SlideShare una empresa de Scribd logo
1 de 14
ESCUELA POLITÉCNICA DEL EJERCITO MÉTODOS DE ENCRIPTACIÓN PARA EL CIFRADO DE CABLES PÚBLICAS Y PRIVADAS  Raquel Pérez                                    101 “A”
ENCRIPTACIÓN Las técnicas de cifrado consisten en manipular la información para intentar conseguir: Confidencialidad: que sólo pueda acceder a la información su legítimo destinatario.  Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.  Integridad: que la información no pueda ser alterada sin ser esto detectado.  Un sistema de cifrado será bueno si toda la seguridad reside en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Dado que toda la seguridad descansa en la clave el tamaño de la clave es una medida de la seguridad del sistema: para cifrados simétricos se consideran seguras claves de 128 bits.  para cifrados asimétricos se recomienda el uso de claves de 1024 bits.
MÉTODOS DE ENCRIPTACION PARA EL CIFRADO DE CLAVES
Cifrado simétrico Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Éste, aplicando la misma clave y el algoritmo inverso obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas: el intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal de comunicación que han usado para transmitirse la clave? Para un atacante es mucho más fácil interceptar una clave que probar las posibles combinaciones del espacio de claves.  el gran número de claves que se necesitan, ya que cada persona necesita una clave distinta para cada interlocutor.  Los algoritmos de cifrado simétrico más utilizados son 3DES(libre) e IDEA (patentado).
Cifrado Asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona.
Confidencialidad: Cifrar  cifrar un mensaje para enviarlo a un receptor: si el emisor desea transmitir un mensaje al receptor, de manera que sólo el receptor pueda conocer su contenido generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y la clave pública del receptor sólo se garantiza la confidencialidad del mensaje, ya que sólo el receptor, utilizando el algoritmo inverso y su clave privada podrá reproducir el mensaje original, pero no la identidad del emisor ni la integridad del mensaje. Este método se denomina cifrado simple.  cifrar un mensaje para guardarlo con seguridad: si el mensaje lo ciframos con nuestra clave pública, sólo nosotros podremos descifrarlo. Esto se utiliza para proteger archivos que no queremos que nadie pueda leer.  Autentificación: Firmar  Si el emisor desea transmitir un mensaje al receptor, de manera que éste tenga garantizado que la única persona que pudo haberlo generado es el emisor, generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y su clave privada. El receptor, utilizando el algoritmo inverso y la clave pública del emisor podrá reproducir el mensaje original. En este caso sólo se asegura la autentificación, no la confidencialidad (ya que la clave pública del emisor es conocida por cualquiera, por lo que cualquiera podría haber obtenido el mensaje) ni la integridad. Este método se denomina firma digital.
Autentificación: Firmar  Si el emisor desea transmitir un mensaje al receptor, de manera que éste tenga garantizado que la única persona que pudo haberlo generado es el emisor, generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y su clave privada. El receptor, utilizando el algoritmo inverso y la clave pública del emisor podrá reproducir el mensaje original. En este caso sólo se asegura la autentificación, no la confidencialidad (ya que la clave pública del emisor es conocida por cualquiera, por lo que cualquiera podría haber obtenido el mensaje) ni la integridad. Este método se denomina firma digital. Confidencialidad + Autentificación: Cifrar + Firmar  Cuando el emisor desea transmitir un mensaje al receptor asegurando la confidencialidad y la autentificación, realizará los dos pasos anteriores consecutivamente: primero cifra el mensaje con la clave pública del receptor.  a continuación lo firma con su clave privada.  El receptor, utilizando el algoritmo inverso, su clave privada y la clave pública del emisor podrá reproducir el mensaje original. Este método se denomina doble cifrado. Los algoritmos de cifrado asimétrico más utilizados son RSA (libre) y DSA (libre).
Funciones hash Una función hash (también denominadas función resumen, función de reducción o función de mezcla), es un algoritmo matemático que asocia a la entrada (un documento), un número (valor hash, resumen, suma, huella digital, fingerprint o checksum), de manera que se cumplan dos requisitos: es casi imposible que a dos documentos distintos les corresponda el mismo valor hash. Teóricamente es posible que dos documentos diferentes den lugar al mismo valor hash, pero las posibilidades son ínfimas.  conocido el valor hash, es casi imposible obtener el documento origen.  Así, un valor hash identifica casi unívocamente a un documento, de modo que se utiliza para garantizar la integridad de un documento. Las funciones hash más utilizadas son MD5 (libre) y SHA (libre), siendo sus principales aplicaciones el login en Linux y la verificación de archivos descargados de Internet.
Cifrado vigenere Es un método de sustitución polialfabética, no es más que la extensión de la cifra de César  Se utiliza una pequeña clave repetida para determinar el valor de K para cada letra. En cada paso, el índice de la letra de la clave se añade al de la letra del texto en claro para determinar el índice de la letra del texto cifrado. El ejemplo de texto en claro, con la clave ABC que cifrado de la siguiente forma: Clave: A B C A B C A B C A B C A B C A BC Texto en claro: A T A Q U E A L A M A N E C E R Texto cifrado: B V D R W H AC O A C P B P H D GU  ·     ·  Por ejemplo la última letra del texto cifrado es U, la vigésimo primera del alfabeto, porque la letra correspondiente en el texto en claro es R (la decimoctava letra) y la letra correspondiente en la clave es C (la tercera letra).  Evidentemente, la cifra de Vigenere se puede hacer más complicada utilizando tablas generales diferentes para cada letra del texto en claro (en lugar de simples desplazamientos). También es obvio que cuanto más larga es la clave más eficaz será la cifra.
Método de las frecuencias  El método de las frecuencias consiste en usar la permanencia estadística de los símbolos utilizados después de una sustitución; así si el símbolo $ es el que más aparece en el criptograma podemos pensar que con bastante probabilidad dicho símbolo corresponderá a la letra E o a la letra A (si el mensaje está en castellano). Por tanto cuando tenemos un criptograma lo suficientemente largo (pongamos por ejemplo 100 caracteres) y sospechamos que está cifrado por sustitución simple el primer paso del criptoanálisis debe ser hacer una tabla con las frecuencias de cada uno de los símbolos, ordenar dicha tabla de mayor a menor; después deberemos asociar los símbolos con los correspondientes (en el mismo orden de mayor a menor) con que aparecen las letras en español, dicha tabla la podemos componer a partir de un texto cualquiera lo suficientemente largo; más o menos tenemos E=17%, A=12%, 0=9%, L=8%, S=8%, N=7%, D=7%, etc...
RSA RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada. El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del número.  El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico simétrico.
DES El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.  En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.  DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo. Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma: Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1.  Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2.  Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
IDEA Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros.  El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios).  Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP.
RC5 Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.

Más contenido relacionado

La actualidad más candente

Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaJulioUchiha
 
Algoritmos de Encriptacion
Algoritmos de EncriptacionAlgoritmos de Encriptacion
Algoritmos de EncriptacionESPE
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 

La actualidad más candente (20)

Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
Algoritmos de Encriptacion
Algoritmos de EncriptacionAlgoritmos de Encriptacion
Algoritmos de Encriptacion
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 

Destacado (9)

El cifrad..
El cifrad..El cifrad..
El cifrad..
 
Cifrado del cesar
Cifrado del cesarCifrado del cesar
Cifrado del cesar
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Sistemas de cifrado
Sistemas de cifradoSistemas de cifrado
Sistemas de cifrado
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 

Similar a MéTodos De EncriptacióN

Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaJulioUchiha
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 

Similar a MéTodos De EncriptacióN (20)

Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

MéTodos De EncriptacióN

  • 1. ESCUELA POLITÉCNICA DEL EJERCITO MÉTODOS DE ENCRIPTACIÓN PARA EL CIFRADO DE CABLES PÚBLICAS Y PRIVADAS Raquel Pérez 101 “A”
  • 2. ENCRIPTACIÓN Las técnicas de cifrado consisten en manipular la información para intentar conseguir: Confidencialidad: que sólo pueda acceder a la información su legítimo destinatario. Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte. Integridad: que la información no pueda ser alterada sin ser esto detectado. Un sistema de cifrado será bueno si toda la seguridad reside en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Dado que toda la seguridad descansa en la clave el tamaño de la clave es una medida de la seguridad del sistema: para cifrados simétricos se consideran seguras claves de 128 bits. para cifrados asimétricos se recomienda el uso de claves de 1024 bits.
  • 3. MÉTODOS DE ENCRIPTACION PARA EL CIFRADO DE CLAVES
  • 4. Cifrado simétrico Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Éste, aplicando la misma clave y el algoritmo inverso obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas: el intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal de comunicación que han usado para transmitirse la clave? Para un atacante es mucho más fácil interceptar una clave que probar las posibles combinaciones del espacio de claves. el gran número de claves que se necesitan, ya que cada persona necesita una clave distinta para cada interlocutor. Los algoritmos de cifrado simétrico más utilizados son 3DES(libre) e IDEA (patentado).
  • 5. Cifrado Asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona.
  • 6. Confidencialidad: Cifrar cifrar un mensaje para enviarlo a un receptor: si el emisor desea transmitir un mensaje al receptor, de manera que sólo el receptor pueda conocer su contenido generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y la clave pública del receptor sólo se garantiza la confidencialidad del mensaje, ya que sólo el receptor, utilizando el algoritmo inverso y su clave privada podrá reproducir el mensaje original, pero no la identidad del emisor ni la integridad del mensaje. Este método se denomina cifrado simple. cifrar un mensaje para guardarlo con seguridad: si el mensaje lo ciframos con nuestra clave pública, sólo nosotros podremos descifrarlo. Esto se utiliza para proteger archivos que no queremos que nadie pueda leer. Autentificación: Firmar Si el emisor desea transmitir un mensaje al receptor, de manera que éste tenga garantizado que la única persona que pudo haberlo generado es el emisor, generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y su clave privada. El receptor, utilizando el algoritmo inverso y la clave pública del emisor podrá reproducir el mensaje original. En este caso sólo se asegura la autentificación, no la confidencialidad (ya que la clave pública del emisor es conocida por cualquiera, por lo que cualquiera podría haber obtenido el mensaje) ni la integridad. Este método se denomina firma digital.
  • 7. Autentificación: Firmar Si el emisor desea transmitir un mensaje al receptor, de manera que éste tenga garantizado que la única persona que pudo haberlo generado es el emisor, generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y su clave privada. El receptor, utilizando el algoritmo inverso y la clave pública del emisor podrá reproducir el mensaje original. En este caso sólo se asegura la autentificación, no la confidencialidad (ya que la clave pública del emisor es conocida por cualquiera, por lo que cualquiera podría haber obtenido el mensaje) ni la integridad. Este método se denomina firma digital. Confidencialidad + Autentificación: Cifrar + Firmar Cuando el emisor desea transmitir un mensaje al receptor asegurando la confidencialidad y la autentificación, realizará los dos pasos anteriores consecutivamente: primero cifra el mensaje con la clave pública del receptor. a continuación lo firma con su clave privada. El receptor, utilizando el algoritmo inverso, su clave privada y la clave pública del emisor podrá reproducir el mensaje original. Este método se denomina doble cifrado. Los algoritmos de cifrado asimétrico más utilizados son RSA (libre) y DSA (libre).
  • 8. Funciones hash Una función hash (también denominadas función resumen, función de reducción o función de mezcla), es un algoritmo matemático que asocia a la entrada (un documento), un número (valor hash, resumen, suma, huella digital, fingerprint o checksum), de manera que se cumplan dos requisitos: es casi imposible que a dos documentos distintos les corresponda el mismo valor hash. Teóricamente es posible que dos documentos diferentes den lugar al mismo valor hash, pero las posibilidades son ínfimas. conocido el valor hash, es casi imposible obtener el documento origen. Así, un valor hash identifica casi unívocamente a un documento, de modo que se utiliza para garantizar la integridad de un documento. Las funciones hash más utilizadas son MD5 (libre) y SHA (libre), siendo sus principales aplicaciones el login en Linux y la verificación de archivos descargados de Internet.
  • 9. Cifrado vigenere Es un método de sustitución polialfabética, no es más que la extensión de la cifra de César Se utiliza una pequeña clave repetida para determinar el valor de K para cada letra. En cada paso, el índice de la letra de la clave se añade al de la letra del texto en claro para determinar el índice de la letra del texto cifrado. El ejemplo de texto en claro, con la clave ABC que cifrado de la siguiente forma: Clave: A B C A B C A B C A B C A B C A BC Texto en claro: A T A Q U E A L A M A N E C E R Texto cifrado: B V D R W H AC O A C P B P H D GU ·   · Por ejemplo la última letra del texto cifrado es U, la vigésimo primera del alfabeto, porque la letra correspondiente en el texto en claro es R (la decimoctava letra) y la letra correspondiente en la clave es C (la tercera letra). Evidentemente, la cifra de Vigenere se puede hacer más complicada utilizando tablas generales diferentes para cada letra del texto en claro (en lugar de simples desplazamientos). También es obvio que cuanto más larga es la clave más eficaz será la cifra.
  • 10. Método de las frecuencias El método de las frecuencias consiste en usar la permanencia estadística de los símbolos utilizados después de una sustitución; así si el símbolo $ es el que más aparece en el criptograma podemos pensar que con bastante probabilidad dicho símbolo corresponderá a la letra E o a la letra A (si el mensaje está en castellano). Por tanto cuando tenemos un criptograma lo suficientemente largo (pongamos por ejemplo 100 caracteres) y sospechamos que está cifrado por sustitución simple el primer paso del criptoanálisis debe ser hacer una tabla con las frecuencias de cada uno de los símbolos, ordenar dicha tabla de mayor a menor; después deberemos asociar los símbolos con los correspondientes (en el mismo orden de mayor a menor) con que aparecen las letras en español, dicha tabla la podemos componer a partir de un texto cualquiera lo suficientemente largo; más o menos tenemos E=17%, A=12%, 0=9%, L=8%, S=8%, N=7%, D=7%, etc...
  • 11. RSA RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada. El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del número. El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico simétrico.
  • 12. DES El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso. DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo. Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma: Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
  • 13. IDEA Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios). Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP.
  • 14. RC5 Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.