Publication 81, DES Modes of operation, http://www.itl.nist.gov/fipspubs/fip81.htm

http://hipertextual.com/2015/03/criptografia-seguridad

Seguridad Informática Página 12