REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo...

32
REALIZADO POR: MILA LEAL

Transcript of REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo...

Page 1: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

REALIZADO POR:

MILA LEAL

Page 2: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 3: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de

mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos. Una vez que la

información ha sido encriptada, puede ser almacenada en un medio inseguro o enviada a través de una red insegura (como Internet) y aún así permanecer secreta. Luego, los

datos pueden desencriptarse a su formato original.

Page 4: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

La Criptología (del griego criptos= oculto y logos= tratado, ciencia) es la ciencia que trata las escrituras ocultas, está comprendida por la Criptografía, el Criptoanálisis y la Esteganografía.

Las raíces etimológicas de la palabra Criptografía son criptos (oculto), y graphos (escritura). Una definición clásica de Criptografía es la siguiente:

“Arte de escribir mensajes en clave secreta o enigmáticamente”

Page 5: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 6: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

La criptografía no lo puede todo. Por ejemplo:

1. No puede proteger los documentos no encriptados.

2. No protege contra el robo de las claves.

3. La criptografía no puede proteger contra ataques de denegación de servicio.

4. No puede evitar los estudios de análisis de tráfico.

5. La criptografía es susceptible de fraude.

6. Tampoco protege de una traición de alguien que tiene acceso lícito a la información, o de un error en la gestión de la información.

Page 7: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 8: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

Un sistema de cifrado es aquel que permite que tanto emisor y receptor cuenten con determinada información confidencial.

El emisor proporciona el mensaje original también denominado Mcla (mensaje en claro) o texto plano, para que el algoritmo de cifrado mediante un determinado procedimiento auxiliado por una clave cifre o transforme dicho mensaje en un mensaje cifrado (criptograma o comúnmente llamado Cripto) que se envía por un canal público. El receptor que conoce la clave, transforma ese criptograma en el texto original con ayuda de un algoritmo de descifrado.

Page 9: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 10: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

Todo sistema criptográfico debe cumplir con los siguientes

principios, los cuales fueron recomendados por Auguste Kerckhoffs en su trabajo “La Criptografía militar” en 1883:

1. El criptograma debe ser indescriptable. 2. El sistema debe ser compuesto por información pública

(conocida por todos) como el algoritmo que se emplea para cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

3. La clave debe ser fácil de memorizar y cambiar. 4. El criptograma debe ser enviado por los medios de transmisión

habituales. 5. El sistema debe ser portátil y empleado por una sola persona. 6. El proceso de descifrado debe ser fácil de usar, su complejidad

debe ser la suficiente para mantener la seguridad del sistema.

Page 11: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 12: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

El texto original es cifrado carácter por carácter

Los cifradores en flujo están formados por:

1. Un generador de claves

2. El algoritmo de cifrado

Los cifradores en flujo son apropiados para utilizarlos en los sistemas de comunicaciones de tiempo real, como lo es la telefonía móvil digital, debido a que el proceso de cifrado ⁄ descifrado se realiza elemento a elemento.

Page 13: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 14: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

Este tipo de cifradores, realizan el cifrado por grupos de caracteres llamados bloques, en la actualidad se suele trabajar con grupos de bits debido a que los mensajes a cifrar se codifican a esta forma previamente (utilizando el código ANSII, por ejemplo), es decir que cada algoritmo de cifrado/descifrado procesa un bloque de tamaño n a la vez, produciendo un bloque de tamaño n de salida por cada bloque de entrada.

Page 15: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 16: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 17: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

La clave es la misma para cifrar que para descifrar un mensaje, por lo que sólo el emisor y el receptor deben conocerla.

Se basan en operaciones matemáticas sencillas, por ello son fácilmente implementados en hardware.

Debido a su simplicidad matemática son capaces de cifrar grandes cantidades de datos en poco tiempo.

Page 18: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 19: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 20: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

Si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

Page 21: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 22: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 23: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.

Page 24: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 25: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

Generar una clave pública y otra privada (en el receptor).

Cifrar un archivo de forma síncrona.

El receptor nos envía su clave pública.

Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.

Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

Page 26: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 27: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario.

Además de la clave pública y la identidad de su propietario, un certificado digital puede contener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado, etc. El usuario que haga uso del certificado podrá, gracias a los distintos atributos que posee, conocer más detalles sobre las características del mismo

Page 28: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 29: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma digital ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado digitalmente no puede argumentar que no lo es. Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante.

Page 30: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 31: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.
Page 32: REALIZADO POR: MILA LEAL - WordPress.com · 2013-11-07 · cifrar y por información privada (sólo emisor y receptor la conocen) como son las claves usadas para el cifrado y descifrado.

1. http://www.abc.es/agencias/noticia.asp?noticia=1207999

2. http://www.agenciasinc.es/Noticias/Nueva-herramienta-para-la-seguridad-de-comunicaciones-que-usen-criptografia

3. http://www.lasprovincias.es/20130117/comunitatvalenciana/valencia/criptografia-fisico-hackers-sistema-201301171728.html

4. http://naukas.com/2013/01/20/el-sistema-perfecto-de-criptografia-o-al-menos-eso-dice-su-inventor/