3. Método de Cifrado
Introducción
Desde que el hombre ha necesitado
comunicarse con los demás ha tenido la
necesidad que algunos de sus mensajes
solo fueran conocidos por las personas a
las que estaban destinados. La
necesidad de poder enviar mensajes de
forma que sólo fueran entendido por los
destinarios hizo que se crearan sistemas
cifrados, la forma que un mensaje
después de un proceso de
transformación lo que llamamos
cifrado, solo pudiera ser leído siguiendo
un proceso de descifrado.
Irene Ch.
6. Método de Cifrado
Criptografía
¿Que es?
Es el arte de escribir en clave
secreta o de un modo
enigmático.
Técnica para asegurar la
transmisión de información
privada que utiliza una escritura
convencional secreta, de manera
que sea ilegible para cualquiera
que no posa la clave de
descifrado (Diccionario
Larousse ilustrado, 2009)
Irene Ch.
7. Método de Cifrado
Criptografía
¿Para que sirve?
En el presente la criptografía se utiliza casi a
diario, por ejemplo:
“En el desarrollo de las firmas digitales, los
certificados digitales , los sistemas de
autenticación y el correo electrónico seguro”
y muchas otras mas
Irene Ch.
9. Método de Cifrado
Criptografía
¿Componentes?
• Mensaje claro: mensaje original que puede ser leído por cualquier
persona.
• Clave: llave necesaria para cifrar y descifrar mensajes.
– Simétrica: la misma llave para cifrar se usa para descifrar.
– Asimétrica: se usa una llave para cifrar y otra para
descifrar .
• Algoritmo: método para cifrar y descifrar el mensaje.
• Mensaje cifrado: mensaje sin significado aparente.
• Cifrar: cambiar caracteres del mensaje claro al cifrado, mediante
clave y algoritmo.
• Descifrar: cambiar caracteres del mensaje cifrado al claro,
mediante clave y algoritmo.
Irene Ch.
10. Método de Cifrado
Criptografía
¿Propiedades?
• Confidencialidad: garantiza que la información está
accesible únicamente a personal autorizado.
• Integridad: garantiza la corrección y completitud de la
información.
• Vinculación: permite vincular un documento o transacción
a una persona o un sistema de gestión criptográfico
automatizado.
• Autenticación: proporciona mecanismos que permiten
verificar la identidad del comunicante.
• Soluciones a problemas de la falta de simultaneidad en la
telefirma digital de contratos
Irene Ch.
12. Método de Cifrado
Criptografía
CRIPTOGRAFÍA
DE CLAVE SECRETA
A partir del mensaje cifrado no se puede obtener ni la clave que
se ha utilizado, aunque se conozcan todos los detalles del
algoritmo criptográfico utilizado.
Se utiliza la misma clave para cifrar el mensaje original que para
descifrar el mensaje codificado.
Se incluyen en esta familia el conjunto de algoritmos diseñados
para cifrar un mensaje utilizando una única clave conocida por
los dos interlocutores, de una manera que el documento cifrado
sólo pueda descifrarse conociendo dicha clave secreta.
Irene Ch.
14. CRIPTOGRAFÍA
DE CLAVE PÚBLICA
Se utilizan una pareja de claves denominadas clave pública y clave
privada, pero a partir dela clave pública no es posible descubrir la
clave privada .
A partir del mensaje cifrado no se puede obtener el mensaje original,
aunque se conozcan todos los detalles del algoritmo criptográfico
utilizado y aunque se conozca la clave pública utilizada para cifrarlo.
Ambas claves tienen una relación matemática entre si, pero la
seguridad de esta técnica se basa en que el conocimiento de una de las
claves no permite descubrir cuál es la otra clave.
Método de Cifrado
Criptografía
Irene Ch.
16. Método de Cifrado
Criptografía
Evolución
• Atbash: 590 a.c. Uno de los primeros métodos criptográficos más
esquemáticos que consiste en cifrar mensajes usando el "alfabeto" en
reversa, es decir se efectúo la siguiente sustitución:
HOLA SLOZ
Irene Ch.
17. Método de Cifrado
Criptografía
Evolución
• Escítala: sistema de criptografía utilizado por los éforos espartanos para el
envío de mensajes secretos. Está formada por dos varas de grosor variable
(pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas
se puede denominar escítala.
Irene Ch.
18. Método de Cifrado
Criptografía
• Cifrado de Polybios que data de un par
de siglos antes de Cristo. Es el cifrado
por sustitución de caracteres más antiguo
que se conoce. Es sistema es bastante
rudimentario, consistía en conseguir una
correspondencia de una letra con otro par
mediante una matriz en la que se
colocaba el alfabeto completo.
HOLA BCCDCAAA
Irene Ch.
19. Método de Cifrado
Criptografía
• Cifrado César, también conocido como cifrado por desplazamiento, código
de César o desplazamiento de César, es una de las técnicas de codificación más
simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra
en el texto original es reemplazada por otra letra que se encuentra un número
fijo de posiciones más adelante en el alfabeto. Fue usado por Julio César y sus
Generales.
HOLA KRÑD
Irene Ch.
20. Método de Cifrado
Criptografía
• ROT13 («rotar 13 posiciones», a veces con un guion: ROT13) es un sencillo
cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra
que está trece posiciones por delante en el alfabeto. A se convierte en N, B se
convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se
invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se
convierte en M.
13
ROT13
HOLA
UBYN
Irene Ch.
21. Método de Cifrado
Criptografía
• Cifrado de Trithemius o Vigenere: es un método de
codificación polialfabético inventado por Johannes Trithemius
durante el Renacimiento.
Para codificar una palabra o mensaje se toma la primera letra y
se reemplaza usando el código César con el desplazamiento de
una, en realidad, la primera letra no cambia. Después se localiza
la fila que inicia con la segunda letra y se reemplaza con la
segunda letra de esa fila, después se localiza la fila que inicia
con la tercera letra y se reemplaza con la tercera letra de esa fila
y así sucesivamente.
Irene Ch.
23. Método de Cifrado
Criptografía
• Cifrado de Alberti es el método de cifrado descrito por Leon Battista
Alberti en su tratado 'De Cifris' en 1466. Constituye el primero cifrado por
sustitución polialfabético conocido. El modo en el que se cambiaba de
alfabeto no era periódico. Para facilitar el proceso de cifrado/descifrado
propone unos artilugios conocidos como 'discos de Alberti'.
Irene Ch.
24. Método de Cifrado
Criptografía
• Criptex es un dispositivo de forma cilíndrica mencionada en la
novela El Código Da Vinci de Dan Brown, para ocultar secretos en su
interior. En su interior se encuentra un papiro, el cual está enrollado
alrededor de una probeta con vinagre.
Esta probeta se rompe con un mecanismo si se fuerza o recibe un
golpe, arruinando el papiro. De este modo, la única forma de abrirlo es
sabiendo la contraseña. Está rodeado de letras o números que se giran
formando palabras o combinaciones.
Cuando se alinean correctamente, se puede acceder a su interior.
Aunque este artilugio se describe como una creación original de Da
Vinci, no hay datos verificables que confirmen esta teoría.
Irene Ch.
25. Método de Cifrado
Criptografía
• Enigma era el nombre de una máquina que disponía de
un mecanismo de cifrado rotatorio, que permitía usarla
tanto para cifrar como para descifrar mensajes.
Varios de sus modelos fueron muy utilizados en Europa
desde inicios de los años 1920.
Su fama se debe a haber sido adoptada por las fuerzas
militares de Alemania desde 1930. Su facilidad de manejo
y supuesta inviolabilidad fueron las principales razones
para su amplio uso
Irene Ch.
27. Método de Cifrado
Criptografía
• Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra
Mundial incluían la Typex británica y la SIGABA estadounidense;
ambos eran diseños de rotores electromecánicos similares en espíritu
a la Enigma, aunque con mejoras importantes TYPEX SIGABA
Irene Ch.
28. Método de Cifrado
Criptografía
• RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave
pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este
tipo y es válido tanto para cifrar como para firmar digitalmente. Su
seguridad radica en el problema de la factorización de números enteros. Los
mensajes enviados se representan mediante números, y el funcionamiento se
basa en el producto, conocido, de dos números primos grandes elegidos al
azar y mantenidos en secreto. Actualmente estos primos son del orden de
10200, y se prevé que su tamaño crezca con el aumento de la capacidad de
cálculo de los ordenadores.
• Cada usuario posee dos claves de cifrado: una pública y otra privada.
Cuando se quiere enviar un mensaje, el emisor busca la clave pública del
receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado
llega al receptor, este se ocupa de descifrarlo usando su clave 91 privada.
Irene Ch.
29. Método de Cifrado
Criptografía
• Digamos que p y q son 2 números primos, y d un número entero tal que d
se factoriza en (p-1)*(q-1)). De esta manera, el terceto (p,q,d) representa la
clave privada. Así, la clave pública es un doblete (n, e) creado con la clave
privada a través de las siguientes transformaciones: – 1|n = p * q e = 1/d
mod((p-1)(q-1)) Digamos que M es el mensaje a enviar. El mensaje M
necesita factorizarse en la clave n. El descifrado se basa en el teorema de
Euler, que estipula que si M y n se factorizan, entonces: – 1| Mphi(n) = 1
mod(n) Phi(n) será la función totient y, en este ejemplo, tendría un valor de
(p-1)*(q-1). Es necesario que M no sea un múltiplo de p, q o n. Una
solución sería dividir el mensaje M en bits Mi de manera que la cantidad de
números en cada Mi sea estrictamente inferior a la de p y q. Esto supone que
p y q son grandes, que es lo que sucede en la práctica ya que el principio de
RSA yace en la dificultad de encontrar p y q en un período de tiempo
razonable cuando se conoce n; esto 92 asume que p y q son grandes.
Irene Ch.
32. Método de Cifrado
Conclusión
En conclusión, opino que la criptografía es uno
de los métodos para poder proteger tu
información, forma parte de la seguridad
informática que cada usuario puede tener, en la
información anterior podemos observar que la
criptografía tiene su historia, y mediante esta
podemos observar las diferentes opciones que
esta nos otorga para poder cuidar nuestra
información ya sea mediante la sustitución de
caracteres, ya que en la actualidad existen
demasiadas personas que tratan de robar tu
información.
La seguridad informática es algo primordial para
un usuario, y en la actualidad existen diferentes
formas para poder proteger la información del
usuario.
Irene Ch.