métodos cifrado

33
San Juan De Colón, Mayo 2015 Método de Cifrado Presentado por: Irene Chacón Irene Ch.

Transcript of métodos cifrado

Irene Ch.

San Juan De Colón, Mayo 2015

Método de Cifrado

Presentado por:Irene Chacón

Método de Cifrado

INTRODUCCIÓN

Irene Ch.

Irene Ch.

Método de CifradoIntroducción

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad que algunos de sus mensajes solo fueran conocidos por las personas a las que estaban destinados. La necesidad de poder enviar mensajes de forma que sólo fueran entendido por los destinarios hizo que se crearan sistemas cifrados, la forma que un mensaje después de un proceso de transformación lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado.

Irene Ch.

Método de Cifrado

CRIPTOGRAFÍA

Irene Ch.

Método de CifradoCriptografía

¿Cuál es su etimología?•Del griego Krypto (oculto)Y Graphos (escritura)•Escritura oculta…

Irene Ch.

Método de CifradoCriptografía

¿Que es?Es el arte de escribir en clave secreta o de un modo enigmático.Técnica para asegurar la transmisión de información privada que utiliza una escritura convencional secreta, de manera que sea ilegible para cualquiera que no posa la clave de descifrado (Diccionario Larousse ilustrado, 2009)

Irene Ch.

Método de CifradoCriptografía

¿Para que sirve?En el presente la criptografía se utiliza casi a diario, por ejemplo:

“En el desarrollo de las firmas digitales, los certificados digitales , los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas

Irene Ch.

Método de CifradoCriptografía

COMPONENTES

Irene Ch.

Método de CifradoCriptografía

¿Componentes?

• Mensaje claro: mensaje original que puede ser leído por cualquier persona.• Clave: llave necesaria para cifrar y descifrar mensajes. – Simétrica: la misma llave para cifrar se usa para descifrar.

– Asimétrica: se usa una llave para cifrar y otra para descifrar .

• Algoritmo: método para cifrar y descifrar el mensaje. • Mensaje cifrado: mensaje sin significado aparente. • Cifrar: cambiar caracteres del mensaje claro al cifrado, mediante clave y algoritmo. • Descifrar: cambiar caracteres del mensaje cifrado al claro, mediante clave y algoritmo.

Irene Ch.

Método de CifradoCriptografía

¿Propiedades?• Confidencialidad: garantiza que la información está accesible únicamente a personal autorizado. • Integridad: garantiza la corrección y completitud de la información. • Vinculación: permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. • Autenticación: proporciona mecanismos que permiten verificar la identidad del comunicante. • Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos

Irene Ch.

Método de CifradoCriptografía

TIPOS DE CRIPTOGRAFÍA

Irene Ch.

Método de CifradoCriptografía

CRIPTOGRAFÍA DE CLAVE SECRETA

A partir del mensaje cifrado no se puede obtener ni la clave que se ha utilizado, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado.Se utiliza la misma clave para cifrar el mensaje original que para descifrar el mensaje codificado.Se incluyen en esta familia el conjunto de algoritmos diseñados para cifrar un mensaje utilizando una única clave conocida por los dos interlocutores, de una manera que el documento cifrado sólo pueda descifrarse conociendo dicha clave secreta.

Irene Ch.

Método de CifradoCriptografía

ESQUEMAS DE LOS ALGORITMOS DE CLAVES SECRETA

Irene Ch.

CRIPTOGRAFÍA DE CLAVE PÚBLICA

Se utilizan una pareja de claves denominadas clave pública y clave privada, pero a partir dela clave pública no es posible descubrir la clave privada .A partir del mensaje cifrado no se puede obtener el mensaje original, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado y aunque se conozca la clave pública utilizada para cifrarlo.Ambas claves tienen una relación matemática entre si, pero la seguridad de esta técnica se basa en que el conocimiento de una de las claves no permite descubrir cuál es la otra clave.

Método de CifradoCriptografía

Irene Ch.

Método de CifradoCriptografía

ESQUEMAS DE LOS ALGORITMOS DE CLAVES PÚBLICA

Irene Ch.

Método de CifradoCriptografía

Evolución • Atbash: 590 a.c. Uno de los primeros métodos criptográficos más esquemáticos que consiste en cifrar mensajes usando el "alfabeto" en reversa, es decir se efectúo la siguiente sustitución:

HOLA SLOZ

Irene Ch.

Método de CifradoCriptografía

Evolución • Escítala: sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos. Está formada por dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas se puede denominar escítala.

Irene Ch.

Método de CifradoCriptografía

• Cifrado de Polybios que data de un par de siglos antes de Cristo. Es el cifrado por sustitución de caracteres más antiguo que se conoce. Es sistema es bastante rudimentario, consistía en conseguir una correspondencia de una letra con otro par mediante una matriz en la que se colocaba el alfabeto completo. 

HOLA BCCDCAAA

Irene Ch.

Método de CifradoCriptografía

• Cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Fue usado por Julio César y sus Generales.

HOLA KRÑD

Irene Ch.

Método de CifradoCriptografía

 • ROT13 («rotar 13 posiciones», a veces con un guion: ROT13) es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M.

13

ROT13

HOLA

UBYN

Irene Ch.

Método de CifradoCriptografía

 • Cifrado de Trithemius o Vigenere: es un método de codificación polialfabético inventado por Johannes Trithemius durante el Renacimiento.

Para codificar una palabra o mensaje se toma la primera letra y se reemplaza usando el código César con el desplazamiento de una, en realidad, la primera letra no cambia. Después se localiza la fila que inicia con la segunda letra y se reemplaza con la segunda letra de esa fila, después se localiza la fila que inicia con la tercera letra y se reemplaza con la tercera letra de esa fila y así sucesivamente.

Irene Ch.

Método de CifradoCriptografía

•Cifrado de Trithemius o Vigenere

HOLA

LGEA

Irene Ch.

Método de CifradoCriptografía

• Cifrado de Alberti es el método de cifrado descrito por Leon Battista Alberti en su tratado 'De Cifris' en 1466. Constituye el primero cifrado por sustitución polialfabético conocido. El modo en el que se cambiaba de alfabeto no era periódico. Para facilitar el proceso de cifrado/descifrado propone unos artilugios conocidos como 'discos de Alberti'. 

Irene Ch.

Método de CifradoCriptografía

• Criptex es un dispositivo de forma cilíndrica mencionada en la novela El Código Da Vinci de Dan Brown, para ocultar secretos en su interior. En su interior se encuentra un papiro, el cual está enrollado alrededor de una probeta con vinagre. Esta probeta se rompe con un mecanismo si se fuerza o recibe un golpe, arruinando el papiro. De este modo, la única forma de abrirlo es sabiendo la contraseña. Está rodeado de letras o números que se giran formando palabras o combinaciones. Cuando se alinean correctamente, se puede acceder a su interior. Aunque este artilugio se describe como una creación original de Da Vinci, no hay datos verificables que confirmen esta teoría. 

Irene Ch.

Método de CifradoCriptografía

 • Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920. Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso

Irene Ch.

Método de CifradoCriptografía

 • Máquina Sturgeon, también usada por los Nazisdurante la 2da Guerra Mundial.

Irene Ch.

Método de CifradoCriptografía

• Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluían la Typex británica y la SIGABA estadounidense; ambos eran diseños de rotores electromecánicos similares en espíritu a la Enigma, aunque con mejoras importantes TYPEX SIGABA

Irene Ch.

Método de CifradoCriptografía

• RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. Su seguridad radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores. • Cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave 91 privada.

Irene Ch.

Método de CifradoCriptografía

• Digamos que p y q son 2 números primos, y d un número entero tal que d se factoriza en (p-1)*(q-1)). De esta manera, el terceto (p,q,d) representa la clave privada. Así, la clave pública es un doblete (n, e) creado con la clave privada a través de las siguientes transformaciones: – 1|n = p * q e = 1/d mod((p-1)(q-1)) Digamos que M es el mensaje a enviar. El mensaje M necesita factorizarse en la clave n. El descifrado se basa en el teorema de Euler, que estipula que si M y n se factorizan, entonces: – 1| Mphi(n) = 1 mod(n) Phi(n) será la función totient y, en este ejemplo, tendría un valor de (p-1)*(q-1). Es necesario que M no sea un múltiplo de p, q o n. Una solución sería dividir el mensaje M en bits Mi de manera que la cantidad de números en cada Mi sea estrictamente inferior a la de p y q. Esto supone que p y q son grandes, que es lo que sucede en la práctica ya que el principio de RSA yace en la dificultad de encontrar p y q en un período de tiempo razonable cuando se conoce n; esto 92 asume que p y q son grandes.

Irene Ch.

Método de CifradoCriptografía

Clasificación de acuerdo a los algoritmos

Irene Ch.

Método de Cifrado

CONCLUSIÓN

Irene Ch.

Método de CifradoConclusión

En conclusión, opino que la criptografía es uno de los métodos para poder proteger tu información, forma parte de la seguridad informática que cada usuario puede tener, en la información anterior podemos observar que la criptografía tiene su historia, y mediante esta podemos observar las diferentes opciones que esta nos otorga para poder cuidar nuestra información ya sea mediante la sustitución de caracteres, ya que en la actualidad existen demasiadas personas que tratan de robar tu información. La seguridad informática es algo primordial para un usuario, y en la actualidad existen diferentes formas para poder proteger la información del usuario.

Irene Ch.