Presentación criptografía
-
Upload
leidy-johana-garcia-ortiz -
Category
Documents
-
view
644 -
download
3
Transcript of Presentación criptografía
CRIPTOGRAFÍA
CATALINA GAVIRIA CARRILLOIngeniería de Sistemas – Semestre IX
DEFINICIÓN:
La criptografía, origen griego kripto “secreto” y grapho “escritura” que quiere decir escritura secreta. Es la ciencia que se encarga del cifrado y descifrado de información para ser transmitida de forma segura, garantizando que solo será entendida por el emisor y el destinatario final.
TIPOS DE CRIPTOGRAFÍA
Se utiliza la misma clave para cifrar y para descifrar la información.
La clave debe ser conocida previamente por el emisor y el destinatario o ser comunicada mediante un canal seguro.
A diferencia de la criptografía simétrica, ésta utiliza una clave para cifrar un mensaje y otra distinta para descifrarlo.
Las dos claves que se usan se llaman pública (para cifrar) y privada (para descifrar).
CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA ASIMÉTRICA
GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA SIMÉTRICA
GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA ASIMÉTRICA
Llave Pública Llave Privada
SUSTITUCIÓN: un cifrado por sustitución es cuando cambia un símbolo por otro, puede ser una letra o un número.
SISTEMAS CRIPTOGRÁFICOS
Cifrado de Julio César: El cual desplazaba las letras tres espacios hacia la derecha, provocando pues que la A era la D, la B la E y así sucesivamente.
SISTEMAS CRIPTOGRÁFICOS
TRANSPOSICIÓN: Se cambian las posiciones de los caracteres de un mensaje, basado en la reordenación o cambio de las letras de un texto, de acuerdo a una palabra clave escogida que no contiene letras repetidas.
El primer instrumento criptográfico del sistema de transposición es la escítala espartana.
TRANSPOSICIÓN:
Método: Con la clave se numera
las columnas, estando la columna 1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente.
El texto normal se escribe horizontalmente en filas.
El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es más baja
Ejemplo: Texto normal: “Este
es un trabajo para la asignatura de Sistemas Distribuidos"
Clave: VideoTexto cifrado: T ROAAA IASU EUA
STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR EDIO.
TRANSPOSICIÓN:
Ejemplo: Texto normal: “Este es un
trabajo para la asignatura de Sistemas Distribuidos"
Clave: VideoTexto cifrado: T ROAAA
IASU EUA STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR EDIO.
ALGORITMOS CLAVE SIMÉTRICA
Advanced Encription Standard (AES), actualmente se está utilizando el AES que pertenece al National Institute of Standards and Technology (NIST)
Ellos venían trabajando con un sistema que se llama el DES (Estándar de cifrado de datos) pero era muy pequeño (cantidad de información) entonces realizaron un concurso, se presentaron muchos programadores pero el que quedo elegido fue el algoritmo Rinjdael.
Configuración de AES
ALGORITMOS CLAVE SIMÉTRICA
ALGORITMO RIJNDAEL
ALGORITMOS CLAVE SIMÉTRICA El algoritmo Rijndael es un sistema simétrico
de cifrado por bloques.
Se rellena con ceros (0) para completar el bloque.
En el último byte del bloque se escribe el número de byte que se ha añadido al bloque para completarlo.
Se considera el sucesor de DES (Estandar de cifrado de datos).
Está formado por un conjunto de rondas (conjunto de reiteraciones de 4 funciones matemáticas diferentes e invertibles).
El algoritmo es una matriz llamada matriz de estado y con cada iteración se modifica la matriz.
ALGORITMOS CLAVE SIMÉTRICA
Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivará de la otra.
Emplean longitudes de clave mucho mayores que los simétricos.
Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos.
Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.
ALGORITMOS CLAVE ASIMÉTRICA
ALGORITMOS CLAVE ASIMÉTRICA
Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman.
Las primeras versiones de PGP “Pretty Good Privacy” o PGP (Privacidad bastante buena) lo incorporaban como método de cifrado y firma digital.
Se conoce como uno de los algoritmos asimétricos más seguros.
RSA se basa en la dificultad para realizar la factorización de grandes números.
El atacante se enfrentará a un problema de factorización.
ALGORITMO RSA
DEBILIDADES DEL ALGORITMO RSA
Longitud de las claves son cortas: la longitud de la clave depende del tiempo que nosotras queramos que la información permanezca en secreto.
Ataques de intermediario: Permite que personal ajeno pueda abusar de la información sin que ninguna de las partes se de cuenta que ha sido violado el enlace entre ellos.
BIBLIOGRAFÍA
TANENBAUM, ANDREW S. REDES DE COMPUTADORAS. Seguridad en redes. Criptografía, Algoritmos de clave simétrica, El algoritmos RSA, Administración de claves públicas. Cuarta Edición. México: , 2003. 869 p.
WIKIPEDIA, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://wiki.adwys.es/index.php?title=Criptografía>
DOCSTOC, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://www.docstoc.com/docs/115753409/CRIPTOGRAF-i-A>
ENCRIPTADOS, Sustitución, Transposición [En línea]: 18 de Noviembre de 2011 [fecha de consulta 2013-03-20]. Disponible en internet: <http://encriptados.wordpress.com/2011/11/18/sustitucion-o-transposicion-la-escitala-romana-y-la-cifra-de-cesar/>