You are on page 1of 8

UNIVERSIDAD REGIONAL

AUTONOMA DE LOS ANDES

SISTEMAS MOVILES
JAIR ALEXANDER CRUZ GALLEGOS

7mo. SISTEMAS

TUTOR: ING. PATRICIO OCHOA


PUYO-ECUADOR
2014-2015

Describa los diferentes mtodos de


criptografa y desarrolle un ejemplo de su
autora
Tras haber hablado de los primeros mtodos de criptografa de la historia toca adentrarse
en los mtodos criptogrficos modernos como la criptografa simtrica, asimtrica, hbrida
(obviamente una mezcla de las anteriores) y por ltimo las funciones de resumen o hash
(que no cumplen estrictamente la funcin de confidencialidad para la que est destinada la
criptografa, ya que es un cifrado irreversible).

Criptografa simtrica
La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene
que conocer el emisor y el receptor previamente y este es el punto dbil del sistema, la
comunicacin de las claves entre ambos sujetos, ya que resulta ms fcil interceptar una
clave que se ha transmitido sin seguridad (dicindola en alto, mandndola por correo
electrnico u ordinario o haciendo una llamada telefnica).

Tericamente debera de ser ms fcil conocer la clave interceptndola que probndola


una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado
debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sera una tarea eterna
reventar la clave, como coment en un ejemplo de ataque por fuerza bruta).

Para poner un ejemplo la mquina Enigma (que era una maquina de cifrado
electromecnica que generaba abecedarios segn la posicin de unos rodillos que podran
tener distintas ordenes y posiciones) usaba un mtodo simtrico con un algoritmo que
dependa de una clave (que ms que clave parece un ritual) que est formada por: los
rotores o rodillos que usaba, su orden y la posicin de cada anillo, siendo esto lo ms
bsico.
La mquina Enigma contaba tambin con un libro de claves que contena la clave del
da y hacia un poco ms difcil encontrar la clave, pero no es una clave lo suficientemente
segura como para que no se pudiese reventar, sobretodo cuando los ingleses gracias a los
polacos consiguieron el algoritmo, por este motivo la mayora de los das conseguan la
clave.
Y otro inconveniente que tiene este sistema es que si quieres tener un contenido
totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta
forma menos segura) las 10 claves para cada persona.

Criptografa asimtrica
La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se podr
difundir sin ningn problema a todas las personas que necesiten mandarte algo cifrado)
y la privada (que no debe de ser revelada nunca).

Sabiendo lo anterior, si queremos que tres compaeros de trabajo nos manden un archivo
cifrado debemos de mandarle nuestra clave pblica (que est vinculada a la privada) y nos
podrn mandar de forma confidencial ese archivo que solo nosotros podremos descifrar
con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podramos pensar que
sabiendo la clave pblica podramos deducir la privada, pero este tipo de sistemas
criptogrficos usa algoritmos bastante complejos que generan a partir de la frase de paso
(la contrasea) la clave privada y pblica que pueden tener perfectamente un tamao de
2048bits (probablemente imposible de reventar).
Como os habris dado cuenta solo cifra una persona (con la clave pblica) y la otra se
limita a mirar el contenido, por lo que la forma correcta de tener una comunicacin
bidireccional sera realizando este mismo proceso con dos pares de claves, o una por cada
comunicador.
Otro propsito de este sistema es tambin el de poder firmar documentos, certificando que
el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la
pblica.
Nota: todo esto puede parecer lioso (y lo es) pero hablar de como poner en prctica esto
conGnuPG (una herramienta de cifrado libre muy usada para este propsito) y ser ms
fcil de comprender.

Diferencias
asimtrica

entre

criptografa

simtrica

Para empezar, la criptografa simtrica es ms insegura ya que el hecho de pasar la clave


es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda
la criptografa asimtrica, que es el principal inconveniente y es la razn por la que existe
la criptografa hbrida.

Criptografa hbrida
Este sistema es la unin de las ventajas de los dos anteriores, debemos de partir que el
problema de ambos sistemas criptogrficos es que el simtrico es inseguro y el asimtrico
es lento.
El proceso para usar un sistema criptogrfico hbrido es el siguiente (para enviar un
archivo):

Generar una clave pblica y otra privada (en el receptor).

Cifrar un archivo de forma sncrona.

El receptor nos enva su clave pblica.

Ciframos la clave que hemos usado para encriptar el archivo con la clave pblica del
receptor.

Enviamos el archivo cifrado (sncronamente) y la clave del archivo cifrada


(asncronamente y solo puede ver el receptor).

Resumen
Estos son los mtodos criptogrficos modernos que usamos comnmente, aunque las
aplicaciones nos abstraigan de todo esto, pero podemos hacerlo de forma manual si se
diera el caso de que necesitamos mandar ciertos contenidos y queremos que tengan la
confidencialidad adecuada.

ENCRIPTACION
Public Class ingreso
Private Sub Button1_Click(ByVal sender As System.Object, ByVal e
As System.EventArgs) Handles Button1.Click
Dim i As Object
Dim s As String
Dim ACU As Integer
s = TextBox1.Text
TextBox3.Text = "JAIR"
TextBox1.Text = ""
For i = 1 To Len(s) Step 3
TextBox1.Text = TextBox1.Text & Chr(Val(Mid(s, i, 3)))
Next
If TextBox2.Text = "074065073082" Then
MsgBox("BIENVENIDO")
Form1.Show()
Me.Hide()
Else
ACU = ACU + 1
If ACU = 3 Then
Me.Dispose()
End If
End If
End Sub
Private Sub Button2_Click(ByVal sender As System.Object, ByVal e
As System.EventArgs) Handles Button2.Click
Dim i As Object
Dim s As String
s = UCase(TextBox1.Text)
TextBox2.Text = ""
For i = 1 To Len(s)
TextBox2.Text = TextBox2.Text & "0" & Asc(Mid(s, i, 1))
Next
End Sub
Private Sub Label1_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Label1.Click, Label2.Click, Label3.Click
End Sub
End Class

You might also like