SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD MARIANO GALVEZ 
INGENIERIA EN SISTEMAS 
ALGEBRA LINEAL 
CRIPTOGRAFÍA Y ENCRIPTACIÓN 
INTEGRANTES:
QUE ES LA CRIPTOGRAFIA 
La criptografía es la técnica que protege documentos y 
datos. Funciona a través de la utilización de cifras o códigos para 
escribir algo secreto en documentos y datos confidenciales que 
circulan en redes locales o en internet. Su utilización es tan 
antigua como la escritura. Los romanos usaban códigos para 
ocultar sus proyectos de guerra de aquellos que no debían 
conocerlos, con el fin de que sólo las personas que conocían el 
significado de estos códigos descifren el mensaje oculto. 
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada 
y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener 
la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del 
usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del 
acceso. 
Las llaves pueden ser: 
 Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) 
documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para 
mantener la conexión confidencial de la información. 
 Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. 
La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la 
llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. 
Para que sirve la criptografía 
Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que 
existieran los primeros equipos informáticos y las calculadoras. Desde su creación, Internet ha 
evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, 
esta comunicación implica un número creciente de problemas estratégicos relacionados con las 
actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden 
ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre 
Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía. 
Qué es la criptografía 
La palabra criptografía es un término genérico que describe todas las técnicas que 
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo 
asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en 
transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya 
que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números 
para: 
 modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje 
cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. 
 asegurarse de que el receptor pueda descifrarlos. 
El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que 
consiste en recuperar el mensaje original, se llama descifrado.
El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave 
de descifrado. Las claves generalmente se dividen en dos tipos: 
 Las claves simétricas: son las claves que se usan tanto para el cifrado como para el 
descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. 
 Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico 
(también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado 
y otra para el descifrado. 
En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en 
forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado). Cuando el atacante 
no conoce la clave de descifrado, hablamos decriptanálisis o criptoanálisis (también se usa el 
término decodificación). 
La criptología es la ciencia que estudia los aspectos científicos de estas técnicas, es decir, combina 
la criptografía y el criptoanálisis. 
Las funciones de la criptografía 
La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, 
esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras 
cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para 
proteger la confidencialidad de los datos, sino también para garantizar su 
integridad y autenticidad. 
Como funciona 
La palabra criptología proviene de las palabras griegas Kryto y logos y significa estudio de lo oculto. 
Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en 
que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una 
clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación 
establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para 
obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado 
pueden ser o no iguales dependiendo del sistema de ci frado utilizado. 
Sistemas de cifrado 
 Sistemas de cifrado simétrico 
Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y 
descifrar un documento. El principal problema de seguridad reside en el intercambio de 
claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto
se tiene que buscar también un canal de comunicación que sea seguro para el intercambio 
de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los 
ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de 
cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves 
posibles. Actualmente ya existen ordenadores especializados que son capaces de probar 
todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que 
aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se 
uniesen todos los ordenadores existentes en estos momentos no lo conseguirían e n miles 
de millones de años. 
 Sistemas de cifrado asimétrico 
También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa 
dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra 
que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para 
enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. 
Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede 
descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se 
puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera 
comunicar con el destinatario lo pueda hacer. Un sistema de cifrado de clave pública 
basado en la factorización de números primos se basa en que la clave pública contiene un 
número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el 
algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, 
el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene 
uno de esos factores, con lo que puede fácilmente descifrar el mensaje. Es fácil, con los 
ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número 
compuesto, pero es muy difícil la operación inversa, Dado ese numero compuesto, 
factorizarlo para conocer cada uno de los dos números. Mientras que 128 bits se considera 
suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se 
encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un 
mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica 
de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales. 
 Sistemas de cifrado híbridos 
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave 
asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el 
cifrado simetrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un 
atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para 
los restantes. Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica 
es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo 
combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para 
descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje. 
Criptoanálisis 
El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando 
métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos 
de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado 
mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado. 
Generalmente, se distinguen cuatro métodos de criptoanálisis:
 Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno 
o más textos cifrados; 
 Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando 
uno o más textos cifrados conociendo el texto correspondiente; 
 Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando 
uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos 
simples; 
 Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando 
uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos 
simples. 
QUÉ ES LA ENCRIPTACIÓN 
Encriptar significa transformar datos en un código secreto que puede ser descifrado únicamente 
por la parte interesada. Contando con el tiempo y el poder informático suficientes, todos los 
mensajes encriptados pueden ser descodificados, pero es necesario invertir enormes cantidades 
de tiempo y recursos. Para simplificar, la encriptación es una forma de esconder tus archivos y 
correo electrónico de la vista de los espías. Tus archivos se traducen a un código – aparentemente 
una colección de números y letras escogidos al azar – que no guardan sentido alguno para quien lo 
vea. Para encriptar un archivo, lo “bloqueas” con una tecla, que representa una frase de pase. Para 
encriptar un mensaje, lo bloqueas con un par de teclas utilizando tu frase de paso. Sólo podrá 
abrirlo su destinatario, utilizando su propia frase de pase. 
Usos de la Encriptación 
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de 
información sensible como contraseñas, números de identifi cación legal, números de tarjetas de 
crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, 
en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información 
viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la 
misma entre otros aspectos. 
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y 
la Encriptación de Datos. 
Métodos de Encriptación 
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: 
Los algoritmos HASH, los simétricos y los asimétricos. 
1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que 
constituyen el documento y da como resultado un número único llamado MAC. Un mismo 
documento dará siempre un mismo MAC. 
2. Criptografía de Clave Secreta o Simétrica: Utilizan una clave con la cual se encripta y 
desencripta el documento. Todo documento encriptado con una clave, deberá 
desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la 
clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de 
utilizar en ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de 
descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto 
de la misma. 
Sus principales características son: 
 rápidos y fáciles de implementar 
 clave de cifrado y descifrado son la misma 
 cada par de usuarios tiene que tener una clave secreta compartida 
 una comunicación en la que intervengan múltiples usuarios requiere 
muchas claves secretas distintas 
Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y 
el cifrado en bloques. 
A. Cifrado de flujo 
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una 
secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de 
texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía 
a través del canal. En recepción, B, con la misma clave y el mismo algoritmo 
determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la 
secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves 
oscilan entre 120 y 250 bits. 
B. Cifrado en bloque 
Los cifrados en bloque se componen de cuatro elementos: 
 Transformación inicial por permutación. 
 Una función criptográfica débil (no compleja) iterada r veces o "vueltas". 
 Transformación final para que las operaciones de encriptación y desencriptación 
sean simétricas. 
 Uso de un algoritmo de expansión de claves que tiene como objeto convertir la 
clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un 
conjunto de subclaves que puedan estar constituidas por varios cientos de bits en 
total. 
3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo 
conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula 
matemática compleja imposible de reproducir. El concepto de criptografía de clave pública 
fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de 
claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, 
ingresando su PIN genera la clave Publica y Privada necesarias. La clave Pública podrá ser 
distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser 
celosamente guardada. Cuando se requiera verificar la autenticidad de un documento 
enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

Más contenido relacionado

La actualidad más candente

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 

La actualidad más candente (20)

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 

Destacado

Presentacion continental
Presentacion continentalPresentacion continental
Presentacion continentalchristian_bena
 
Propuesta proyecto didactico yahaira
Propuesta proyecto didactico yahairaPropuesta proyecto didactico yahaira
Propuesta proyecto didactico yahairaloriayahaira
 
El deporte favorece la circulación
El deporte favorece la circulaciónEl deporte favorece la circulación
El deporte favorece la circulacióndanellorente
 
Educacion a distancia trabajo f nuevas tec.[4]
Educacion a distancia trabajo f nuevas tec.[4]Educacion a distancia trabajo f nuevas tec.[4]
Educacion a distancia trabajo f nuevas tec.[4]yarizeth3099
 
Sintesís grupal actividad #3 equipo #8
Sintesís grupal actividad #3 equipo #8Sintesís grupal actividad #3 equipo #8
Sintesís grupal actividad #3 equipo #8loriayahaira
 
Trabajos día san gil 3años
Trabajos día san gil 3añosTrabajos día san gil 3años
Trabajos día san gil 3añosrobertoreyesteban
 
Benutzerzentriertes Gesundheitswesen: Hype oder Umbruch? - Zeix ehealthevent2013
Benutzerzentriertes Gesundheitswesen: Hype oder Umbruch? - Zeix ehealthevent2013Benutzerzentriertes Gesundheitswesen: Hype oder Umbruch? - Zeix ehealthevent2013
Benutzerzentriertes Gesundheitswesen: Hype oder Umbruch? - Zeix ehealthevent2013Zeix AG
 
Friedrich Hundertwasser 2003
Friedrich Hundertwasser 2003Friedrich Hundertwasser 2003
Friedrich Hundertwasser 2003Jennifer Chris
 
Las formas de representación
Las formas de representaciónLas formas de representación
Las formas de representaciónGrisel Pereyra
 
Regale und Stahlschränke von Mauser
Regale und Stahlschränke von MauserRegale und Stahlschränke von Mauser
Regale und Stahlschränke von MauserOliver Schwab
 
Automotive Com 2012 Enterprise 2.0
Automotive Com 2012 Enterprise 2.0Automotive Com 2012 Enterprise 2.0
Automotive Com 2012 Enterprise 2.0JanAppl
 
Trabajos día san gil 4años
Trabajos día san gil 4añosTrabajos día san gil 4años
Trabajos día san gil 4añosrobertoreyesteban
 
Trabajopecados 120312140513-phpapp02[2]
Trabajopecados 120312140513-phpapp02[2]Trabajopecados 120312140513-phpapp02[2]
Trabajopecados 120312140513-phpapp02[2]pelayoaveirocam
 
Asistencia administrativa presentacion 1 9
Asistencia administrativa presentacion 1 9Asistencia administrativa presentacion 1 9
Asistencia administrativa presentacion 1 9Rosi Dinda
 

Destacado (20)

Presentacion flash
Presentacion flashPresentacion flash
Presentacion flash
 
Tdi
TdiTdi
Tdi
 
Presentacion continental
Presentacion continentalPresentacion continental
Presentacion continental
 
Propuesta proyecto didactico yahaira
Propuesta proyecto didactico yahairaPropuesta proyecto didactico yahaira
Propuesta proyecto didactico yahaira
 
El deporte favorece la circulación
El deporte favorece la circulaciónEl deporte favorece la circulación
El deporte favorece la circulación
 
Educacion a distancia trabajo f nuevas tec.[4]
Educacion a distancia trabajo f nuevas tec.[4]Educacion a distancia trabajo f nuevas tec.[4]
Educacion a distancia trabajo f nuevas tec.[4]
 
Sintesís grupal actividad #3 equipo #8
Sintesís grupal actividad #3 equipo #8Sintesís grupal actividad #3 equipo #8
Sintesís grupal actividad #3 equipo #8
 
Glueck
GlueckGlueck
Glueck
 
Trabajos día san gil 3años
Trabajos día san gil 3añosTrabajos día san gil 3años
Trabajos día san gil 3años
 
Benutzerzentriertes Gesundheitswesen: Hype oder Umbruch? - Zeix ehealthevent2013
Benutzerzentriertes Gesundheitswesen: Hype oder Umbruch? - Zeix ehealthevent2013Benutzerzentriertes Gesundheitswesen: Hype oder Umbruch? - Zeix ehealthevent2013
Benutzerzentriertes Gesundheitswesen: Hype oder Umbruch? - Zeix ehealthevent2013
 
Friedrich Hundertwasser 2003
Friedrich Hundertwasser 2003Friedrich Hundertwasser 2003
Friedrich Hundertwasser 2003
 
Las formas de representación
Las formas de representaciónLas formas de representación
Las formas de representación
 
Reformajuarez
ReformajuarezReformajuarez
Reformajuarez
 
Diagramas
DiagramasDiagramas
Diagramas
 
Regale und Stahlschränke von Mauser
Regale und Stahlschränke von MauserRegale und Stahlschränke von Mauser
Regale und Stahlschränke von Mauser
 
Automotive Com 2012 Enterprise 2.0
Automotive Com 2012 Enterprise 2.0Automotive Com 2012 Enterprise 2.0
Automotive Com 2012 Enterprise 2.0
 
Trabajos día san gil 4años
Trabajos día san gil 4añosTrabajos día san gil 4años
Trabajos día san gil 4años
 
Trabajopecados 120312140513-phpapp02[2]
Trabajopecados 120312140513-phpapp02[2]Trabajopecados 120312140513-phpapp02[2]
Trabajopecados 120312140513-phpapp02[2]
 
Asistencia administrativa presentacion 1 9
Asistencia administrativa presentacion 1 9Asistencia administrativa presentacion 1 9
Asistencia administrativa presentacion 1 9
 
Deber 11111
Deber 11111Deber 11111
Deber 11111
 

Similar a Criptografía

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 

Similar a Criptografía (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
UTF14
UTF14UTF14
UTF14
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 

Último

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Criptografía

  • 1. UNIVERSIDAD MARIANO GALVEZ INGENIERIA EN SISTEMAS ALGEBRA LINEAL CRIPTOGRAFÍA Y ENCRIPTACIÓN INTEGRANTES:
  • 2. QUE ES LA CRIPTOGRAFIA La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Las llaves pueden ser:  Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.  Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. Para que sirve la criptografía Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y las calculadoras. Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía. Qué es la criptografía La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:  modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado.
  • 3. El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado. En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado). Cuando el atacante no conoce la clave de descifrado, hablamos decriptanálisis o criptoanálisis (también se usa el término decodificación). La criptología es la ciencia que estudia los aspectos científicos de estas técnicas, es decir, combina la criptografía y el criptoanálisis. Las funciones de la criptografía La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad. Como funciona La palabra criptología proviene de las palabras griegas Kryto y logos y significa estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de ci frado utilizado. Sistemas de cifrado  Sistemas de cifrado simétrico Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto
  • 4. se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían e n miles de millones de años.  Sistemas de cifrado asimétrico También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje. Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es muy difícil la operación inversa, Dado ese numero compuesto, factorizarlo para conocer cada uno de los dos números. Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.  Sistemas de cifrado híbridos Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simetrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes. Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje. Criptoanálisis El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado. Generalmente, se distinguen cuatro métodos de criptoanálisis:
  • 5.  Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados;  Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente;  Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples;  Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples. QUÉ ES LA ENCRIPTACIÓN Encriptar significa transformar datos en un código secreto que puede ser descifrado únicamente por la parte interesada. Contando con el tiempo y el poder informático suficientes, todos los mensajes encriptados pueden ser descodificados, pero es necesario invertir enormes cantidades de tiempo y recursos. Para simplificar, la encriptación es una forma de esconder tus archivos y correo electrónico de la vista de los espías. Tus archivos se traducen a un código – aparentemente una colección de números y letras escogidos al azar – que no guardan sentido alguno para quien lo vea. Para encriptar un archivo, lo “bloqueas” con una tecla, que representa una frase de pase. Para encriptar un mensaje, lo bloqueas con un par de teclas utilizando tu frase de paso. Sólo podrá abrirlo su destinatario, utilizando su propia frase de pase. Usos de la Encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identifi cación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos. Métodos de Encriptación Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. 1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. 2. Criptografía de Clave Secreta o Simétrica: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
  • 6. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  rápidos y fáciles de implementar  clave de cifrado y descifrado son la misma  cada par de usuarios tiene que tener una clave secreta compartida  una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques. A. Cifrado de flujo El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits. B. Cifrado en bloque Los cifrados en bloque se componen de cuatro elementos:  Transformación inicial por permutación.  Una función criptográfica débil (no compleja) iterada r veces o "vueltas".  Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.  Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total. 3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.