Cifrado De Claves Publicas Y Privadas

18
METODOS DE CIFRADO DE CLAVES PUBLICAS Y PRIVADOS

description

enceriptacion de claves publicos y privados

Transcript of Cifrado De Claves Publicas Y Privadas

Page 1: Cifrado De Claves Publicas Y Privadas

METODOS DE CIFRADO DE CLAVES PUBLICAS Y

PRIVADOS

Page 2: Cifrado De Claves Publicas Y Privadas

METODOS DE ENCRIPTACION

• los distintos métodos de encriptación que se utilizan. Métodos de desplazamiento a izquierdas, métodos de correspondencias en tablas… y muchos más. Para avanzar en las explicaciones tendremos que pulsar ‘intro‘ y para retroceder pulsaremos la tecla ‘espacio‘. Muy interesante, además está explicado de una forma gráfica con la que lo entenderemos muy bien.

Page 3: Cifrado De Claves Publicas Y Privadas
Page 4: Cifrado De Claves Publicas Y Privadas

• La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.

Page 5: Cifrado De Claves Publicas Y Privadas

CLAVES PUBLICOS• criptografía de la Público-llave, también

conocido como criptografía asimétrica, es una forma de criptografía en cuál la llave cifraba un mensaje diferencia de la llave usada para descifrarla. En criptografía dominante pública, un usuario tiene un par de llaves criptográficas- a llave pública y a llave privada.

• Cifrado dominante público - un mensaje cifrado con la llave pública de un recipiente no se puede descifrar por cualquier persona excepto el recipiente que posee la llave privada correspondiente. Esto se utiliza para asegurarse secreto.

Page 6: Cifrado De Claves Publicas Y Privadas

• Un método para las comunicaciones criptográficas por el cifrado de la público-llave se divulga en el cual un remitente genera un texto cifrado, usando una llave pública de un receptor, por la operación interna del dispositivo 100 del remitente-extremo, y transmite el texto cifrado al excedente del dispositivo 200 del receptor-extremo una red 300 y el receptor descifra el texto cifrado con la llave secreta del receptor. 

• La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación.

• Una analogía para el cifrado de la público-llave es la de un bloqueado caja con una ranura del correo. La ranura del correo es expuesta y accesible al público; su localización (la dirección de la calle) es esencialmente la llave pública. Cualquier persona que sabe la dirección de la calle puede ir a la puerta y caer un mensaje escrito a través de la ranura; sin embargo, solamente la persona que posee la llave puede abrir la caja y leer el mensaje.

Page 7: Cifrado De Claves Publicas Y Privadas

• El método definido en la demanda 1 más lejos - abarcando con un algoritmo del cifrado de RSA para generar la llave pública del llave-gerencia-servicio y la llave privada del llave-gerencia-servicio.

• Un problema central para la criptografía de la público-llave está probando que una llave pública es auténtica, y no se ha tratado de forzar con ni ha sido substituida por terceros malévolos. El acercamiento generalmente a este problema está al uso a infraestructura de la público-llave (PKI), en que unos o más terceros, conocidos como autoridades del certificado, certifique la propiedad de los pares dominantes. Otro acercamiento, usado cerca PGP, es “tela de la confianza "método para asegurar la autenticidad de los pares dominantes.

Page 9: Cifrado De Claves Publicas Y Privadas

¿Por qué se utilizan algoritmos públicos?

•  Los algoritmos públicos han pasado por un riguroso proceso de comprobación cuando se han intentado descifrar. Un algoritmo puede considerarse seguro si nadie ha podido descifrarlo en un período de unos cuantos años. Es por esta razón que los algoritmos públicos se consideran más seguros que los algoritmos secretos y no sometidos a comprobación.

Page 10: Cifrado De Claves Publicas Y Privadas

 • La mayoría de algoritmos de encriptación son

públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación.

Page 11: Cifrado De Claves Publicas Y Privadas

CLAVE PRIVADO• Un cifrado de clave privada (o simétrico), se

basa en un algoritmo/método/cifrado que usa una única clave para cifrar/descifrar los mensajes/criptogramas.

• utiliza un solo secreto llave para el cifrado y el desciframiento. Para utilizar la criptografía simétrica para la comunicación, el remitente y el receptor tendrían que saber la llave de antemano, o tendría que ser enviada junto con el mensaje. La criptografía de la público-llave es claramente más conveniente para la comunicación.

Page 12: Cifrado De Claves Publicas Y Privadas

• Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar.

• existe un principio, el llamado principio de Kerkhoff, que dice que todos los algorítmos de cifrados y descifrados deben ser públicos y conocidos por todos, por tanto lo único secreto es la clave del algorítmo, esta clave se convierte en la piedra angular del algorítmo.

• En este principio se basan todos los cifrados de clave privada, en mantener secreta la clave bajo cualquier medio, ya que es lo único que no permite a los usuarios malintencionados descifrar nuestros mensajes. Para ello la clave se comparte por canales seguros (ya veis que este es su punto débil, ya que si tenemos un canal seguro no necesitamos un cifrado) entre los interlocutores del mensaje.

Page 13: Cifrado De Claves Publicas Y Privadas

• El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).

Page 14: Cifrado De Claves Publicas Y Privadas

• Firmas de Digital - un mensaje firmó con la llave privada de un remitente se puede verificar por cualquier persona que tiene acceso a la llave pública del remitente, de tal modo probando que el remitente la firmara y que el mensaje no se ha tratado de forzar con. Esto se utiliza para asegurarse autenticidad

• Una analogía para las firmas digitales es el lacre de un sobre con un personal sello de la cera. El mensaje se puede abrir por cualquier persona, pero la presencia del sello authentica el remitente.

• Un problema central para la criptografía de la público-llave está probando que una llave pública es auténtica, y no se ha tratado de forzar con ni ha sido substituida por terceros malévolos. El acercamiento generalmente a este problema está al uso a infraestructura de la público-llave (PKI), en que unos o más terceros, conocidos como autoridades del certificado, certifique la propiedad de los pares dominantes. Otro acercamiento, usado cerca PGP, es “tela de la confianza“ método para asegurar la autenticidad de los pares dominantes.

Page 15: Cifrado De Claves Publicas Y Privadas

ALGORITMOS

• Deffie-hellman• Rsa• Dsa• El gamal• Criptografia de curva eliptica• knapsack

Page 16: Cifrado De Claves Publicas Y Privadas
Page 17: Cifrado De Claves Publicas Y Privadas

• Las técnicas dominantes públicas son mucho más de cómputo intensivas que puramente algoritmos simétricos. El uso juicioso de estas técnicas permite una variedad amplia de usos. En la práctica, la criptografía dominante pública se utiliza conjuntamente con los métodos de la secreto-llave por razones de la eficacia. Para el cifrado, el remitente cifra el mensaje con un algoritmo de la secreto-llave usando una llave aleatoriamente generada, y esa llave al azar entonces se cifra con la llave pública del recipiente. Para las firmas digitales, el remitente hashes el mensaje (que usa a función criptográfica del picadillo) y entonces firma el “valor del picadillo que resulta”. Antes de verificar la firma, el recipiente también computa el picadillo del mensaje, y compara este valor del picadillo con el valor firmado del picadillo para comprobar que el mensaje no se ha tratado de forzar con.

 

Page 18: Cifrado De Claves Publicas Y Privadas