Integrantes : Eduardo Gutiérrez DroguettYoshio Jujihara AstorgaEduardo Becerra OlivaresNicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis HerreraAsignatura: Computación aplicada
CRIPTOSISTEMAS
DEFINICIÓN
Criptosistemas
Podemos definir un criptosistema como
una cuaterna de elementos { } , formada por: Un
conjunto finito llamado alfabeto, a partir del
cual, y utilizando ciertas normas sintácticas y
semánticas, podremos emitir un mensaje en
claro (plaintext) u obtener el texto en
claro correspondiente a un mensaje cifrado
(ciphertext).
DEFINICIÓN
Frecuentemente, este alfabeto es el conjunto de los enteros módulo, para un dado. Otro conjunto finito denominado
espacio de claves, formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema. Una
familia de aplicaciones del alfabeto en sí mismo, llamadas transformaciones de cifrado. El proceso de cifrado se suele
representar como donde, y. Otra familia de aplicaciones del alfabeto en sí
mismo, llamadas transformaciones de descifrado. Análogamente al proceso de cifrado, el de descifrado se representa
como, donde, y.
ESTRUCTURA DE UN CRIPTOSISTEMA
Según autores
Muchos autores dividen a su vez un miembro de esta
cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, formado por los textos en claro que se pueden
formar con el alfabeto, y el espacio de cifrados, formado
por todos los posibles criptogramas que el cifrado es
capaz de producir. Sin embargo, lo habitual es que tanto el texto
en claro como el cifrado pertenezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto
para simplificar los conceptos que presentamos.
TIPO DE CLASIFICACIÓN
Los sistemas de cifrado de clave
única se dividen a su vez en dos grandes
grupos de criptosistemas.
Por una parte tenemos los
cifradores de flujo, que son aquellos que pueden cifrar un sólo bit de texto claro al mismo tiempo, y por tanto su cifrado se produce bit a bit
Por otro lado tenemos los
cifradores de bloque, que cifran un bloque
de bits (habitualmente, cada
bloque es de 64 bits / 8 bytes) como una única unidad.
ESTRUCTURA DE CRIPTOSISTEMA
Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde:
M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir.
C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible .
K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico .
E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C.
D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk (Ek(m)) = m
EJEMPLO BASICO DE CIFRADO.
M - E/D - C - D/E - M
K
CRIPTOSISTEMAS Y SU SEGURIDAD
ESTRUCTURA DEL CRIPTOSISTEMA.
Esto quiere decir que si tenemos un mensaje m y lo ciframos
empleando una clave k y luego lo desciframos utilizando la misma
clave k, debemos obtener el mismo mensaje original m. Existen
dos tipos fundamentales de Criptosistemas utilizados para
cifrar datos e información digital y ser enviados posteriormente
después por medios de transmisión libre. Simétricos o de
clave privada: se emplea la misma clave K para cifrar y descifrar, por
lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal
seguro para la transmisión de dicha clave.
ESTRUCTURA DEL CRIPTOSISTEMA.
Asimétricos o de llave pública: Inventada por Whitfiled y Martin Helman, creada para solventar los problema de seguridad que tenían la administración de las claves de los sistemas anteriores. • Se emplea una doble clave conocidas como Kp (clave
privada) y KP (clave Pública). Una de ellas es utilizada para la transformación de cifrado y la otra para el descifrado.
En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.
MENSAJE
MENSAJE CIFRADO
MENSAJE RECIBIDO
MENSAJE ORIGINAL
(DESIFRADO)
EJEMPLOS LLAVE PÚBLICA
A Encripta con la
clave publica
de B
A envía el mensaje a B
B descifra
el mensaje con su clave
privada
Cifrado por Sustitución Consiste en reemplazar un símbolo por otro según
una determinada clave.ALFABETO DE ENTRADA ALFABETO DE SALIDA
A DB EC FD G
Ejemplo: Sea K= La clave de cifrado(K=3)CADA= FDGD
TECNICAS DE CIFRADO TRADICIONALES
CIFRADO POR TRANSPOSICIÓN
Un ejemplo del cifrado por transposición es tan fácil deejecutar como escribir algo al revés:
“Bienvenidos a Computación Aplicada” aplicándole la clave seria: “adacilpa noicatupmoc a sodinevneib”.
El cifrado por transposición es una de las técnicas de criptografía más básicas que existen. Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido, que
puede ser sencillo o muy complejo (y se puede hacer de muchas formas distintas; hoy explicaremos solo una y la desarrollaremos).
En resumen tú creas la clave, solo tú la conoces. Pero si se llega a olvidar la clave, perderás todo.
RESUMEN
Ejemplo, puedes tener un papel o un documento de texto con tus frases de contraseña, como el “Bienvenidos a Computación Aplicada” que hemos utilizado. Pero si escribes tus reglas, estás perdido, estas tienen que
quedarse siempre (o deberían) en la cabeza.
ANEXOS
Top Related