seguridad final -fiis
DESCRIPTION
MonografiaTRANSCRIPT
UNIVERSIDAD NACIONAL DE INGENIERIAFACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS
ÁREA: SISTEMAS Y TELEMÁTICA
SEGURIDAD INFORMÁTICA
ST515 - U
“APLICACIÓN MÓVIL SOBRE CRIPTOGRAFÍA”
ALUMNOS:
AVILA PACAYA, Brian 20110177G
DÍAZ IBERICO, Oscar 20112049F
HUACHANI CHUG, José 20114021A
PATRICIO ANAYA, Rubén 20102157K
2015-I
Contenido1. INTRODUCCIÓN..................................................................................................................2
2. MARCO TEÓRICO..............................................................................................................3
2.1.Historia de la criptografía.........................................................................................3
2.2.Definición de criptografía.........................................................................................4
2.3.Funciones de criptografía.........................................................................................5
2.4.Firmas Digitales..........................................................................................................6
3. CÓDIGO UTILIZADO EN LA APLICACIÓN....................................................................8
4. MANUAL DE USUARIO......................................................................................................8
5. CONCLUSIONES...............................................................................................................14
6. BIBLIOGRAFÍA..................................................................................................................14
Seguridad Informática Página 1
1. INTRODUCCIÓN
La criptografía es una herramienta muy útil cuando se desea tener
seguridad informática; puede ser también entendida como un medio para
garantizar las propiedades de confidencialidad, integridad y disponibilidad
de los recursos de un sistema.
Con la criptografía se puede garantizar las propiedades de integridad y
confidencialidad, pero hay que saber cómo utilizarla, para ello es
importante tener claros los conceptos básicos que están detrás de los
sistemas criptográficos modernos. Estos conceptos van desde entender
qué es la criptografía, cómo está clasificada, entender el funcionamiento
básico de algunos sistemas de cifrado y conocer cómo se forman los
documentos digitales como firmas y sobres digitales.
Seguridad Informática Página 2
2. MARCO TEÓRICO
2.1. Historia de la criptografía
Los métodos criptográficos más antiguos datan de la época de la
Grecia Clásica. De hecho, la palabra criptografía es una combinación de
los términos griegos “secreto” y “escribir”. Hace miles de años, los
espartanos solían emplear un sistema en el que escribían un mensaje en
papiros y los envolvían alrededor de una plantilla de un cierto grosor.
Cuando alguien intentaba leerlo, el mensaje no tenía ningún sentido
hasta que llegaba con seguridad a su destino y se envolvía alrededor de
otra plantilla de la circunferencia correcta. Se trataba de algoritmos cuyo
significado sólo era conocido por el emisor y el receptor del mensaje y
solían estar basados en la transposición o sustitución de letras en el
texto.
Este y otros métodos antiguos fueron poco a poco desapareciendo
debido a la astucia de los criptoanalistas, que iban descifrando los textos
y descubrían incluso la clave del descifrado. Pero todo cambió con la
llegada de la tecnología de la computación moderna.
Seguridad Informática Página 3
Dejando a un lado el archiconocido caso de la máquina Enigma, los
criptosistemas modernos surgieron en la década de 1970 con el
denominado sistema DES (Data Ecryption Standard), diseñado por el
gobierno de Estados Unidos. El DES se basaba en largas operaciones
de transposición y sustitución de secuencias de cadenas binarias, pero
tenía un grave problema: el tamaño de su clave de 56 bits era muy corto,
por lo que llegó a ser muy inseguro, ya que sus claves se podían
“romper” en menos de 24 horas. Así, años después se ideó un nuevo
sistema criptográfico mucho más seguro y que perduraría hasta nuestros
días: el AES (Advanced Encryption Standard).
El AES, que se basa en claves de 128 bits, es el sistema de cifrado
para comunicaciones a través de internet más popular de la actualidad.
Pero aparte del AES, los sistemas más seguros jamás desarrollados
hasta la fecha son el RSA (iniciales de sus diseñadores) y el DHP (Diffie
Hellman), las dos obras de la Universidad de Stanford y el MIT.
Lo cierto es que las matemáticas actuales no han conseguido
descubrir algoritmos eficientes para resolver esas operaciones, así que
podemos estar seguros de que se trata de sistemas criptográficos más
que seguros. Eso sí, la tecnología es capaz de realizar cálculos cada vez
más rápidos, por lo que cada vez se requieren claves más largas de
hasta 1.200 bits. Para que os hagáis una idea, vuestro ordenador
tardaría varios años en descifrar una de 512 bits
2.2. Definición de criptografía
La palabra criptografía es un término genérico que describe todas las
técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir
a una acción específica. El verbo asociado es cifrar.
Seguridad Informática Página 4
La criptografía se basa en la aritmética: En el caso de un texto,
consiste en transformar las letras que conforman el mensaje en una
serie de números (en forma de bits ya que los equipos informáticos usan
el sistema binario) y luego realizar cálculos con estos números para:
modificarlos y hacerlos incomprensibles. El resultado de esta
modificación (el mensaje cifrado) se llama texto cifrado, en
contraste con el mensaje inicial, llamado texto simple.
asegurarse de que el receptor pueda descifrarlos.
El hecho de codificar un mensaje para que sea secreto se llama
cifrado. El método inverso, que consiste en recuperar el mensaje
original, se llama descifrado.
El cifrado normalmente se realiza mediante una clave de cifrado y el
descifrado requiere una clave de descifrado. Las claves generalmente se
dividen en dos tipos:
Las claves simétricas: son las claves que se usan tanto para el
cifrado como para el descifrado. En este caso hablamos de
cifrado simétrico o cifrado con clave secreta.
Las claves asimétricas: son las claves que se usan en el caso del
cifrado asimétrico (también llamado cifrado con clave pública). En
este caso, se usa una clave para el cifrado y otra para el
descifrado.
2.3. Funciones de criptografía
La criptografía se usa tradicionalmente para ocultar mensajes de
ciertos usuarios. En la actualidad, esta función es incluso más útil ya que
las comunicaciones de Internet circulan por infraestructuras cuya
fiabilidad y confidencialidad no pueden garantizarse. La criptografía se
Seguridad Informática Página 5
usa no sólo para proteger la confidencialidad de los datos, sino también
para garantizar su integridad y autenticidad.
2.4. Firmas Digitales
El paradigma de firmas electrónicas (también llamadas firmas
digitales) es un proceso que hace posible garantizar la autenticidad del
remitente (función de autenticación) y verificar la integridad del mensaje
recibido.
Las firmas electrónicas también poseen una función de
reconocimiento de autoría, es decir, hacen posible garantizar que el
remitente ha enviado verdaderamente el mensaje (en otras palabras, se
aseguran de que el remitente no pueda negar el envío del mensaje).
Verificación de la integridad
Al enviar un mensaje junto con su hash, es posible garantizar la
integridad de dicho mensaje, es decir, el destinatario puede estar seguro
de que el mensaje no ha sido alterado (intencionalmente o por
casualidad) durante la comunicación.
Cuando un destinatario recibe un mensaje simplemente debe calcular
el hash del mensaje recibido y compararlo con el hash que acompaña el
documento. Si se falsificara el mensaje (o el hash) durante la
comunicación, las dos huellas digitales no coincidirían.
Seguridad Informática Página 6
Sellado de datos
Al utilizar una función hash se puede verificar que la huella digital
corresponde al mensaje recibido, pero nada puede probar que el
mensaje haya sido enviado por la persona que afirma ser el remitente.
Para garantizar la autenticidad del mensaje, el remitente simplemente
debe cifrar (generalmente decimos firmar) el hash utilizando su clave
privada (el hash firmado se denomina sello) y enviar el sello al
destinatario.
Al recibir el mensaje, el destinatario deberá descifrar el sello con la
clave pública del remitente, luego deberá comparar el hash obtenido con
la función hash del hash recibido como adjunto. Esta función de creación
de sellos se llama sellado.
Seguridad Informática Página 7
3. CÓDIGO UTILIZADO EN LA APLICACIÓN
Seguridad Informática Página 8
4. MANUAL DE USUARIO
La aplicación UniCrypt, es una aplicación de interfaz sencilla y de uso práctico.
4.1. Descripción:
1. Botón que permite buscar y seleccionar el archivo que se desea encriptar o desencriptar.
2.Textfield en donde aparecerá la ruta del archivo a encriptar o desencriptar.
3.TextField donde se escribe la clave para encriptar o desencriptar el archivo.
4. Botón que permite encriptar el archivo.
5. Botón que permite desencriptar el archivo.
Seguridad Informática Página 9
4.2. ¿Cómo encriptar o desencriptar un archivo?
- Seleccionamos el botón “Explorar” y buscamos el archivo a encriptar o desencriptar en la siguiente interfaz.
Seguridad Informática Página 10
12
4 5
3
5. CONCLUSIONES
Seguridad Informática Página 11
6. BIBLIOGRAFÍA
STALLINGS, Wiliam, Fundamentos de Seguridad en Redes Aplicaciones y Estándares, Pearson, Prentice Hall, Segunda Edición 2004
Anexo SUNAT respecto a aspectos técnicoshttps://attachment.fbsbx.com/file_download.php?id=1093072167376240&eid=ASsad6ZfRspda0whNQ6KxrgvJXVFkP3jWG3g0OR1tcDqjUldUayHXdoIIzH_cIhc3D0&inline=1&ext=1430931386&hash=ASuFhuSG0eGoL1Kk
Federal Information Processing Standards, Publication 81, DES Modes of operation, http://www.itl.nist.gov/fipspubs/fip81.htm
http://hipertextual.com/2015/03/criptografia-seguridad
Seguridad Informática Página 12