1. CRIPTOGRAFÍA
Integrantes: Herrera León Lázaro Francisco
Hidalgo Gandarilla Sergio Erick
Martínez Hernández Luis Raisel
Ochoa Jesús David
Olivares Díaz Uriel Ricardo
Téllez Bandera Ricardo
Grupo: 301
M2S3
2. CONCEPTO DE CRIPTOGRAFÍA
• La Criptología (del griego criptos= oculto y logos= tratado, ciencia) es la ciencia que trata las escrituras
ocultas, está comprendida por la Criptografía, el Criptoanálisis y la Esteganografía
• Las raíces etimológicas de la palabra Criptografía son criptos (oculto), y graphos (escritura). Una
definición clásica de Criptografía es la siguiente:
• Arte de escribir mensajes en clave secreta o enigmáticamente
• Anteriormente la Criptografía era considerada como un arte pero en la actualidad se considera una
ciencia gracias a su relación con la estadística, la teoría de la información, la teoría de los números y la
teoría de la complejidad computacional.
• La Criptografía es la ciencia que se encarga del estudio de técnicas para transformar la información a
una forma que no pueda entenderse a simple vista; sin embargo, el objetivo de la Criptografía no es sólo
mantener los datos secretos, sino también protegerlos contra modificación y comprobar la fuente de los
mismos.
3. • El Criptoanálisis es la ciencia que se ocupa del análisis de un texto
cifrado para obtener la información original sin conocimiento de la clave
secreta, esto es, de forma ilícita rompiendo así los procedimientos de
cifrado establecidos por la Criptografía, por lo que se dice que
Criptoanálisis y Criptografía son ciencias complementarias pero
contrarias.
• La Esteganografía por su parte, estudia la forma de ocultar la existencia
de un mensaje. Esta ciencia consiste en esconder en el interior de un
mensaje, otro mensaje secreto, el cual sólo podrá ser entendido por el
emisor y el receptor y pasará inadvertido para todos los demás
4. QUE ES LA CRIPTOGRAFÍA
La criptografía es la técnica que protege documentos y datos. Funciona a través de
la utilización de cifras o códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet. Su utilización es tan
antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de
guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que
conocían el significado de estos códigos descifren el mensaje oculto.
5. • A partir de la evolución de las computadoras, la criptografía fue ampliamente
divulgada, empleada y modificada, y se constituyó luego con algoritmos
matemáticos. Además de mantener la seguridad del usuario, la criptografía
preserva la integridad de la web, la autenticación del usuario así como también la
del remitente, el destinatario y de la actualidad del mensaje o del acceso.
• Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar
y encriptar(ocultar) documentos. Son grupos de algoritmos distintos que se
relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra
privada. La llave pública es aquella a la que cualquier persona puede tener acceso,
mientras que la llave privada es aquella que sólo la persona que la recibe es capaz
de descifrar.
6.
7. OBJETIVOS DE LA CRIPTOGRAFÍA
• La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información
y a las entidades que se comunican. El objetivo de la criptografía es diseñar,
implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna
forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía
son por ejemplo:
• Confidencialidad. Es decir garantiza que la información está accesible únicamente a
personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
• Integridad. Es decir garantiza la corrección y completitud de la información. Para
conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización electrónica.
8. • Vinculación. Permite vincular un documento o transacción a una persona o un
sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se
trata de asegurar su conformidad respecto a esta vinculación (content commitment)
de forma que pueda entenderse que la vinculación gestionada incluye el
entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el
término "No repudio" que está abandonándose, ya que implica conceptos jurídicos
que la tecnología por sí sola no puede resolver. En relación con dicho término se
entendía que se proporcionaba protección frente a que alguna de las entidades
implicadas en la comunicación, para que no pudiera negar haber participado en toda
o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma
digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que
se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio
de mensajería instantánea y no queremos que se pueda demostrar esa comunicación.
Para ello se usan técnicas como el cifrado negable.
9. • Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad
del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica
MAC o protocolo de conocimiento cero.
• Soluciones a problemas de la falta de simultaneidad en la tele firma digital de
contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia
inconsciente.
• Un sistema criptográfico es seguro respecto a una tarea si un adversario con
capacidades especiales no puede romper esa seguridad, es decir, el atacante no
puede realizar esa tarea específica.
10.
11. HISTORIA DE LA CRIPTOGRAFÍA
• La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones
desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el
mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del
enemigo. El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala". El
segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema
de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron
sistemas de sustitución, siendo el método actualmente conocido como César, porque
supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura
(según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la
atribución tiene tanto arraigo que el nombre de este método de sustitución ha quedado para los
anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la
escítala espartana, un método de trasposición basado en un cilindro que servía como clave en el que
se enrollaba el mensaje para poder cifrar y descifrar.
12. CRIPTOANÁLISIS
• El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple
utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser
resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis
permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos
que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:
* Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados;
13. • * Un ataque de texto simple conocido consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados conociendo el texto correspondiente;
* Un ataque de texto simple elegido consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a
partir de textos simples;
* Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a
partir de los textos simples.
14. CIFRADO DE SUSTITUCIÓN
• El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un
mensaje por una o más entidades diferentes.
Existen varios tipos de criptosistemas de sustitución:
* La sustitución mono alfabética consiste en reemplazar cada una de las letras del mensaje por otra
letra del alfabeto.
* La sustitución poli alfabética consiste en utilizar una serie de cifrados mono alfabéticos que son
re-utilizados periódicamente.
* La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se
corresponda con un posible grupo de caracteres distintos.
* La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro
grupo de caracteres.
16. • Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de
cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más
precisamente, a su código ASCII (American National Standard Code for Information Interchange).
Simplemente es cuestión de cambiar todos los valores de los caracteres de un mensaje en un determinado
número de posiciones, es decir, sustituir cada letra por otra. Por ejemplo, si cambiamos 3 posiciones del
mensaje "COMMENT CA MARCHE", obtenemos "FRPPHQW FD PDUFKH". Cuando el valor agregado
da una letra posterior a la Z, podemos simplemente continuar empezando por la A. Esto quiere decir que
aplicamos un módulo 26.
Como, por ejemplo, en la película 2001: Una Odisea al Espacio, el ordenador se llamó HAL. Este nombre
es, en realidad, IBM desplazado una posición hacia abajo...
17. • El carácter que corresponde al valor que se agregó al mensaje para el cifrado se llama clave. En
este caso, la clave es C, ya que es la 3º letra del alfabeto.
Este sistema de cifrado es, en verdad, muy fácil de implementar, pero su desventaja es que es
totalmente asimétrico, ya que se puede realizar una simple sustracción para averiguar el mensaje
inicial. Un método básico consiste en una simple sustracción de los números 1 al 26 para ver si
alguno de estos números nos da un mensaje inteligible.
Un método más avanzado consiste en calcular la frecuencia con que aparecen las letras en el
mensaje codificado (esto se hace cada vez más fácil a medida que el mensaje es más largo). Según el
idioma, algunas letras se usan con más frecuencia que otras (por ejemplo, en francés la letra E es la
más usada). De esta forma, la letra que aparece con más frecuencia en el texto cifrado mediante el
cifrado César será la que corresponda a la letra E y una simple sustracción nos da la clave de
cifrado.