Presentación criptografía

18
CRIPTOGRAFÍA CATALINA GAVIRIA CARRILLO Ingeniería de Sistemas – Semestre IX

Transcript of Presentación criptografía

Page 1: Presentación criptografía

CRIPTOGRAFÍA

CATALINA GAVIRIA CARRILLOIngeniería de Sistemas – Semestre IX

Page 2: Presentación criptografía

DEFINICIÓN:

La criptografía, origen griego kripto “secreto” y grapho “escritura” que quiere decir escritura secreta. Es la ciencia que se encarga del cifrado y descifrado de información para ser transmitida de forma segura, garantizando que solo será entendida por el emisor y el destinatario final.

Page 3: Presentación criptografía

TIPOS DE CRIPTOGRAFÍA

Se utiliza la misma clave para cifrar y para descifrar la información.

La clave debe ser conocida previamente por el emisor y el destinatario o ser comunicada mediante un canal seguro.

A diferencia de la criptografía simétrica, ésta utiliza una clave para cifrar un mensaje y otra distinta para descifrarlo.

Las dos claves que se usan se llaman pública (para cifrar) y privada (para descifrar).

CRIPTOGRAFÍA SIMÉTRICA

CRIPTOGRAFÍA ASIMÉTRICA

Page 4: Presentación criptografía

GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA SIMÉTRICA

Page 5: Presentación criptografía

GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA ASIMÉTRICA

Llave Pública Llave Privada

Page 6: Presentación criptografía

SUSTITUCIÓN: un cifrado por sustitución es cuando cambia un símbolo por otro, puede ser una letra o un número.

SISTEMAS CRIPTOGRÁFICOS

Cifrado de Julio César: El cual desplazaba las letras tres espacios hacia la derecha, provocando pues que la A era la D, la B la E y así sucesivamente.

Page 7: Presentación criptografía

SISTEMAS CRIPTOGRÁFICOS

TRANSPOSICIÓN: Se cambian las posiciones de los caracteres de un mensaje, basado en la reordenación o cambio de las letras de un texto, de acuerdo a una palabra clave escogida que no contiene letras repetidas.

El primer instrumento criptográfico del sistema de transposición es la escítala espartana.

Page 8: Presentación criptografía

TRANSPOSICIÓN:

Método: Con la clave se numera

las columnas, estando la columna 1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente.

El texto normal se escribe horizontalmente en filas.

El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es más baja

Ejemplo: Texto normal: “Este es

un trabajo para la asignatura de Sistemas Distribuidos"

Clave: VideoTexto cifrado: T ROAAA IASU EUA

STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR EDIO.

Page 9: Presentación criptografía

TRANSPOSICIÓN:

Ejemplo: Texto normal: “Este es un

trabajo para la asignatura de Sistemas Distribuidos"

Clave: VideoTexto cifrado: T ROAAA

IASU EUA STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR EDIO.

Page 10: Presentación criptografía

ALGORITMOS CLAVE SIMÉTRICA

Advanced Encription Standard (AES), actualmente se está utilizando el AES que pertenece al National Institute of Standards and Technology (NIST)

Ellos venían trabajando con un sistema que se llama el DES (Estándar de cifrado de datos) pero era muy pequeño (cantidad de información) entonces realizaron un concurso, se presentaron muchos programadores pero el que quedo elegido fue el algoritmo Rinjdael.

Configuración de AES

Page 11: Presentación criptografía

ALGORITMOS CLAVE SIMÉTRICA

ALGORITMO RIJNDAEL

Page 12: Presentación criptografía

ALGORITMOS CLAVE SIMÉTRICA El algoritmo Rijndael es un sistema simétrico de

cifrado por bloques.

Se rellena con ceros (0) para completar el bloque. En el último byte del bloque se escribe el número

de byte que se ha añadido al bloque para completarlo.

Page 13: Presentación criptografía

Se considera el sucesor de DES (Estandar de cifrado de datos).

Está formado por un conjunto de rondas (conjunto de reiteraciones de 4 funciones matemáticas diferentes e invertibles).

El algoritmo es una matriz llamada matriz de estado y con cada iteración se modifica la matriz.

ALGORITMOS CLAVE SIMÉTRICA

Page 14: Presentación criptografía

Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivará de la otra.

Emplean longitudes de clave mucho mayores que los simétricos.

Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos.

Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.

ALGORITMOS CLAVE ASIMÉTRICA

Page 15: Presentación criptografía

ALGORITMOS CLAVE ASIMÉTRICA

Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman.

Las primeras versiones de PGP “Pretty Good Privacy” o PGP (Privacidad bastante buena) lo incorporaban como método de cifrado y firma digital.

Se conoce como uno de los algoritmos asimétricos más seguros.

RSA se basa en la dificultad para realizar la factorización de grandes números.

El atacante se enfrentará a un problema de factorización.

ALGORITMO RSA

Page 16: Presentación criptografía

DEBILIDADES DEL ALGORITMO RSA

Longitud de las claves son cortas: la longitud de la clave depende del tiempo que nosotras queramos que la información permanezca en secreto.

Ataques de intermediario: Permite que personal ajeno pueda abusar de la información sin que ninguna de las partes se de cuenta que ha sido violado el enlace entre ellos.

Page 17: Presentación criptografía

BIBLIOGRAFÍA

TANENBAUM, ANDREW S. REDES DE COMPUTADORAS. Seguridad en redes. Criptografía, Algoritmos de clave simétrica, El algoritmos RSA, Administración de claves públicas. Cuarta Edición. México: , 2003. 869 p.

WIKIPEDIA, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://wiki.adwys.es/index.php?title=Criptografía>

Page 18: Presentación criptografía

DOCSTOC, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://www.docstoc.com/docs/115753409/CRIPTOGRAF-i-A>

ENCRIPTADOS, Sustitución, Transposición [En línea]: 18 de Noviembre de 2011 [fecha de consulta 2013-03-20]. Disponible en internet: <http://encriptados.wordpress.com/2011/11/18/sustitucion-o-transposicion-la-escitala-romana-y-la-cifra-de-cesar/>