Practica 2 Telematica

11
PRACTICA 2 TELEMATICA 301120 Presentado a: Ing. Nelson Miguel Sandoval Camacho Docente de laboratorio Presentado por: Gustavo Adolfo Marun Suarez Código: 13541402

description

practica 2

Transcript of Practica 2 Telematica

PRACTICA 2 TELEMATICA301120

Presentado a:

Ing. Nelson Miguel Sandoval CamachoDocente de laboratorio

Presentado por: Gustavo Adolfo Marun Suarez Cdigo: 13541402

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAEscuela de Ciencias Bsicas, Tecnologa e IngenieraPrograma: Ingeniera de sistemasEl Socorro Santander 17 de Abril del 2015.

Desarrollo de la practica 2

1) En qu consiste el proceso de encriptamiento o cifrado?

Rta: La palabra criptografa proviene del griego kryptos, que significa esconder y grphein, escribir, es decir, escritura escondida. La criptografa ha sido usada a travs de los aos para mandar mensajes confidenciales cuyo propsito es que slo las personas autorizadas lo pueda entender el mensaje.

el uso de tcnicas criptogrficas tiene como propsito prevenir algunas faltas de seguridad en un sistema computarizado. la seguridad en general debe de ser considerada como un aspecto de gran importancia en cualquier corporacin que trabaje con sistemas computarizado. El hecho que gran parte de actividades humanas sea cada vez ms dependiente de los sistemas computarizados hace que la seguridad juegue un papel importante

Alguien que quiere mandar informacin confidencial aplica tcnicas criptogrficas para poder esconder el mensaje (lo llamaremos cifrar o encriptar), manda el mensaje por una lnea de comunicacin que se supone insegura y despus solo el receptor autorizado pueda leer el mensaje escondido (lo llamamos descifrar o des encriptar)LINEA DE COMUNICACION INSEGURA

CIFRAR ENVIAR DESCIFRAR

2) Qu usos tiene este proceso?

Rta: Desde sus inicios, la criptografa lleg a ser una herramienta muy usada en el ambiente militar, en la segunda gran guerra tuvo un papel determinante, una de las mquinas de cifrado y que tuvo gran popularidad se llam ENIGMA. Al terminar la guerra las agencias de seguridad de las grandes potencias invirtieron muchos recursos para su investigacin. La criptografa como la conocemos hoy surgi con la invencin de la computadora.

La criptografa actual se inicia en la segunda mitad de la dcada de los aos 70. En 1976 el sistema conocido como DES (Data Encryption Standard) se da a conocer ms ampliamente, principalmente en el mundo industrial y comercial.

el sistema RSA (Rivest, Shamir, Adleman) en 1978, se abre el comienzo de la criptografa en un gran rango de aplicaciones: en transmisiones militares, en transacciones financieras, en comunicacin de satlite, en redes de computadoras, en lneas telefnicas, en transmisiones de televisin etctera.

3) Qu tipos de encriptamiento existen?

La criptografa se divide en dos grandes ramas, la criptografa de clave privada o simtrica y la criptografa de clave pblica o asimtrica, DES pertenece al primer grupo y RSA al segundo.

4) Que es un algoritmo de encriptamiento, mencione 3 de ellos

Algoritmo de cifrado o de encriptamiento: Un algoritmo de cifrado es un procedimiento que permite transformar un mensaje inteligible en un mensaje cifrado (ininteligible por las personas, pero que s pueden entender las mquinas). Los algoritmos ms sencillos pueden descifrarse, es decir, el mensaje original puede ser recuperado, conociendo el procedimiento que se us para codificarlo. Los algoritmos ms seguros son los que no permiten hacerlo de una forma tan clara.Se da el caso de que en Estados Unidos estos algoritmos, as como los programas que los gestionan, son considerados como armas, y por ello no pueden exportarse sin la debida licencia. Actualmente, no se permiten exportar los algoritmos con claves de ms de 40 bits. Los algoritmos de cifrado tambin son conocidos comocipher.

Ejemplos de algoritmos de encriptacin: ES (DATA ENCRYPTION STANDARD):Su arquitectura est basada en un sistema monoalfabtico, donde un algoritmo de cifrado aplica sucesivas permutaciones y sustituciones al texto en claro. En un primer momento la informacin de 64bits se somete a una permutacin inicial, y a continuacin se somete a una permutacin con entrada de 8 bits, y otra de sustitucin de entrada de 5 bits, todo ello constituido a travs de un proceso con 16 etapas de cifrado.El algoritmo DES usa una clave simtrica de 64bits, los 56 primeros bits son empleados para el cifrado, y los 8 bits restantes se usan para comprobacin de errores durante el proceso. La clave efectiva es de 56 bits, por tanto, tenemos 2 combinaciones posibles, por lo que la fuerza bruta se hace casi imposible.Ventajas: Es uno de los sistemas ms empleados y extendidos, por tanto es de los ms probados. Implementacin sencilla y rpida.Inconvenientes: No se permite una clave de longitud variable, es decir, no se puede aumentar para tener una mayor seguridad. Es vulnerable al criptoanlisis diferencial (2 posibilidades) siempre que se conozco un nmero suficiente de textos en claro y cifrados. La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable. Actualmente DES ya no es un estndar, debido a que en 1999 fue roto por un ordenador.3DES (TRIPLE DATA ENCRYPTION STANDARD)Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de 128 bits. Si se cifra el mismo bloque de datos dos veces con dos llaves diferentes (de 64 bits), aumenta el tamao de la clave.El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.Al recibir los datos, aplicamos el algoritmo DES con la llave A, a continuacin se repite con la llave B y luego otra vez con la llave A (de nuevo).3DES aumenta de forma significativa la seguridad del sistema de DES, pero requiere ms recursos del ordenador.Existe una variante del 3DES, conocida como DES-EDE3, con tres claves diferentes y una longitud de 192bits, consiguiendo un sistema mucho ms robusto.RC4RC4 es un algoritmo de cifrado de flujo diseado por Ron Rivest para RSA Data Security. Es un algoritmo de tamao de clave variable con operaciones a nivel de byte. Es un algoritmo de ejecucin rpida en software. El algoritmo se emplea para encriptacin de ficheros y para encriptar la comunicacin en protocolos como el SSL (TLS).RC5Se aplican operaciones XOR sobre los datos, pudiendo ser de 32, 64 o 128 bits. Permite diferentes longitudes de clave, y un nmero variable de iteraciones (la seguridad del cifrado aumenta exponencialmente cuanto mayor nmero de iteraciones), tambin funciona como un generador de nmero aleatorios, sumndoles a los bloques de texto rotados mediante la XOR.SKIPJACKEs uncifrado simtrico que usa bloques de 64 bits y una clave de 80 bits. Es un algoritmo de alto riesgo. Fue desarrollado por la SNA inicialmente para los chips Clipeper y Capstone.Chip Clipper:Conocido como MUK-78T, de diseo antimanipulaciones (tamper-proof) del tipo VLSI, pensado para encriptar mensajes de voz.Cada chip tiene una clave especial que no se usa para los mensajes, sino para encriptar una copia de la clave que el usuario utiliza para sus mensajes.Chip Capstone:Conocido como MYK-80 es un chip VLSI que implementa el ESS (Escrowed Encryption System) e incorpora las siguientes funciones: Uso del algoritmo Skipjack Un algoritmo de intercambio de claves publicas (KEA) Un algoritmo de firma digital (DSA) El algoritmo de hash seguro (SHA) Un algoritmo de uso comn de tipo exponencial Un algoritmo de generacin de nmeros aleatorios que utiliza una fuente pura de ruidos.

5) Que diferencia hay entre cifrado simtrico y cifrado asimtrico

Criptografa Asimtrica:

La criptografa asimtrica se basa en el uso dedos claves:la pblica(que se podr difundir sin ningn problema a todas las personas que necesiten mandarte algo cifrado) yla privada(que no debe de ser revelada nunca).

Criptografa simtrica

La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto dbil del sistema, la comunicacin de las claves entre ambos sujetos, ya que resulta ms fcil interceptar una clave que se ha transmitido sin seguridad (dicindola en alto, mandndola por correo electrnico u ordinario o haciendo una llamada telefnica)

Diferencias entre criptografa simtrica y asimtrica

Para empezar, la criptografa simtrica es ms insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografa asimtrica, que es el principal inconveniente y es la razn por la que existe la criptografa hbrida.

Para poder entender un poco de la criptografa, es tiempo de plantear que tipo de problemas resuelve sta. Los principales problemas de seguridad que resuelve la criptografa son: la privacidad, la integridad, la autenticacin y el no rechazo.

La Privacidad: Se refiere a que la informacin slo pueda ser leda por personas autorizadas.

Ejemplos: si la comunicacin se establece por telfono y alguien intercepta la comunicacin o escucha la conversacin por otra lnea podemos afirmas que no existe privacidad. si mandamos una carta y por alguna razn alguien rompe el sobre para leer la carta, podemos decir que se ha violado la privacidad.

La integridad: se refiere a que la informacin no pueda ser alterada en el transcurso de ser enviada.

Ejemplos: cuando compramos un boleto de avin es muy prudente verificar que los datos son los correctos antes de terminar la operacin, en un proceso comn esto se puede realizar al mismo tiempo de la compra, por internet como la compra se puede hacer desde dos ciudades muy distantes y la informacin tiene necesariamente que viajar por una lnea de transmisin de la cual no se tiene control

La autenticidad: se refiere a que se pueda confirmar que el mensaje recibido haya sido mandado por quien dice lo mando o que el mensaje recibido es el que se esperaba.Ejemplos: las tcnicas necesarias para poder verificar la autenticidad tanto de personas como de mensajes usando quiz la ms conocida aplicacin de la criptografa asimtrica que es la firma digital, y de algn modo reemplaza a la firma autgrafa que se usa comnmente, para autenticar mensajes se usa criptografa simtrica

6) en el video utilizan el programa winmd5, para qu sirve?

Rta: Sirve para poder determinar el valor del algoritmo Hash.

Conclusiones:

Con la elaboracin de este informe de laboratorio pudimos observar que existen varias tcnicas o mtodos de proteger la informacin para que no sea susceptible de ataques por intrusos informticos.

De igual forma aprendimos que hay diferentes tipos de algoritmos para poder cifrar la informacin de una forma ms compleja y que no sea tan fcil de descifrar o desencriptar.Tambin conocimos lo que es la criptografa simtrica y asimtrica con sus ventajas y desventajas de cada una de ellas.