CRIPTOGRAFÍA - EXPOSICION

14
CRIPTOGRAFíA INTEGRANTES: VICTORINO LEON FRIAS LUCIO ALEJANDRO PIMIENTA PINEDA JESUS HERNANDEZ GORDILLO CARLOS ENRIQUE GUZMAN SANCHEZ OSWALDO MAGAÑA BAUTISTA EQUIPO 1

Transcript of CRIPTOGRAFÍA - EXPOSICION

Page 1: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 1/16

CRIPTOGRAFíAINTEGRANTES:

VICTORINO LEON FRIAS

LUCIO ALEJANDRO PIMIENTA PINEDA

JESUS HERNANDEZ GORDILLO

CARLOS ENRIQUE GUZMAN SANCHEZ

OSWALDO MAGAÑA BAUTISTA

EQUIPO 1

Page 2: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 2/16

¿Qué es criptografía?

La criptografía es una ciencia que se basa en emensajes utilizando técnicas matemáticas con la proteger una información.

Criptografía: oculta información aplicando al mentransformación (algoritmo) F, usando una llave K y procifrado C

Fk (M) = C 

EQUIPO 1

Page 3: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 3/16

Hechos históricos de la criptogra

La criptografía clásica abarca desde tiempos inmemla mitad del siglo XX.

El punto de inflexión en esta clasificación la marcanrelevantes:

En el año 1948 se publica el estudio de Claude ShaTeoría de la Información.

En 1974 aparece el estándar de cifra DES.

En el año 1976 se publica el estudio realizado por Hellman sobre la aplicación de funciones matemsolo sentido a un modelo de cifra, denominado

clave pública.

Page 4: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 4/16

Criptografía Moderna

Está orientada a todos los caracteres ASCII o ANSgeneral una operación algebraica en Zn, un cuerpo necesariamente este módulo deba corresponder code elementos del alfabeto o código utilizado. Es coinciden; siempre será mucho mayor el cuerpo de tr

alfabeto. Su fortaleza está en la imposibilidad computacional

una clave secreta única, en tanto que el algoritmo ddebería ser) público.

Page 5: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 5/16

Algoritmo de Criptografía

Algoritmo F debe ser público

Seguridad debe basarse en:

Diseño y fortaleza de F

Mantener K en secreto

Algoritmo F integra 2 procesos: 

Cifrado: Fk (M) = C

Descifrado: F’k (C) = M

Page 6: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 6/16

Algoritmos de Cifrado Convenc

AlgoritmoTamaño declave (bits)

Tamaño debloque (bits)

Numero deEtapas

DES 56 64 16

Triple DES 112 o 168 64 48

AES 128, 192 o 256 128 10, 12 o 14

IDEA 128 64 8

BlowfishVariable hasta

44864 16

RC5

Variable hasta

2048 64

Variable hasta

255

Page 7: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 7/16

Criptografía Simétrica o deprivada

Este tipo de cifrado emplea una clave única para cifrarmensaje.

El emisor cifra el mensaje con la clave y el receptor descusando la misma clave.

El único requisito previo es que ambas partes deben conoce

Es un algoritmo de cifrado muy rápido, pero plante dos inco

El primero, es que la clave común debe ser enviada por El segundo, es que debe ser mayor de 40 bits para que se

El problema principal de seguridad consiste en mantener lala clave

Así como la distribución de la misma.

Page 8: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 8/16

Esquema de cifrado simétrico

Page 9: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 9/16

Criptografía Asimétrica o de clapública

Este tipo utiliza un par de claves publicas para el enviócifrados.

La llave que cifra es diferente a la que descifra.

La clave publica es conocida por todos y la clave privapropietario y permanece siempre en secreto.

El emisor solicita la clave publica al recetor y cifra el me

clave publica, el receptor descifra el mensaje con su clav Unos de los problemas relacionados con este tipo de

acreditación de la clave publica.

Es mas lento en proceso que las claves simétricas yresultantes son de mayor tamaño.

Sus algoritmos de clave publica están basados

matemáticas y no en simples operaciones sobre los patro

Page 10: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 10/16

Esquema de cifrado asimetrico

Page 11: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 11/16

Algoritmos

SIMETRICOSDES (anterior estándar mundial)

AES (Nuevo estándar mundial)

3DES

ASIMETRICOS

RSA (Estándar de facto)

ElGamal

Page 12: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 12/16

Servicios simétricos en la Criptog

Algoritmos simétricos

Basan su diseño en operaciones elementaBuscan eficiencia

Seguridad depende del tiempo y los recurscomputo

Aplicaciones de criptografía simétrica

Confidencialidad

Verificación

Autenticación.

Page 13: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 13/16

Criptografía.

Algoritmos Asimétricos.Diseño basado en problemas matemáticos

Seguros computacionalmente

Seguridad no depende de tiempo ni de recursos de

Pero, son ineficientes.

Aplicaciones de Criptografía Asimétrica.Cifrado de información clasificada (Confidencialid

Acuerdo de llave simétrica

Firma Digital (Autentificación y no Repudio)

Page 14: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 14/16

Criptografía.

Algoritmos Hash.Diseño basado en operaciones elementales

Son eficientes

Seguridad depende del tiempo y recursos de

Proporcionan una huella digital del mensaje

Aplicaciones de Algoritmos Hash.

Verificación de integridad.

Autentificación

Demostrar posesión de secretos sin revelar el

Virología.

Page 15: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 15/16

Aplicaciones de Criptografía.

SE USAN DE FORMA HIBRIDA:

SIMETRICOS: Eficientes

ASIMETRICOS: Seguros computacionalmen

HASH: eficientes y proporcionan huella dig

Se usan asimétricos para acordar la llave sAcordada la llave simétrica, se usa un

simétrico para cifrar la información.

Ejemplo: PGP, SSH, etc.

Page 16: CRIPTOGRAFÍA - EXPOSICION

7/16/2019 CRIPTOGRAFÍA - EXPOSICION

http://slidepdf.com/reader/full/criptografia-exposicion 16/16

Protocolos criptográficos.

Criptografía por sí sola no sirve para naProtocolos: hilos mágicos que c

Seguridad con Criptografía

Todas las herramientas que propservicios de seguridad implementan prEjemplo: PGP, SSH, SET, SSL, etc.