Principios de La Criptografía

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 23

PRINCIPIOS DE

CRIPTOLOGÍA
Criptología
Criptografía (Kripto=oculto, graphos=escritura)

Es la ciencia que se encarga de estudiar las distintas técnicas


empleadas para transformar (encriptar o cifrar) la información y
hacerla irreconocible a todos aquellos usuarios no autorizados
de un sistema informático de modo que solo los legítimos
propietarios pueden recuperar (desencriptar o descifrar) la
información original.

Es un mecanismo para garantizar la confidencialidad, la


integridad y la autenticidad de los mensjes y documentos
Criptología
Criptoanálisis

Es la ciencia que se estudia las herramientas y técnicas que


permitan conocer los códigos y sistemas de protección definidos
por la criptografía.

Criptología

Criptología

Criptografía Criptoanálisis
Criptología
Componentes de un sistema de cifrado

Mensaje Algoritmo de Mensaje


en claro encriptación cifrado

Clave
Características de los algoritmos de
encriptación
El algoritmo de cifrado debe ser público. Para poder ser estudiado
y determinar su nivel de seguridad.
La robustez de un sistema depende de la clave utilizada.
La clave actúa como modificador del algoritmo, de esta manera el
algoritmo puede ser reutilizado.
Es diferente la clave de la contraseña.
Tipos de algoritmos de encriptación:
Transposición: Cambiar el orden de los símbolos que forman parte
del texto.
Sustitución: Reemplazan unos símbolos por otros.
Características de los algoritmos de
encriptación
Dentro de la técnica de sustitución:
Sustitución monoalfabética: Cada símbolo se reemplaza solo por
otro símbolo.
Sustitución polialfabética: Diversos caracteres del texto cifrado
representan a un mismo carácter del texto original.
Historia de los sistemas criptográficos
La aplicaciones de los sistemas criptográficos
tienen aplicación principal en guerras y gobierno.

Las primeras prácticas en los griegos y romanos:


Uso del cilindro scytala era empleado por los
griegos. Método Transposición.
Componentes: correa de cuero, cilindro, mensaje
sobre el cuero enrollado. La clave: el diámetro del
cilindro.

El Cifrado César, usada por romanos. Consiste en


una simple sustitución de cada letra del mensaje
por otra distanciada tres posiciones del alfabeto
latino. Método Sustitución.
Historia de los sistemas criptográficos
En los califatos islámicos, en el siglo IX d.C., en
Bagdad nace el moderno criptoanálisis. Cada
lengua tiene una frecuencia característica de
aparición de sus letras. Esto constituyó en la
decadencia de los métodos de sustitución
monoalfabéticos.
En el renacimiento León Batista Alberti, creo el
cifrados en disco. Método de sustitución
polialfabético.
Otro método de este tipo es el del diplomático
francés Vigenere en 1586. Usado 200 años
después y “roto” a mediados del siglo XIX.
Historia de los sistemas criptográficos
En Europa se inicio a dar importancia al cifrado y se usó como
herramientas para los gobiernos en las guerras y en las políticas
en el exterior como mecanismo de poder.
Aparecen los Secretarios (Ministros) de cifra. Felipe II en España
nombra a Luis Valle de la Cerda, quien establece la cifra general
(se usa para la comunicación entre él con sus secretarios,
embajadores y altos militares) y la cifra particular (para un
entorno más reducido) .
En Inglaterra, Walsingham con Isabel I
En Francia, Viete con Enrique III y IV

Isabel I Viete
Historia de los sistemas criptográficos
En el siglo XX aparecen las máquinas de cifrado: ENIGMA.

Usados por el ejército alemán en la Segunda Guerra Mundial.


Historia de los sistemas criptográficos
Otras máquinas similares fueron el TYPEX en Reino Unido y la
Converter M-209 en los Estados Unidos

Typex
Converter M-209
Historia de los sistemas criptográficos
Los inventores de Enigma creían que era infalible. Sin embargo
cometieron numerosos errores:
1. Cadenas de texto predecibles: Mein Furher
2. Utilización de la misma clave por periodos prolongados de
tiempo.
3. Cifrado del mismo texto con claves nuevas y antiguas.
Hasta que un día se apoderaron de una máquina Enigma:
Proceso Criptográfico
Mensaje cifrado

A B
CIFRADO DESCIFRADO

Mensaje de Mensaje de
origen origen
DESCRIPTADO
Interceptado

¿Mensaje de origen?
Algoritmos de encriptación
 ROT13, a cada letra se asigna a un número y se le suma
13, después se reemplaza el número por otra letra. Si es
mayor de 26 se le resta 26 y se convierte.

“HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB”

 Entre más bits se usen, es más difícil de descrifrar. El


algoritmo PGP soporta claves de hasta 4,096 bits

 Se requieren 3 días para descifrar una llave de 56 bits, 6


días para 57 bits, 768 días para 64 bits, etc. Las llaves de
128 bits hoy son seguras
Finalidad de la criptografía

 Un buen sistema criptográfico será aquel que ofrezca un


descrifrado imposible pero un encriptado sencillo.

 La finalidad es doble:

 Mantener la confidencialidad del mensaje.

 Garantizar la autenticidad tanto del mensaje como del par


remitente/destinatario..
Cifrado

Definición
– Es el mecanismo para proporcionar confidencialidad a través de funciones
matemáticas aplicadas al mensaje transmitido.

Tipos
• Simétricos o de Llave Privada (DES).

• Asimétricos o de Llave Pública (RSA).

• Híbrido (SSL).
Ventajas del cifrado

 Protege la información almacenada en la computadora


contra accesos no autorizados

 Protege la información mientras transita de un sistema


de cómputo a otro

 Puede detectar y evitar alteraciones accidentales o


intencionales a los datos

 Puede verificar si el autor de un documento es


realmente quien se cree que es
Desventajas del cifrado

 No puede prevenir que un agresor borre


intencionalmente todos los datos

 No es posible saber si está siendo descifrado.

 Acceder al archivo antes de que sea cifrado o después


de descifrar
Elementos comunes
del cifrado
 Algoritmo cifrador (cifra y descifra datos)

 Claves de cifrado

 Longitud de clave (claves largas)

 Texto en claro (información a cifrar)

 Texto cifrado (información después de cifrar)


Algoritmos criptográficos

 Criptografía de clave privada - simétrica


 Ambos participantes comparten una clave (Ej. DES, IDEA)

 Criptografía de clave pública


 Cada participante tiene una clave privada no compartida y
una clave pública que todos conocen

 El mensaje se encripta usando la llave pública y el


participante descifra el mensaje con su clave privada (Ej.
RSA de Rivest, Shamir y Adleman)
Algoritmos criptográficos

 Función Hash o de Digestión del mensaje:


 No involucran el uso de claves

 Determina una suma de verificación única (checksum)


criptográfica sobre el mensaje

 El algoritmo más usado es el MD5 (Message Digest versión


5)
Sistemas de claves privadas

 RC2
 Cifrador de bloque permite de 1 a 2048 bits

 IDEA – International Data Encryption Algorithm


 Usa una clave de 128 bits, utilizado por el programa PGP
(para e-mail).

 SKIPJACK
 Utilizado por el circuito integrado de cifrado CLIPPER, utiliza
80 bits
Sistemas de clave privada – DES (Data
Encription Std. IBM-1980)

• Usa las técnicas de confusión y difusión

• Cifra por bloques de 64 bits con una llave secreta de 64


bits (56 útiles y 8 de paridad)

• Realiza 16 iteraciones y en cada una hace una sustitución


y una permutación con la llave

• En Hardware es más rápido hasta 1Gb/seg.

• La llave privada se puede enviar con cada mensaje

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy