Criptografia

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 26

Criptografía

Integrantes Grupo 4

01 Flavio Cesar Coello


Velásquez

02 Julieth Mercedes Hernández


Méndez

03 YensiYanely Amaya García

04 Stephanie Sofia Suazo


Galeano
Historia E Origen
La palabra "cripto" viene del griego y significa ocultar,
mientras que grafía significa escritura.

El arte de criptografía mensajes se remonta unos


4000 años en la historia.

La criptografía es una necesidad derivada de realizar


comunicaciones por escrito (en su origen) creada para
preservar la privacidad de la información que se
transmite, garantizando que una persona que no esté
autorizada no pueda leer el contenido del mensaje.

La historia de la criptografía es larga y abunda en


anécdotas
Historia e Origen
Ejemplos de formas de encriptar mensajes
como los métodos espartanos de hace
2.500 años,

Polybios (de los griegos)

El cifrador del César (de los romanos)

La máquina de encriptación más


Métodos criptográficos utilizados
famosa de la historia: la máquina
Enigma. El primer método de criptografía fue en el siglo V
a.C, era conocido como Escítala

Criptosistema

Escítala espartana
Criptografia Clasica

Suele tomarse como un origen de la criptografía a


los jeroglíficos del Antiguo Egipto. Estos no tienen
intención de ocultar secretos militares o de estado,
podrían considerarse como una especie de acto
para añadir intriga a los no iniciados.

También en la Biblia se hace referencias al


Atbash, un sistema de sustitución de letras que
se remonta al año 600 a.C. También para esa
misma época histórica se halló criptografía por
sustitución en los reinos Mahajanapadas de la
India.
Criptografía Medieval Criptografía desde 1800 hasta
Quienes lideraron las técnicas la Segunda Guerra Mundial:
de criptografía durante la Edad Los usos más intensivos de la criptografía
Media fueron los árabes. Quien eran el militar y el estatal. Sin embargo,
marcó una tendencia en ese donde más se implementó fue en el área
sentido fue Al-Kindi, quien en el militar. Por este motivo, la criptografía
siglo IX y gracias al estudio del tuvo una presencia más que importante
Corán consiguió sentar las durante el siglo XVIII, un siglo plagado de
bases del análisis de conflictos.
frecuencia.
Criptografía de la Segunda
Criptografía moderna
Guerra Mundial:
No cabe ninguna duda de que la Suele considerarse como el inicio de
Segunda Guerra Mundial fue el la era moderna de la criptografía
periodo de uso más intensivo de la en 1949, cuando Claude Shannon
criptografía, y donde más se publicara el artículo llamado
investigó y aprendió sobre el tema. “Communication Theory of Secrecy
De hecho, tan importante fue el Systems”.
papel de la criptografía en este
conflicto armado que hasta
consiguió cambiar el curso de los
acontecimientos.
Uso de la Criptografía
Asegurar la privacidad de las comunicaciones personales y las transacciones
comerciales y bancarias: La criptografía en la actualidad es la forma más sólida de
mantener seguras las redes de computadoras. Como sabes, las redes son la
infraestructura por donde se mueve todo la información, incluida la bancaria y tus
comunicaciones personales.

Autentificar y verificar la identidad de los usuarios: Las firmas digitales son cada vez
más aceptadas en todo tipo de documentos legales. Con las firmas digitales se
posibilita la identificación de cualquier individuo de forma fehaciente.

Asegurar la integridad de las transferencias electrónicas de fondos: Con los recursos


criptográficos mencionados, los canales seguros y las firmas digitales, el comercio
electrónico pudo emerger al nivel en el cual se encuentra.
Cambios que se han dado en la criptografía
Hoy en día el proceso de la criptografía es
hecho básicamente por algoritmos que barajan
dos bits de los datos digitales a partir de una
clave o un par de claves, dependiendo del
sistema escogido. Es muy utilizada para
proteger los datos en tránsito, pero poco usada
para proteger los datos en reposo.
Ese es un cambio que debe ser hecho por todos
a los que les preocupa el resguardo de sus
informaciones y redes, ya que los ataques y
robos masivos de datos están siendo más fuertes
entre los datos que están parados en las redes.
Los primeros criptógrafos – Criptografía simétrica
Los primeros indicios de criptografía se remontan al imperio
romano, cuándo el emperador Julio César mandó crear un método
para mantener los mensajes seguros en caso de que un enemigo
los interceptara. Este método, llamado Cifrado César, consiste en
desplazar las letras del abecedario un número determinado de
veces.

Otro de los grandes problemas son los llamados ataques de fuerza


bruta. Aún que una persona no conozca la llave, si conoce el
algoritmo usado para la encriptación del mensaje puede probar
todas las llaves posibles hasta encontrar con la correcta. En el
Cifrado César las claves posibles son 26, haciéndolo así un
algoritmo vulnerable a este tipo de ataques.

Actualmente los algoritmos usados para la encriptación simétrica


de datos son mucho más complicados que el Cifrado César,
volviendo los ataques por fuerza bruta completamente inviables.
Uno de los algoritmos más conocidos es: AES que tiene una clave
que oscila entre los 128 y 256 bits.
La solución a la criptografía simétrica –
Criptografía asimétrica

Esta tiene dos claves: la clave pública y la clave privada. Las dos se
encuentran relacionadas por propiedades matemáticas y se
generan simultáneamente, por eso también se llaman keypair o par
de claves.
Los keypairs tienen unas propiedades muy especiales que
solucionan muchos de los problemas de la criptografía simétrica:
-La clave pública puede encriptar mensajes, pero no puede
desencriptarlos.
-La clave privada puede desencriptar mensajes encriptados usando
la clave pública de su keypair.
-Es casi imposible obtener la clave privada a partir de la clave
pública.
Si queremos mandar un mensaje seguro usando criptografía asimétrica va a
ocurrir lo siguiente:
-Notificamos al destinatario que le queremos enviar un mensaje.
-El destinatario genera un keypair y nos manda su clave pública.
-Encriptaremos el mensaje con la clave pública y se lo enviaremos.
-El destinatario desencriptará el mensaje con su clave
privada.
-Si el destinatario quiere responder, nos pedirá que
generemos un keypair y que le enviemos nuestra clave
pública.
El algoritmo de criptografía asimétrica más usado y conocido es el RSA y tiene
una clave de 2048 bits en la mayoría de los casos.
¿Qué pasa cuando
aparece el candado?
Entonces, ¿qué solución se usa para encriptar las comunicaciones
del siglo XXI? Se llama TLS (Transport Layer Security) y la conocemos
por el candado que aparece en los navegadores de internet.

•Esta solución es una combinación de las dos tecnologías


explicadas: la criptografía simétrica y la criptografía asimétrica.
Principalmente se usa una clave simétrica (AES, por ejemplo) para
encriptar y desencriptar los datos. Por el otro lado se usa
criptografía asimétrica (RSA, por ejemplo) para transmitir la clave
simétrica de forma segura, ya que la misma tiene un tamaño muy
pequeño (menos de 1KB).

La creación de una conexión mediante TLS se ejecuta de la


siguiente manera (proceso simplificado):
-El servidor genera un keypair RSA-2048 y envía la clave pública al
navegador.
-El navegador genera una clave simétrica AES-256, y la envía al
servidor encriptada con la clave pública que este mismo le ha
mandado.
-El servidor desencripta el mensaje que contiene la clave simétrica
AES-256 generada por el navegador, mediante la clave privada del
keypair.
A pesar de que sea una necesidad absoluta, la criptografía es una de las más
grandes discusiones sobre seguridad digital. De la misma manera que
beneficia a personas de bien también lo hace con las mal intencionadas,
como terroristas, que organizan sus acciones utilizando el tránsito de datos
con criptografía. A parte de ellos están los hackers, que envían spywares y
malwares con criptografía y algoritmos RSA-2048 que le hacen criptografía a
todos los archivos locales del computador en el que se instalan,
renombrándolos con la extensión.

Al final del año pasado un representante del FBI llegó a discutir en el senado
norte americano la posibilidad de extinguir el uso de la criptografía, ya que la
tecnología dificulta el rastreo de terroristas en sus acciones. Aunque un
dispositivo sea descifrado, la demora en hacer la reorganización de esos
datos es tan grande, que muchas veces las mismas dejan de ser importantes en
la mayoría de los casos

La discusión es reciente, pero vale la pena reflexionar. Especialistas creen que


no hay como retroceder los algoritmos que ya existen y que la protección de
datos es un derecho de todos
Bien, ahora para hacer una
criptografía de forma correcta,
sigue algunos consejos:
Utilice siempre algoritmos estándar
Preste atención a los tamaños de las
Para la criptografía asimétrica, el más
claves
indicado es el algoritmo RSA considerado
Utilice tamaños de claves mínimamente
uno de los más seguros. Fue el primero que
grandes, conforme a lo estipulado por los
posibilitó la criptografía y la firma digital.
organismos de normalización, como el NIST
(Instituto Nacional de Normas y Tecnología
EEUU). Es conveniente que por lo menos la
-Utilice API
clave tenga como mínimo 128 bits, como AES-
Utilice una interfaz de programación de aplicaciones
128 y RSA-2048.
(API - ApplicationProgramming Interface) de calidad
para hacer la criptografía. La API es un conjunto de
estándares y rutinas establecidas por un software para
la utilización de sus funcionalidades por aplicaciones
que no pretenden envolverse en detalles de la
implementación del software, sino apenas usar sus
servicios
Como leer o identificar una criptografia
MÉTODOS DE CIFRADO
•CIFRADO SIMÉTRICO
El principio básico que la sustenta es que tanto el cifrado como el
descifrado se realizan con ayuda de una sola clave secreta. Esto
implica que los dos interlocutores han de disponer de una copia de la
clave, que se ha de proteger de terceros para no arriesgar la
información secreta. Esto hace que a este procedimiento se le conozca
también como criptografía de clave secreta. el trabajo del cifrado
simétrico es tomar datos legibles, mezclarlos para que no se puedan
leer, y luego descifrarlos nuevamente cuando sea necesario.
•Lo más importante que debe recordar sobre el
cifrado simétrico es que ambas partes, el encriptador y
el desencriptador, necesitan acceso a la misma clave.
Para el cifrado simétrico, simplemente podemos visitar
el sitio web: www.aesencryption.net
Dentro del sitio web, en la primera casilla escribe su
mensaje y en el segundo cuadro ingrese su contraseña
y luego haga clic en el botón Encrypt en el lado
derecho.
El sitio web ahora se volverá a cargar y le proporcionará el
texto cifrado. Envíe este texto encriptado a la persona deseada
y dígale la clave (que, en este caso, es ‘geek’).
Dicha persona, después de recibir su mensaje encriptado,
puede venir a este sitio web para descifrarlo. Simplemente
tendrá que copiar el texto cifrado y pegarlo en el primer
cuadro e ingresar la clave en el siguiente cuadro.

CIFRADO ASIMÉTRICO
Mientras que en la criptografía simétrica se utiliza la misma clave en
ambas partes de la comunicación, en una comunicación cifrada de
forma asimétrica ambos interlocutores generan un par de claves en
cada lado, de modo que cada uno dispone de dos claves, una
pública y una privada.
Las claves públicas son necesarias para el proceso de cifrado, así
como también permiten comprobar firmas digitales y verificar
usuarios. Por el contrario, las claves privadas se utilizan para
descifrar la información y posibilitan la creación de firmas digitales o
autenticarse frente a otros usuarios.
Para el cifrado asimétrico,
podemos simplemente ir al
siguiente sitio web
www.igolder.com/pgp/generate-
key/
Haga clic en ‘generate PGP keys‘,
después de abrir el sitio web. Se
generará una clave pública y
privada.
•Ahora, copie la clave pública (guarde también la clave privada) y
haga clic en la opción ‘encrypt a message using PGP‘, se redirigirá a la
siguiente página
•Pegue la clave pública en el primer cuadro y escriba su mensaje en el
segundo cuadro. Al hacer clic en Encrypt Message (Cifrar mensaje),
obtendrá su mensaje cifrado.
Gracias

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy