You are on page 1of 49

UNIVERSIDAD NACIONAL JOS FAUSTINO SNCHEZ CARRIN

FACULTAD DE CIENCIAS E INGENIERA


ESCUELA ACADMICO PROFESIONAL DE MATEMTICA APLICADA



TESIS
DESCRIPCIN MATEMTICA DE LA TCNICA
CRIPTOGRFICA EN LA SEGURIDAD DE LA
INFORMACIN DEL COMERCIO ELECTRNICO
PARA OPTAR EL TTULO PROFESIONAL DE:
LICENCIADO EN MATEMTICA APLICADA

AUTORES: Bach. HELMUTH FABIN PAULINO.
Bach. EDITH MERCEDES PORTILLA REYES

ASESOR: Lic. ISIDRO JAVIER ROS PREZ.
2010
2



DEDICATORIA


A nuestros padres: Porque ellos son el amparo ms
grande que tenemos siempre, en el afn de alcanzar
nuestras aspiraciones; por su amor, sacrificado y fe,
nuestro eterno agradecimiento.


A nuestros hermanos: por su compaa y apoyo en
nuestra formacin personal.


A Dios Nuestro Seor, quien nos dio la sabia viviente
del saber para cristalizar nuestro gran anhelo y que
con su luz nos brinde fortalezas para seguir
luchando incansablemente en el recorrer de nuestra
vida.



3



AGRADECIMIENTO


A nuestro Asesor: Lic. Javier Isidro Ros Prez, por su paciencia y perseverancia
en el desarrollo del presente trabajo quien ha dejado una huella imborrable que
seguiremos da a da en nuestra superacin profesional.

A nuestros queridos compaeros de estudio: Guevara Wintong Yonathan,
Arredondo Guerrero Gustavo, Castro Carlos Julie y Jimmy Santos Arce, amigos
de ayer, hoy y siempre con quienes compartimos momentos inolvidables, que
ser el sello de nuestra amistad.

Agradecemos a los docentes de la Facultad de Ciencias e Ingeniera quienes
compartieron su conocimiento en las aulas.







4



RESUMEN


En la investigacin titulada: Descripcin Matemtica de la Tcnica
Criptogrfica en la Seguridad de la Informacin del Comercio Electrnico tiene
como objetivo establecer la contribucin de la Descripcin Matemtica de la
Tcnica Criptogrfica de la Seguridad de la Informacin del Comercio Electrnico.

La hiptesis demostr que la Descripcin Matemtica de la Tcnica
Criptogrfica contribuye en la Seguridad de la Informacin del Comercio
Electrnico.

En conclusin, la seguridad de la informacin implica la privacidad de los
datos del pedido, a su vez la integridad del nmero de tarjeta de crdito en el
momento del envi y la comprobacin de la autenticidad del cliente honesto.

Palabras claves: Tcnica Criptogrfica, Comercio Electrnico.




5



ABSTRACT


In the research entitled: Technical Description Cryptographic Mathematics
of the Information Security of Electronic Commerce is to establish the contribution
of the mathematical description of the cryptographic techniques of the Information
Security of Electronic Commerce.

The hypothesis showed that the mathematical description of the
cryptographic techniques contributes to the Information Security of Electronic
Commerce.

In conclusion, the information security involves the privacy of the data in
order to turn the integrity of the credit card at the time of shipment and verification
of the authenticity of the honest customer.

Keywords: Cryptographic Technology, Electronic Commerce




6
INTRODUCCIN


El uso de Tcnicas Criptogrficas tiene como propsito prevenir algunas
faltas de seguridad en un sistema computarizado. La seguridad en general debe
ser considerada como un aspecto de gran importancia en cualquier corporacin
que trabaje con sistemas computarizados. El hecho que gran parte de actividades
humanos sea cada vez ms dependiente de los sistemas computarizados hace
que la seguridad juegue un papel importante.

El ms conocido de los Mtodos de Criptografa de clave pblica es el
RSA. Hay otros cdigos de clave pblica pero el RSA es, actualmente, el ms
utilizado en aplicaciones comerciales.

Nuestro propsito en esta tesis es apenas describir el mtodo en lneas
generales. Mientras tanto haremos lo suficiente para explicar porque es tan difcil
descifrar el cdigo, incluso sabiendo como efectuar la codificacin. Con esto
podremos tambin delimitar cuales son los problemas matemticos que
tendremos que abordar para poder llegar a implementar este mtodo
criptogrfico.

Hoy en da, gran parte de la actividad comercial ha podido transformarse
gracias a redes de conexin por computadoras como internet, esta transformacin
facilita hacer transacciones en cualquier momento, de cualquier lugar del mundo.
7
Todo lo que esta alrededor de esta nueva forma de hacer negocios es lo que se
ha llamado comercio electrnico, sin duda la gran variedad de actividades que
giraban alrededor del quehacer comercial se ha tenido que juntar con las nuevas
tcnicas cibernticas. As hoy tanto un comerciante, un banquero, un abogado o
un matemtico puede hablar de comercio electrnico enfocndose a la parte que
lo corresponde.

Sin embargo muchas de las transacciones que ahora se realizan son en
realidad seguras y aunado a esto, las empresas de seguridad, siguen
desarrollando herramientas que mejoran y refuerzan tecnologas ya existentes.

Se sustenta el logro alcanzado por los objetivos propuestos los cuales
contribuyen a reforzar las hiptesis supuestas que se formulan en el problema de
estudio, permitindonos encontrar la descripcin Matemtica de la Tcnica
Criptogrfica en la Seguridad de la Informacin del Comercio Electrnico.

La presente investigacin est estructurada en cinco captulos de la
siguiente manera:
En el Captulo I, trata el Planteamiento del Problema; el Captulo II se refiere al
Marco Terico; el Captulo III se aborda la Metodologa de la Investigacin, el
Captulo IV, se ofrecen las Conclusiones y Recomendaciones acompaado de la
Bibliografa y los Anexos correspondientes.

8
Espero que esta investigacin contribuya a los usuarios y clientes e
investigadores que realizan el comercio electrnico.

LOS AUTORES




















9
NDICE


DEDICATORIA 2
AGRADECIMIENTO 3
RESUMEN 4
ABSTRACT 5
INTRODUCCIN 6
CAPTULO I: PLANTEAMIENTO DEL PROBLEMA 11
1.1 FUNDAMENTOS Y CARACTERIZACIN DEL PROBLEMA 11
1.2 FORMULACIN DEL PROBLEMA 13
1.2.1 PROBLEMA GENERAL 13
1.2.2 PROBLEMA ESPECFICOS 13
1.3 JUSTIFICACIN E IMPORTANCIA 13
1.4 FORMULACIN DE OBJETIVOS 14
1.4.1 OBJETIVO GENERAL 14
1.4.2 OBJETIVO ESPECFICOS 14
1.5 HIPTESIS DE LA INVESTIGACIN 15
1.5.1 HIPTESIS GENERAL 15
1.5.2 HIPTESIS ESPECFICAS 15
1.6 VARIABLES DE LA INVESTIGACIN 16
1.6.1 VARIABLE INDEPENDIENTE 16
1.6.2 VARIABLE DEPENDIENTE 16
CAPTULO II: MARCO TERICO 17
10
2.1 ANTECEDENTES DE ESTUDIO 17
2.2 BASES TERICOS CIENTFICAS 19
2.3 DEFINICIN DE TERMINOS 31
CAPTULO III: METODOLOGA DE LA INVESTIGACIN 35
3.1 TIPO DE INVESTIGACIN 35
3.2 MTODO DE INVESTIGACIN 35
3.3 DISEO DE LA INVESTIGACIN 36
CAPTULO IV: ANLISIS, DISCUSIN E INTERPRETACIN DE
RESULTADOS. CONTRASTACIN DE HIPOTESIS 37
CAPTULO V: CONCLUSIONES Y RECOMENDACIONES 44
5.1 CONCLUSIONES 44
5.2 RECOMENDACIONES 45
BIBLIOGRAFA 46
ANEXO 47










11






CAPTULO I

PLANTEAMIENTO DEL PROBLEMA


1.1 FUNDAMENTO Y CARACTERIZACIN DEL PROBLEMA
Al efectuar una operacin comercial por Internet se presentan nuevos
problemas, por ejemplo cmo saber que la tienda virtual existe
verdaderamente, una vez hecho el pedido cmo saber que no se cambia la
informacin, cuando se enva el nmero de tarjeta de crdito cmo saber si
este permanecer privado, en fin, para el comerciante tambin se presentan
problemas similares, cmo saber que el cliente es honesto y no enva
informacin falsa, etc.
En el reporte reciente Computer Crime Survey del FBI, proporcionado por
Secure Site E-News del 22 de mayo de 1999, de la compaa VeriSign, se
dieron los siguientes datos:
a) El 61% de estas compaas han tenido experiencias de prdida
debido al uso no autorizado de su sistema computarizado.
12
b) El 32 % de estas organizaciones estn usando ahora mtodos de
identificacin segura en su sitio de Internet.
c) El promedio de prdida de robo o prdida de informacin est sobre
$1.2 Millones de dlares.
d) Promedio de prdida por sabotaje est sobre $1.1 Millones de
dlares.
e) El 50% de todas las compaas reportaron abuso del uso de la red.

Otro aspecto importante es el crecimiento enorme que ha tenido la red
internet, algunos datos importantes son los siguientes, proporcionados por
Paul Van Oorschot de Entrust Technologies en una conferencia del ciclo The
Mathematics of Public Key Cryptography en junio de 1999:
a) Se duplica el trfico de internet cada 100 das.
b) En enero de 1999 hubo 150 millones de personas en lnea, 75 de ellas
en USA.
c) El comercio sobre internet se duplica cada ao.
d) Podra llegar a $1 trilln de dlares lo comercializado en internet en el
ao 2002.
e) A la radio le tom 40 aos, a la televisin 10 aos para alcanzar 50
millones de usuarios y a la red le ha tomado menos de 5 aos.




13
1.2 FORMULACIN DEL PROBLEMA
1.2.1 PROBLEMA GENERAL
Cmo describir matemticamente la Tcnica Criptogrfica en la
Seguridad de la Informacin del Comercio Electrnico?
1.2.2 PROBLEMAS ESPECFICOS
- Cmo saber que la informacin de los datos del pedido
permanecer seguro?
- Cmo saber que no se cambia la informacin, cuando se enva el
nmero de tarjeta de crdito?
- Cmo saber que el cliente es honesto y no enva informacin
falsa?

1.3 JUSTIFICACIN E IMPORTANCIA
La presente investigacin tiene mayor importancia puesto que hace nfasis
en dos aspectos relacionados con el desarrollo de la seguridad de
informacin del comercio electrnico.

Empezaremos destacando la importancia de la descripcin matemtica de la
tcnica criptogrfica. La tcnica criptogrfica es segura y funciona porque es
tan difcil descifrar el cdigo, incluso sabiendo como efectuar la codificacin.

En cuanto a la seguridad de la informacin del comercio electrnico. Los
negocios tienen ahora la capacidad de comerciar en lnea con millones de
14
personas en todo el mundo. Cabe mencionar que la tecnologa no deja de
ser una pieza importante en la seguridad de la informacin.
Finalmente, la investigacin se justifica en la necesidad de mejorar la
tendencia del comercio electrnico que estima el crecimiento del modelo de
negocio en internet, hacia un futuro inmediato. Hoy cualquier persona con
computadora y tarjeta de crdito puede comprar va internet productos en
mercados tan remotos como los asiticos. Pues en la web los productos
estn a la orden del da, Pese a ellos pocos son los que se atreven, y es que
el sistema carece de un marco regulatorio y de proteccin.

1.4 FORMULACIN DE OBJETIVOS
1.4.1 OBJETIVO GENERAL
Describir Matemticamente la Tcnica Criptogrfica en la Seguridad
de la Informacin del Comercio Electrnico.

1.4.2 OBJETIVO ESPECFICOS
1. Asegurar la privacidad de la informacin de los datos del pedido.

2. Asegurar la integridad del nmero de tarjeta de crdito en el
momento de envo.

3. Comprobar la autenticidad de la informacin que brinda el cliente
honesto.

15


1.5 HIPTESIS DE LA INVESTIGACIN
1.5.1 HIPTESIS GENERAL
La Descripcin Matemtica de la Tcnica Criptogrfica contribuye en
la Seguridad de la Informacin del Comercio Electrnico.

1.5.2 HIPTEIS ESPECFICAS
1.- La privacidad asegura la informacin de los datos del pedido.

2.- La integridad asegura el nmero de tarjeta de crdito en el
momento del envo.

3.- La autenticidad comprueba la informacin que brinda el cliente
honesto.









16


1.6 VARIABLES DE LA INVESTIGACIN
1.6.1 VARIABLE INDEPENDIENTE
Variable independiente (X):
Descripcin Matemtica de la Tcnica
Criptogrfica.
Indicadores de X:
X
1
: Privacidad.
X
2
: Integridad.
X
3
: Autenticidad

1.6.2 VARIABLE DEPENDIENTE
Variable dependiente (Y):
Seguridad de la Informacin del
Comercio Electrnico.
Indicadores de Y:
Y
1
: Informacin de los datos del pedido.
Y
2
: Envo del nmero de tarjeta de crdito.
Y
3
: Cliente honesto con la informacin que brinda.




17






CAPTULO II

MARCO TERICO


2.1 ANTECEDENTES DE ESTUDIO
- El mtodo de conteo de frecuencia de caracteres tambin se puede usar
para descifrar inscripciones antiguas. El ejemplo ms famoso es el
descifrado de los jeroglficos egipcios por J.F.Champollion en 1822. La
clave para el descifrado fue descubierta de la piedra de Roseta, un
bloque de basalto negro que est actualmente en el Museo Britnico, en
Londrs la piedra contiene una misma inscripcin escrita en Jeroglficos,
demtico y griego.

- Herbert Yardley.- Todava considerado el mayor maestro de todos los
tiempos en el arte de descifrar cdigos. No slo descifr el cdigo
18
- diplomtico de los Estados Unidos en 1915, en sus ratos libres, sino que
incluso descifr el cdigo diplomtico Japons en 1922. Lo hizo mediante
tablas de frecuencias del lenguaje Nipn.

- En realidad, alguna de las primeras computadoras fueron construidas
exactamente para auxiliar al descifrado de los cdigos secretos usados por
los Alemanes durante la segunda Guerra Mundial. Uno de los cientficos
responsables de este proyecto fue Alan Turing, el idealizador de la mquina
de Turing y pionero de la inteligencia artificial.

- ESPADAS CABRERA, Gary Oskar; en su investigacin: Identificacin
de Factores Relacionados con la Seguridad de la Informacin y que
Afectan a Potenciales Clientes del Comercio Electrnico en el Instituto
Tecnolgico y de Estudios Superiores de Monterrey en el 2002 Mxico,
lleg a las siguientes conclusiones:
1. De acuerdo a los estudios realizados a lo largo de sta tesis, se
obtuvo una percepcin diferente de la seguridad, con respecto a los
usuarios y su temor hacia las transacciones digitales.
2. Se sabe que la Web presenta una serie de problemas de
seguridad, que las compaas deben considerar desde un principio
para minimizar todo riesgo.
3. Un cliente se anima a enviar sus datos a travs de la Web
solamente si tiene la seguridad que su informacin personal, su
19
nmero de tarjeta de crdito y su informacin financiera no sern
divulgados.
- EVANGELISTA SALAZAR, Ana Azucena; en su investigacin: Tcnicas
de Proteccin Contra Pirateras en Discos Compactos en la Universidad
de Colima Facultad de Telemtica en el 2001 Colombia, lleg a la
siguientes conclusiones:
1. A lo largo de este trabajo se analizarn algunos de los diversos
productos que ofrece el mercado para la proteccin de datos.
2. Para lograr estos resultados, en primer lugar, se investig los
productos en el mercado, analizando sus caractersticas y usos,
para finalmente, proceder a seleccionar aquellos que resultarn ms
viables de implementar en un futuro cercano.

2.2 BASES TERICOS CIENTFICAS
COMERCIO ELECTRNICO
2.2.1 Orgenes del Comercio Electrnico.
El comercio electrnico, como intercambio electrnico de datos (IED),
se origin en los Estados Unidos en los 60's con iniciativas
independientes en los sectores del ferrocarril, negocios al detalle,
verduleras, fbricas de automviles y fue diseado para fortalecer la
calidad de los datos que se estaban intercambiando con otros en la
cadena de proveedores y usndolo para procesos internos.

20
En los 70's la transferencia electrnica de fondos (TEF) a travs de
redes de seguridad privadas dentro de las instituciones financieras
expandi el uso de las tecnologas de telecomunicacin para
propsitos comerciales, permitiendo el desarrollo del intercambio
computadora a computadora de la informacin operacional
comercial en el rea financiera, especficamente la transferencia de
giros y pagos. El IED usa documentos electrnicos con formato
estndar que reemplazan los documentos comerciales comunes,
tales como, facturas, conocimientos de embarque, rdenes de
compra, cambios en rdenes de compra, requerimientos de
cotizaciones y recepcin de avisos - los 6 tipos ms comunes de
documentos comerciales que constituyen el 85% de las
transacciones comerciales oficiales en los Estados Unidos (Kalakota
y Whinston1997).

2.2.2 Definiciones del Comercio Electrnico.
El comercio electrnico incorpora "todas las transacciones de
valor que involucren la transferencia de informacin, productos,
servicios o pagos por medio de redes electrnicas" (ITAC,
Noviembre 1997). El comercio electrnico "se refiere generalmente a
todas las formas de transacciones relacionadas con las actividades
comerciales, incluyendo organizaciones e individuos, que estn
basadas en el proceso y transmisin de datos digitalizados,
incluyendo texto, sonido e imagen" (OECD 1997).
21

Comercio electrnico "trata sobre hacer negocios
electrnicamente". Est basado en el proceso y transmisin de datos
electrnicos, incluyendo texto, sonido y video. Esto involucra
muchas actividades diversas, incluyendo negociacin electrnica
de bienes y servicios, envo de componentes digitales en lnea,
transferencia electrnica de fondos, negociacin de segmentos
electrnicos, conocimientos de embarque electrnicos, acciones
comerciales, diseo e ingeniera cooperativa, fuentes en lnea,
compras, mercadeo directo al consumidor y servicio de post-venta.

2.2.3 Transacciones del Comercio Electrnico.
En el mundo del Comercio Electrnico, a pesar de la demografa y la
diversidad geogrfica de la gente en el Internet, todas las
transacciones electrnicas comparten algunas caractersticas.

Para entender las implicaciones del negocio se requiere definir
el alcance de una transaccin electrnica y la estructura del mercado
de la Informacin.

Cada transaccin tiene mltiples etapas, desde la adquisicin de la
cuenta hasta la resolucin de la disputa. El alcance de la
transaccin limita la capacidad de proveer confianza. Si un
protocolo considera solo la transmisin del pago, entonces
22
discusiones acerca de la confiabilidad del protocolo serian
argumentadas.

Sin embargo, los clientes estaran de acuerdo en que el envo de los
bienes es un elemento crtico de todas las transacciones. Porque
robo es robo al cliente, independientemente del diseo del protocolo,
la discusin de la confiabilidad del protocolo es apropiada para cada
uno de ellos, como una discusin relacionada con el anonimato, al
igual es apropiada. Desde la perspectiva del cliente, si el dinero es
robado, ha habido un fraude. Si los bienes se pierden, ha habido una
falla. Para consideraciones de riesgo, es necesario considerar la
transaccin entera y no limitarla al marco de los diseadores.

SEGURIDAD DE INFORMACIN
2.2.4 Criptografa
Es el conjunto de tcnicas (entre algoritmos y mtodos matemticos)
que resuelven los problemas de autenticidad, privacidad, integridad y
no rechazo en la transmisin de la informacin.

A) Criptografa Simtrica.
La criptografa simtrica se refiere al conjunto de mtodos que
permiten tener comunicacin segura entre las partes siempre y
cuando anteriormente se hayan intercambiado la clave
correspondiente que llamaremos clave simtrica. La simetra se
23
refiere a que las partes tienen la misma llave tanto para cifrar como
para descifrar.







B) Criptografa Asimtrica.
La criptografa asimtrica es por definicin aquella que utiliza
dos claves diferentes para cada usuario, una para cifrar que se le
llama clave pblica y otra para descifrar que es la clave privada. El
nacimiento de la criptografa asimtrica se dio al estar buscando un
modo ms prctico de intercambiar las llaves simtricas, sin
embargo no fue sino hasta que el popular mtodo de Rivest
Shamir y Adleman RSA publicado en 1978 , cuando toma forma la
criptografa asimtrica, su funcionamiento esta basado en la
imposibilidad computacional de factorizar nmeros enteros grandes.




24
Criptografa RSA
Actualmente el ms conocido de los mtodos de criptografa de
clave pblica es el RSA. Utilizado en aplicaciones comerciales.
Este es el mtodo utilizado, por ejemplo, en el Netscafe, uno de
los ms populares Softwares de navegacin de internet.
1. Pre-Codificacin
a) Tomamos un mensaje original que es un texto donde
no hay nmeros, apenas palabras.
b) Convertimos las letras en nmeros usando la tabla de
conversin
c) Determinamos los parmetros que son dos primos
distintos que vamos a denotar por
p
y
q
. Y por la
funcin de Carmichael
n pq =

d) Luego quebramos el mensaje en bloques, estos deben ser
nmeros menores que
n
.

2. Codificacin
a) Para codificar el mensaje necesitamos de y de un entero
positivo
e
que es inversible al modulo
( )
n |
. Es decir
( ) ( )
, mcd e n |
.


25
b) Calculamos
( ) n |
.Por la funcin de
( ) ( 1)( 1) n p q | =

Euler.
c) Tambin necesitamos escoger el valor de
e
que es el
menor primo que no divide a ( )
n |
.
Donde el par ( )
, n e
le llamaremos clave de codificacin.
d) Codificamos un bloque
b
, en trminos de aritmtica
modular.


3. Decodificacin
a) Para decodificar necesitamos conocer
n
y el inverso de
e

en. ( )
n |
, que denotaremos por
d
. Y luego calculamos

d
aplicando el algoritmo euclidiano extendido
( )
1 ed k n | = +
, k Z e y como
e
y
d
son enteros
mayores que 2 y ( )
0 n | >
, entonces 0 k > .
Donde el par ( )
, n d
le llamaremos clave de decodificacin.
b) Sea
a
el bloque del mensaje codificado entonces el
proceso de decodificacin en trminos de aritmtica
modular.


( ) mod
e
C b b n =
( ) mod
d
D a a n =
26
4 Por qu funciona?
Como ya vimos, el mtodo expuesto anteriormente slo ser
til si, decodificando un bloque codificado, obtenemos de vuelta
el bloque correspondiente del mensaje original. Digamos que
tenemos un sistema RSA de parmetros
p
y
q
, con
n pq =
.
Entonces los datos de codificacin sern
n
y
e
, y los de
decodificacin sern
n
y
d
. Que si b es un entero y
1 b n-1 s s
entonces ( )
DC b b =
. En verdad, slo
probaremos que ( ) ( )
mod DC b b n =
. Esto es suficiente
porque tanto ( )
DC b
cuando b estn en el intervalo que va de
1 a
n- 1
, luego slo pueden ser congruentes mdulo
n
si
son iguales. Es por eso que necesitamos escoger b menor
que
n
, y es, tambin por eso que tenemos que mantener los
bloques separados, an despus de la codificacin.
Sin embargo
d
es el inverso de
e
mdulo ( )
n |
, luego
( )
1 ed k n | = +
, para algn entero k . Observe que, como
e

y
d
son enteros mayores que 2 y
( )
0 n | >
, entonces
0 k >
.




27
5 Por qu el RSA es seguro?
Recuerde que el RSA es un mtodo de clave pblica. Sean
p

y
q
los parmetros del sistema que estamos usando y
n pq =
. La clave de codificacin corresponde a la clave
pblica del sistema. Por lo tanto el par ( )
, n e
es accesible a
cualquier usuario. El RSA slo ser seguro si fuese difcil
calcular
d
cuando slo se conocen
n
y
e
.
En la prctica, slo sabemos calcular
d
aplicando el algoritmo
euclidiano extendido a
( )
n |
y
e
. Por otro lado, slo
sabemos calcular
( )
n |
si sabemos factorizar
n
para obtener
p
y
q
. Por lo tanto, en la prctica, slo podemos quebrar el
cdigo si conseguimos factorizar
n
. Pero ya sabemos que, si
n
es grande, este es un problema muy difcil, ya que no son
conocidos algoritmos rpidos de factorizacin.

6. Escogiendo los primos
La cuestin de seguridad del RSA es un poco ms sutil de lo
que la discusin de la seccin anterior deja entrever. Un punto
muy importante se refiere a la seleccin de los primos
p
y
q

Es claro que si fuesen pequeos, el sistema ser fcil de
quebrar. Pero no basta escogerlos grandes. De hecho, si
p
y
28
q
son grandes, pero
p q
es pequeo, entonces es fcil
factorizar
n pq =
usando el algoritmo de Fermat.
Suponga que deseamos implementar el RSA con clave pblica
( )
, n e
, de modo que
n
sea un entero con aproximadamente
r
dgitos. Para construir
n
, escoja un primo
p
entre 4
r
/10 y
45
r
/100 dgitos y, en seguida, escoja
q
prximo de
10 /
r
p

.El tamao de clave actualmente recomendando para uso
personal es 768 bits. Esto significa que
n
tendr
aproximadamente 231 dgitos. Para construir un
n
as
necesitamos dos primos de, digamos 104 y 127 dgitos,
respectivamente. Note que estos primos estn bastante lejos
uno del otro para hacer que la factorizacin de
n
por el
algoritmo de Fermat sea impracticable.

2.2.5 Firmas Digitales
Imagine que una empresa realiza sus transacciones bancarias por
computadora. Es evidente que, por razones de seguridad, tanto la
empresa como el banco exigirn que la informacin sea codificada
antes de ser enviada por el sistema. Pero esto no es suficiente.
Despus de todo si el RSA esta siendo usado, entonces los datos de
codificacin del banco son pblicos. As, en principio, cualquiera
puede enviar un mensaje codificado al banco relativo al movimiento
financiero de la empresa. Por ejemplo, un hacker podra fcilmente
29
enviar instrucciones al banco para que el saldo bancario de la
empresa fuese transferido a otra cuenta. Por eso el banco necesita
de una garanta de que el mensaje tuvo su origen en un usuario
autorizado de la empresa. O sea, el mensaje tiene que estar
firmado: una firma digital, es claro.

2.2.6 Certificados Digitales
Los certificados digitales (Ford y Baum,1997), tienen una similitud
con las licencias de conducir, las primeras permiten viajar por las
carreteras, los certificados digitales permiten navegar por la red
Internet, la principal caracterstica es que da identidad al usuario y
puede navegar con seguridad. De igual forma que la sola licencia de
conducir o un pasaporte sirve para dar identidad a quien la porta en
ciertos casos, el certificado digital da identidad a una clave pblica y
se comporta como una persona en el espacio ciberntico.
El nacimiento del certificado digital fue a raz de resolver el problema
de administrar las claves pblicas y que la identidad del dueo no
pueda ser falsificada. La idea es que una tercera entidad intervenga
en la administracin de las claves pblicas y asegure que las claves
pblicas tengan asociado un usuario claramente identificado.
En la actualidad casi todas las aplicaciones de comercio
electrnico y transacciones seguras requieren un certificado digital,
se ha propagado tanto su uso que se tiene ya un formato estndar de
certificado digital, este es conocido como X509.
30













La misin fundamental de los certificados es permitir la
comprobacin de que la clave pblica de un usuario, cuyo
conocimiento es imprescindible para autenticar su firma electrnica,
pertenece realmente a ese usuario, ya que as lo hace constar en el
certificado una autoridad que da fe de ello. Representan adems una
forma conveniente de hacer llegar la clave pblica a otros usuarios
que deseen verificar sus firmas. Normalmente, cuando se enva
un documento firmado digitalmente, ste siempre se acompaa del
certificado del signatario, con el fin de que el destinatario pueda
verificar la firma electrnica adjunta.

31
Estos certificados permiten a sus titulares realizar una gran cantidad
de acciones a travs de Internet: acceder por medio de su
navegador a sitios web restringidos, a los cuales les deber
presentar previamente el certificado, cuyos datos sern verificados y
en funcin de los mismos se le permitir o denegar el acceso; enviar
y recibir correo electrnico cifrado y firmado; entrar en intranets
corporativas, e incluso a los edificios o instalaciones de la empresa,
donde se le pedir que presente su certificado, posiblemente
almacenado en una tarjeta inteligente; firmar software para su uso
en Internet, como applets de Java o controles ActiveX de Microsoft.

2.3 DEFINICIN DE TRMINOS
2.3.1. Autenticidad; se refiere a estar seguros de la identidad de una
entidad ya sea mensaje, persona, servidor etc.
2.3.2. Autoridad certificadora; es una entidad (compaa) que es
reconocida para poder certificar la asociacin de una clave pblica a
una persona o servidor.
2.3.3. Certificado digital; fsicamente es un archivo de hasta 2K de tamao
que contiene principalmente, los datos de una entidad una persona o
un servidor, la clave pblica de esa entidad, y la firma de una
autoridad certificadora que es reconocida con la capacidad de poder
comprobar la identidad de la persona (o servidor) y vlida la clave
pblica que es asociada a la entidad.
32
2.3.4. Cifrador de Bloque; es un sistema criptogrfico que cifra de bloques
en bloques, usualmente cada bloque es de 128 bits.
2.3.5. Cifrar; es la accin que produce un texto cifrado (Ilegible) a partir de
un texto original.
2.3.6. Clave privada; es la clave secreta que se usa en la criptografa
simtrica.
2.3.7. Clave pblica; es la clave pblicamente conocida, que se usa en la
criptografa asimtrica
2.3.8. Clave simtrica; es la clave secreta que tienen ambos lados de una
comunicacin en la criptografa simtrica.
2.3.9. Comercio electrnico; cualquier forma de transaccin comercial en
la que las partes de interactan electrnicamente.
2.3.10. Criptografa asimtrica; es el conjunto de mtodos que permite
establecer comunicacin cifrada, donde una de las claves es pblica
y la otra clave es privada (secreta). Cada usuario tiene un par de
claves una pblica y otra privada.
2.3.11. Criptografa simtrica; es el conjunto de mtodos que permite
establecer comunicacin cifrada, con la propiedad de que ambos
lados de la comunicacin tienen la misma clave, y sta es secreta.
2.3.12. Criptografa; es el conjunto de tcnicas (entre algoritmos y mtodos
matemticos) que resuelven los problemas de autenticidad,
privacidad, integridad y no rechazo en la transmisin de la
informacin.
33
2.3.13. Descifrar; es la accin inversa de cifrar, es decir, convierte un texto
cifrado a otro legible (texto original).
2.3.14. Firma digital; es un mtodo que usa criptografa asimtrica y
permite autenticar una entidad (persona o servidor), tiene una
funcin igual que la firma convencional. Consiste en dos procesos,
uno de firma y otro de verificacin de la firma.
2.3.15. Funcin hash; es una funcin de un solo sentido, resistente a
colisiones que asocia una archivo o documento de longitud arbitraria
a una cadena de longitud constante (se usa actualmente 160 bits de
salida).
2.3.16. Integridad; se refiere a que la informacin no sea modificada.
2.3.17. No rechazo; se refiere a no poder negar la autora de un mensaje o
de una transaccin.
2.3.18. Par de claves; se refiere al par de claves una privada y otra pblica
usadas en la criptografa asimtrica.
2.3.19. Privacidad; se refiere a tener control en el acceso de la informacin
y solo permitirlo a personas autorizadas.
2.3.20. Funcin de Carmichael (lamda ); esta funcin tiene como
entrada un nmero entero y da como salida (para el caso
n pq =
)
al mnimo comn mltiplo de ( )( )
1 1 p q
. En el sistema RSA
es usado para realizar el cifrado y descifrado ms eficientemente.
2.3.21. Funcin de Euler (phi | ); esta funcin tiene como entrada un
nmero entero y da como resultado el nmero de
primos relativos a
n
que son menores a
n
. Para el caso de
34
RSA es usado
( )
n |
con
n
la clave pblica,
en este caso
2.3.22. Inverso multiplicativo modular; dado un nmero su inverso
multiplicativo es el nmero que al multiplicarlo el resultado ser uno.
2.3.23. Mtodos de Factorizacin; es un mtodo que tiene como entrada
un nmero compuesto (no primo) y como salida uno de sus factores
no triviales (diferentes a 1 y a el mismo).
2.3.24. Nmero primo; es un nmero entero que tiene como divisores a 1 y
as mismo, ejemplo 2, 3, 5, 7,11,
2.3.25. Nmeros de Fermat; los nmeros de Fermat son de la
forma
2.3.26. Problema de Factorizacin; es el problema inverso a la
multiplicacin, es decir es el problema de encontrar los factores
conocido el producto.










2
2 1
n
+
( ) ( )( )
1 1 . n p q | =
35






CAPTULO III

METODOLOGA DE LA INVESTIGACIN


3.1 TIPO DE INVESTIGACIN
La investigacin es de tipo descriptiva porque segn Best (1974) expresa
que, la investigacin descriptiva comprende la descripcin, registro, anlisis
e interpretacin de las condiciones existentes en el momento, en este caso
se ha determinado la descripcin matemtica de la tcnica criptogrfica en la
seguridad de la informacin del comercio electrnico.

3.2 MTODO DE INVESTIGACIN
El Mtodo de la investigacin es terico-aplicativo en razn a la naturaleza
de sus variables, es decir, en la investigacin se determina la relacin entre
las variables de estudio.


36
3.3 DISEO DE LA INVESTIGACIN
Se ha empleado una investigacin por objetivos como se detalla a
continuacin:

1 1
2 2
3 3
oe cp
OG oe cp CF
oe cp


`

)


Donde:

OG: objetivo general
oe: objetivo especfico
cp: conclusin parcial
CF: conclusin final










37






CAPTULO IV

ANLISIS, DISCUSIN E INTERPRETACIN DE RESULTADOS


Caso Prctico: Un cliente realiza una transaccin comercial por internet con un
supermercado virtual, donde el cliente enva un mensaje textual llamado DINERO
al supermercado a travs de un medio de transmisin inseguro. Es evidente que
por razones de seguridad tanto el cliente como el supermercado exigirn que la
informacin sea confidencial.
Solucin:
1) Proceso de Pre-Codificacin
El cliente enva el mensaje DINERO y luego convierte el mensaje a una
secuencia de nmeros.





13 18 23 14 27 24
D I N E R O
38
El supermercado elige de forma secreta dos primos
5 p =
,
3 q =
y
sabiendo que
n pq =
entonces 15 n = .
Luego el cliente quebrar el nmero largo en bloques. Estos bloques deben
ser menores que
n
.

13 1 8 2 3 14 2 7 2 - 4.

2) Proceso de Codificacin
El supermercado necesitar conocer
n
y
e
. Entonces calcular
( ) n |

sabiendo que reemplazando
Ahora el supermercado elegir el valor de
e
que es el menor primo que no
divide a 8. Es decir:
e=3
.
El cliente recibir la clave pblica el par (15, 3) del supermercado.
Luego el cliente codificar el mensaje utilizando la frmula de codificacin
a cada bloque separadamente.



3
2 1
1
1
(13) 13 mod15
(13) 13 .13 mod15 169mod15 4 52mod15 7
(13) 169.13 mod15 16915 5215
(13) 4.13 mod15 4 11 7 3
(1
C
C
C
C
C
=
= = =
=
=
3) 52mod15
(13) 7 C
=
=


( ) ( )( )
1 1 n p q | =
( ) mod
e
C b b n =
( ) ( )( )
5 1 3 1 n | = ( )
8 n | =
39

3
C(1) 1 mod15 1mod15 1
C(1) 1mod15 1 15
(1) 1 1 0 C
= =
=
=




3
(8) 8 mod15 512mod15 2
(8) 512mod15 512 15
(8) 2 2 34
C
C
C
= =
=
=




3
C(2) 2 mod15 8mod15 8
(2) 8mod15 8 15
(2) 8 8 0
C
C
= =
=
=




3
(3) 3 mod15 27mod15 12
(3) 27mod15 27 15
(3) 12 12 1
C
C
C
= =
=
=




3
2 1
C(14) 14 mod15
C(14) 14 .14 mod15 196mod15 1 14mod15 14
C(14) 196.14mod15 196 15 14 15
C(14) 1.14mod15 1 13 14 0
=
= = =
=
=
(14) 14mod15
(14) 14
C
C
=
=


40

3
C(2) 2 mod15 8mod15 8
(2) 8mod15 8 15
(2) 8 8 0
C
C
= =
=
=



3
C(7) 7 mod15 343mod15 13
C(7) 343mod15 343 15
(7) 13 13 22 C
= =
=
=




3
C(2) 2 mod15 8mod15 8
(2) 8mod15 8 15
(2) 8 8 0
C
C
= =
=
=




3
C(4) 4 mod15 64mod15 4
C(4) 64mod15 64 15
(4) 4 4 4 C
= =
=
=


Finalmente la siguiente secuencia de bloques codificados ser:

7- 1 2 8 12 14 8 13 8 4.

3. Proceso de Decodificacin
Para conocer el mensaje, el supermercado necesitar conocer
n
y d .
Entonces calcular d sabiendo que
ed=1+k (n), |
remplazando
41
los valores conocidos 3d=1+k(8) y dando un mnimo valor conveniente
para k=1 dar como resultado d = 3.
Donde el par (15, 3) es la clave privada del supermercado.
Ahora el supermercado decodificar el mensaje utilizando la frmula
de decodificacin a cada bloque separadamente



3
(7) 7 mod15 343mod15
(7) 343mod15 343 15
(7) 13 13 22
D
D
D
=
=
=




3
D(1) 1 mod15 1mod15 1
D(1) 1mod15 1 15
(1) 1 1 0 D
= =
=
=




3
(2) 2 mod15 8mod15 8
(2) 8mod15 8 15
(2) 8 8 0
D
D
D
= =
=
=




3
D(8) 8 mod15 512mod15 2
D(8) 512mod15 512 15
(8) 2 2 34 D
= =
=
=

( ) mod
d
D a a n =
42

3
(12) 12 mod15 1728mod15 3
(12) 1728mod15 1728 15
(12) 3 3 115
D
D
D
= =
=
=




3
D(14) 14 mod15 2744mod15 14
D(14) 2744mod15 2744 15
(14) 14 14 182 D
= =
=
=




3
D(8) 8 mod15 512mod15 2
D(8) 512mod15 512 15
(8) 2 2 34 D
= =
=
=




3
D(13) 13 mod15 2197mod15 7
D(13) 2197mod15 2197 15
(13) 7 7 146 D
= =
=
=



3
D(8) 8 mod15 512mod15 2
D(8) 512mod15 512 15
(8) 2 2 34 D
= =
=
=






3
D(4) 4 mod15 64mod15 4
D(4) 64mod15 64 15
(4) 4 4 4 D
= =
=
=
43
Luego la siguiente secuencia de bloques decodificados ser:

13 - 1 - 8 - 2 - 3 - 14 - 2 - 7 - 2 - 4.

Finalmente el supermercado agrupar el bloque decodificado que le resultar
el mensaje original buscado.



















13 18 23 14 27 24
D I N E R O
44






CAPTULO V

CONCLUSIONES Y RECOMENDACIONES


5.1 CONCLUSIONES
1. La descripcin matemtica de la tcnica criptogrfica contribuye en la
seguridad de la informacin del comercio electrnico, porque funciona y
es til, si decodificamos un bloque codificado, obtenemos de vuelta el
bloque correspondiente del mensaje original. Y tambin que el RSA es
seguro si fuese difcil de calcular de cuando solo se conocen
n
y
e
.

2. La privacidad asegura la informacin de los datos del pedido, porque los
clientes quieren reducir su incertidumbre acerca del fin de sus datos. La
confianza que una empresa virtual puede construir con sus clientes le
permitir navegar con una buena cartera de cliente, incrementando de
manera positiva las utilidades.
45
3. La integridad asegura el nmero de tarjeta de crdito en el momento del
envo, porque en el internet las compras se puede hacer desde dos
ciudades muy distintas, la informacin tiene necesariamente que viajar
por una lnea de transmisin de la cual no se tiene control, si no existe
integridad podrn cambiarse con el uso de esta tcnica criptogrfica.

4. La autenticidad comprueba la informacin que brinda el cliente honesto
porque, por internet es muy fcil engaar a una persona con quien se
tiene comunicacin respecto a la identidad, resolver este problema es
por lo tanto muy importante para efectuar comunicacin confiable.

5.2 RECOMENDACIONES
1. Plantear a las empresas que informen a sus clientes sobre la
transaccin comercial va internet a travs de cursos tutoriales,
informacin completa del sitio, informacin de herramientas de
seguridad, etc.
2. Incentivar a los estudiantes a que investigan ms sobre el tema de la
seguridad de informacin en el comercio electrnico.
3. Desarrollar seminarios y capacitaciones a las empresas y al personal
involucrado sobre el tema del comercio electrnico.
4. Estimular a los investigadores que estudien los factores que generan
confianza en la web.


46
BIBLIOGRAFA


1. AVILA ACOSTA, Roberto B., Metodologa de la investigacin, Estudios y
Ediciones Lima Ra, Per 2004.

2. CARRANZA, Csar, Teora de Conjuntos y Nmeros Naturales, Editorial
Studioum, Lima-Per 1969.

3. HERNNDEZ LEGUA, Juan Oswaldo, Diccionario de Matemtica, Editorial
San Marcos, Lima Per 2006.

4. HERNNDEZ SAMPIERI, Roberto FERNNDEZ COLLADO, Carlos
BAPTISTA LUCIO, Pilar, Metodologa de la investigacin, Editorial Mc
Graw Hill, Mxico 1999.

5. KOLMAN-BUSBY-ROSS, Estructuras de Matemticas para la
Computacin, Editorial Prentice Hall, Paris 1995.

6. ROJO, Armando, lgebra I, Editorial el Ateneo, Argentina 1995.

7. S.C.COUTINHO, Nmeros Enteros y Criptografa R.S.A, Editorial IMCA,
Per 2003.

47











ANEXO









48







TABLA DE CONVERSIN DEL RSA



A B C D E F G H I J K L M
10 11 12 13 14 15 16 17 18 19 20 21 22
N O P Q R S T U V W X Y Z
23 24 25 26 27 28 29 30 31 32 33 34 35











49
MODELO DE TRANSACCIN COMERCIAL ELECTRNICA IDEAL

You might also like