Trabajo criptografía

10
CRIPTOGRAFÍA CYNTHIA CATALINA GAVIRIA CARRILLO Trabajo de investigación para socializar el tema de criptografía Ingeniero de Desarrollo ALVARO ANDRÉS REYES JARA Doctorante en procesos de formación en espacios virtuales

Transcript of Trabajo criptografía

Page 1: Trabajo criptografía

CRIPTOGRAFÍA

CYNTHIA CATALINA GAVIRIA CARRILLO

Trabajo de investigación para socializar el tema de criptografía

Ingeniero de Desarrollo ALVARO ANDRÉS REYES JARA

Doctorante en procesos de formación en espacios virtuales

FUNDACIÓN UNIVERSITARIA SAN MARTÍNFACULTAD UNIVERSIDAD ABIERTA Y A DISTANCIA

PROGRAMA DE INGENIERÍA DE SISTEMASSISTEMAS DISTRIBUIDOS

VILLAVICENCIO2013

IMPORTANCIA DE LA CRIPTOGRAFÍA

Page 2: Trabajo criptografía

El desarrollo progresivo de las comunicaciones digitales e informática en el entorno diario por parte de la sociedad moderna ha permitido estrechar la relación de los sistemas distribuidos con los usuarios teniendo acceso a un sin números información que en parte es clasificada y de uso privado, como proyectos sociales, cuentas bancarias, bases de datos, carteras empresariales, seguimientos y controles académicos y/o laborales. Así como se adelanta desarrollos en sistemas de información mejorando velocidad, capacidad de datos en las redes de comunicación de igual forma se procura asegurar y blindar los accesos por parte de persona inescrupulosas que aprovechan la magnitud y auge interactivo para apoderarse y manipular información ajena. Dichos delincuentes llamados HACKER que predominan en las redes de internet aprovechan irregularidades en las plataformas de programas para acceder de forma remota sin ser descubiertos para realizar sus actividades.

Es por esto que institutos especializados en criptografía informáticas y estandarización de procedimientos desarrollan programas para utilizar la encriptación de datos como una solución que en parte es transitoria para asegurar este fenómeno cíclico (desarrollo tecnológico/desarrollo de la seguridad).

DEFINICIÓN DE LA CRIPTOGRAFÍA

Es una ciencia de la criptología que busca ocultar la información por medio del cifrado y previamente intercambiando la clave de seguridad correspondiente cuando es transmitida (emisor) a otra persona (receptor) evita que terceros puedan violar o acceder a dicha información.

La necesidad que ha tenido el hombre al comunicarse a cortas o largas distancias ha evolucionado los sistemas informáticos en las comunicaciones permitiendo enviar un mensaje por un canal confiable y seguro.

La información en el siglo XXI es parte vital del poder social, político y militar, esto genera canales que son vulnerables para terceras personas, se aprovechan y hurtan la información por eso en los desarrollos informáticos de las comunicaciones se busca garantizar la seguridad de la información, es por esto que la encriptación se está aplicando en los adelantos de sistemas operativos y distribuidos puesto que los datos son el punto que todos buscamos proteger.

SISTEMAS CRIPTOGRÁFICOS

Page 3: Trabajo criptografía

SUSTITUCIÓN: Prácticamente se basa en sustituir cada letra por otra con el fín de ocultarla pero siempre se va a conservar el orden de los símbolos del texto original.

Ejemplo: CIFRADO DE CÉSAR

Su nombre se debe a que era usado por Julio César para enviar mensajes secretosConsiste en sumar 3 al número de orden de cada letra. De ésta forma a la A le corresponde la D, a la B la E, y así sucesivamente.Este algoritmo no posee clave, puesto que la transformación siempre es la misma. Para descifrar basta con restar 3 al número de orden de las letras del criptograma. Ejemplo: el mensaje catalina se convertiría en FDWDOLPD.

TRANSPOSICIÓN: Se cambian las posiciones de los caracteres, basado en la reordenación o cambio de las letras de un texto, de acuerdo a una palabra clave escogida que no contiene letras repetidas.

Este sistema es inseguro para mensajes cortos por lo que la posibilidad de cambiar las posiciones son pocas. Por lo tanto cuando aumenta el número de letras también existen más formas de combinación o cambios para aplicarle al mensaje.

Método: - Con la clave se numera las columnas, estando la columna 1 bajo la letra de la

clave más cercana al inicio del alfabeto, y así sucesivamente.- El texto normal se escribe horizontalmente en filas.- El texto cifrado se lee por columnas, comenzando por la columna cuya letra

clave es más baja

Ejemplo: (Véase tabla 1)

- Texto normal: “Este es un trabajo para la asignatura de Sistemas Distribuidos" - Clave: Video- Texto cifrado: - T ROAAA IASU EUA STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR

EDIO.

Tabla 1. Desarrollo método transposición

Page 4: Trabajo criptografía

TIPOS DE CRIPTOGRAFÍA

CRIPTOGRAFÍA SIMÉTRICA: Se utiliza la misma clave para cifrar y para descifrar la información. La clave debe ser conocida previamente por el emisor y el destinatario o ser comunicada mediante un canal seguro. (Véase figura 1)

Figura 1. Explicación gráfica de la criptografía simétrica

V I D E O5 3 1 2 4E s t ee s u n

t r a ba j o pa r a la a s ig n a t ur a d e

s i s te m a sd i s t ri b u i do s

Page 5: Trabajo criptografía

Toda la seguridad está basada en la privacidad de esta clave.

ALGORITMOS CRIPTOGRAFÍA SIMÉTRICA

Algunos de ellos son:

- ALGORITMO RIJNDAEL

El algoritmo Rijndael es un sistema simétrico de cifrado por bloques.

Se considera el sucesor de DES (Estándar de cifrado de datos).

Está formado por un conjunto de rondas (conjunto de reiteraciones de 4 funciones matemáticas diferentes e invertibles).

El algoritmo es una matriz llamada matriz de estado y con cada iteración se modifica la matriz.

- IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Se usa el mismo algoritmo tanto para cifrar como para descifrar.

Codifica bloques de 64 bits empleando una clave de 128 bits.

Su longitud de clave hace imposible en la práctica un ataque por la fuerza bruta.

Page 6: Trabajo criptografía

CRIPTOGRAFÍA ASIMÉTRICA: A diferencia de la criptografía simétrica, ésta utiliza una clave para cifrar un mensaje y otra distinta para descifrarlo. Las dos claves que se usan se llaman pública (para cifrar) y privada (para descifrar). (Véase figura 2)

Figura 1. Explicación gráfica de la criptografía asimétrica

ALGORITMOS CRIPTOGRAFÍA ASIMÉTRICA

Page 7: Trabajo criptografía

- Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivará de la otra.

- Emplean longitudes de clave mucho mayores que los simétricos.

- Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos.

- Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.

Algunos de ellos son:

- ALGORITMO RSA

Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman. Las primeras versiones de PGP “Pretty Good Privacy” o PGP (Privacidad bastante buena) lo incorporaban como método de cifrado y firma digital. Se conoce como uno de los algoritmos asimétricos más seguros. RSA se basa en la dificultad para realizar la factorización de grandes números. El atacante se enfrentará a un problema de factorización.

- ALGORITMO DE DIFFIE-HELLMAN

Se emplea fundamentalmente para acordar una clave común entre dos interlocutores, a través de un canal de comunicación inseguro. No son necesarias claves públicas en el sentido estricto, sino una información compartida por los dos comunicantes.

Page 8: Trabajo criptografía

BIBLIOGRAFÍA

TANENBAUM, ANDREW S. Redes de Computadoras. Seguridad en redes. Criptografía, Algoritmos de clave simétrica, El algoritmos RSA, Administración de claves públicas. Cuarta Edición. México: , 2003. 869 p.

WIKIPEDIA, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http :// wiki.adwys.es/index.php?title=Criptografía >

DOCSTOC, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://www.docstoc.com/docs/115753409/CRIPTOGRAF-i-A>

ENCRIPTADOS, Sustitución, Transposición [En línea]: 18 de Noviembre de 2011 [fecha de consulta 2013-03-20]. Disponible en internet: <http://encriptados.wordpress.com/2011/11/18/sustitucion-o-transposicion-la-escitala-romana-y-la-cifra-de-cesar/>