CRIPTOGRAFÍA - EXPOSICION
-
Upload
carlos-enrique-guzman-sanchez -
Category
Documents
-
view
108 -
download
2
Transcript of CRIPTOGRAFÍA - EXPOSICION
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 1/16
CRIPTOGRAFíAINTEGRANTES:
VICTORINO LEON FRIAS
LUCIO ALEJANDRO PIMIENTA PINEDA
JESUS HERNANDEZ GORDILLO
CARLOS ENRIQUE GUZMAN SANCHEZ
OSWALDO MAGAÑA BAUTISTA
EQUIPO 1
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 2/16
¿Qué es criptografía?
La criptografía es una ciencia que se basa en emensajes utilizando técnicas matemáticas con la proteger una información.
Criptografía: oculta información aplicando al mentransformación (algoritmo) F, usando una llave K y procifrado C
Fk (M) = C
EQUIPO 1
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 3/16
Hechos históricos de la criptogra
La criptografía clásica abarca desde tiempos inmemla mitad del siglo XX.
El punto de inflexión en esta clasificación la marcanrelevantes:
En el año 1948 se publica el estudio de Claude ShaTeoría de la Información.
En 1974 aparece el estándar de cifra DES.
En el año 1976 se publica el estudio realizado por Hellman sobre la aplicación de funciones matemsolo sentido a un modelo de cifra, denominado
clave pública.
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 4/16
Criptografía Moderna
Está orientada a todos los caracteres ASCII o ANSgeneral una operación algebraica en Zn, un cuerpo necesariamente este módulo deba corresponder code elementos del alfabeto o código utilizado. Es coinciden; siempre será mucho mayor el cuerpo de tr
alfabeto. Su fortaleza está en la imposibilidad computacional
una clave secreta única, en tanto que el algoritmo ddebería ser) público.
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 5/16
Algoritmo de Criptografía
Algoritmo F debe ser público
Seguridad debe basarse en:
Diseño y fortaleza de F
Mantener K en secreto
Algoritmo F integra 2 procesos:
Cifrado: Fk (M) = C
Descifrado: F’k (C) = M
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 6/16
Algoritmos de Cifrado Convenc
AlgoritmoTamaño declave (bits)
Tamaño debloque (bits)
Numero deEtapas
DES 56 64 16
Triple DES 112 o 168 64 48
AES 128, 192 o 256 128 10, 12 o 14
IDEA 128 64 8
BlowfishVariable hasta
44864 16
RC5
Variable hasta
2048 64
Variable hasta
255
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 7/16
Criptografía Simétrica o deprivada
Este tipo de cifrado emplea una clave única para cifrarmensaje.
El emisor cifra el mensaje con la clave y el receptor descusando la misma clave.
El único requisito previo es que ambas partes deben conoce
Es un algoritmo de cifrado muy rápido, pero plante dos inco
El primero, es que la clave común debe ser enviada por El segundo, es que debe ser mayor de 40 bits para que se
El problema principal de seguridad consiste en mantener lala clave
Así como la distribución de la misma.
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 8/16
Esquema de cifrado simétrico
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 9/16
Criptografía Asimétrica o de clapública
Este tipo utiliza un par de claves publicas para el enviócifrados.
La llave que cifra es diferente a la que descifra.
La clave publica es conocida por todos y la clave privapropietario y permanece siempre en secreto.
El emisor solicita la clave publica al recetor y cifra el me
clave publica, el receptor descifra el mensaje con su clav Unos de los problemas relacionados con este tipo de
acreditación de la clave publica.
Es mas lento en proceso que las claves simétricas yresultantes son de mayor tamaño.
Sus algoritmos de clave publica están basados
matemáticas y no en simples operaciones sobre los patro
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 10/16
Esquema de cifrado asimetrico
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 11/16
Algoritmos
SIMETRICOSDES (anterior estándar mundial)
AES (Nuevo estándar mundial)
3DES
ASIMETRICOS
RSA (Estándar de facto)
ElGamal
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 12/16
Servicios simétricos en la Criptog
Algoritmos simétricos
Basan su diseño en operaciones elementaBuscan eficiencia
Seguridad depende del tiempo y los recurscomputo
Aplicaciones de criptografía simétrica
Confidencialidad
Verificación
Autenticación.
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 13/16
Criptografía.
Algoritmos Asimétricos.Diseño basado en problemas matemáticos
Seguros computacionalmente
Seguridad no depende de tiempo ni de recursos de
Pero, son ineficientes.
Aplicaciones de Criptografía Asimétrica.Cifrado de información clasificada (Confidencialid
Acuerdo de llave simétrica
Firma Digital (Autentificación y no Repudio)
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 14/16
Criptografía.
Algoritmos Hash.Diseño basado en operaciones elementales
Son eficientes
Seguridad depende del tiempo y recursos de
Proporcionan una huella digital del mensaje
Aplicaciones de Algoritmos Hash.
Verificación de integridad.
Autentificación
Demostrar posesión de secretos sin revelar el
Virología.
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 15/16
Aplicaciones de Criptografía.
SE USAN DE FORMA HIBRIDA:
SIMETRICOS: Eficientes
ASIMETRICOS: Seguros computacionalmen
HASH: eficientes y proporcionan huella dig
Se usan asimétricos para acordar la llave sAcordada la llave simétrica, se usa un
simétrico para cifrar la información.
Ejemplo: PGP, SSH, etc.
7/16/2019 CRIPTOGRAFÍA - EXPOSICION
http://slidepdf.com/reader/full/criptografia-exposicion 16/16
Protocolos criptográficos.
Criptografía por sí sola no sirve para naProtocolos: hilos mágicos que c
Seguridad con Criptografía
Todas las herramientas que propservicios de seguridad implementan prEjemplo: PGP, SSH, SET, SSL, etc.