2011Algoritmos de cifrado básicos                    BUAP                    Anzures Martinez Daniel                    Mo...
ÍndiceIntroducción……………………………………………………………….………3Contenido…………………………………………………………………..………3Algoritmos simétricos y asimétricos...
IntroducciónEl surgimiento de las Tecnologías de la Información y Comunicación ha abiertonuevas formas de intercambio de i...
procesa ese mensaje para crear un texto cifrado, es decir, el emisor envía unmensaje que es procesado por un cifrador con ...
usuario que desee enviar un mensaje y se desencriptan con una privada, siendoésta su principal ventaja. Sin embargo, los a...
Advanced Encryption StandardLa criptografía simétrica se ha implementado en diferentes dispositivos hastallegar a las comp...
privada que sólo debe conocer la persona a quien se dirige el mensaje, haciendoque sea casi imposible que un tercero lea e...
Referencias  1. Marrero, Y. (5 de octubre de 2003) La Criptografía como elemento de la     seguridad informática. La Haban...
Próxima SlideShare
Cargando en…5
×

Algoritmos

318 visualizaciones

Publicado el

Publicado en: Entretenimiento y humor
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
318
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Algoritmos

  1. 1. 2011Algoritmos de cifrado básicos BUAP Anzures Martinez Daniel Monterrosas Formacio Gabriela Quiroga Mena Mario Alberto Ubaldo Ramirez Dante Vazquez Romero Juan Manuel 08/11/2011
  2. 2. ÍndiceIntroducción……………………………………………………………….………3Contenido…………………………………………………………………..………3Algoritmos simétricos y asimétricos…………………………………………..…4Integridad de la información………………………………………………………5Autentificación…………………………………………………………………...…5Advanced Encryption Standard………………………………………………..…6Autoridades certificadoras…………………………………………………...……6Conclusión………………………………………………………………….………7Referencias…………………………………………………………………………8 2
  3. 3. IntroducciónEl surgimiento de las Tecnologías de la Información y Comunicación ha abiertonuevas formas de intercambio de información que antes parecían inexistentes. Asímismo, se han creado múltiples formas de amenazar la confidencialidad eintegridad de los datos que comparten los usuarios de las TIC, es por ello que sebuscan formas de proteger la información que compartimos con otras personas.En Internet algunas de las formas de extraer información de forma no autorizadaprovienen del hecho de no crear contraseñas seguras, así como ingresar datosconfidenciales en páginas web que han sido alteradas para robar esta información,además de correos electrónicos infectados con virus.ContenidoAnte esta situación, se han desarrollado mecanismos para garantizar laconfidencialidad de la información que circula diariamente. Las principalesacciones de seguridad informática están dirigidas por la criptografía, que surgióde la necesidad de que algunos de los mensajes que enviamos sólo sean leídospor la o las personas a quien está dirigido y no por terceros.Esta forma de cifrado ya eran usados en civilizaciones antiguas como la egipcia,china, mesopotámica, etc., para proteger su información, pero estas técnicas hanevolucionado para convertirse en métodos más complejos que aseguran nuestrosdatos de una forma más confiable y segura que antes.Actualmente el Internet es una herramienta indispensable para realizar diversasactividades escolares, laborales y porque no, de ocio; diariamente se envía yrecibe información confidencial, así como datos muy reservados que podrían seralterados por cualquier persona no autorizada. Es por esto que la criptografía 3
  4. 4. procesa ese mensaje para crear un texto cifrado, es decir, el emisor envía unmensaje que es procesado por un cifrador con ayuda de una clave que deberáconocer el destinatario para descifrar el mensaje original (ambas claves puedenser las mismas o no, dependiendo del sistema utilizado).Mucha de la información que circula por Internet es transmitida de forma insegura,aunque muchas veces llegamos a pensar que todo lo que enviamos a recibimoses confidencial, pero que en realidad miles de usuarios pueden acceder a ella.Todos los sistemas de cifrado contienen 4 partes básicas: 1. Texto en claro: debeser entendible por los humanos o en un formato que cualquier software adecuadopueda usar. 2. Texto cifrado: El mensaje original se “encripta” para hacerlo ilegible.3. Algoritmo de encripción: Es la operación que convierte texto legible a textocifrado y viceversa. 4. Llave: Se utiliza para “desencriptar” los mensajes.Algoritmos simétricos y asimétricosDos cifradores básicos de la criptografía son los simétricos y los asimétricos. Loscifradores simétricos (también denominados cifrado de clave secreta) son latécnica más antigua y mejor conocida para encriptar información. Estos usan lamisma clave para encriptar y desencriptar la información (la clave puede ser unapalabra o una cadena de letras aleatorias), las ventajas de estos algoritmos son suseguridad y velocidad (son aproximadamente 1,000 veces más rápidos que losasimétricos).Mientras que los cifradores asimétricos (también llamados cifrado con clavepública) a diferencia de los simétricos, estos encriptan y desencriptan condiferentes claves. Los datos se encriptan con una llave pública para cualquier 4
  5. 5. usuario que desee enviar un mensaje y se desencriptan con una privada, siendoésta su principal ventaja. Sin embargo, los algoritmos asimétricos no puedenutilizarse para encriptar grandes volúmenes de información debido a su lentitud.Integridad de la informaciónOtra característica de los algoritmos de cifrado es la integridad de la información,es decir, los datos no serán manipulados y el receptor recibirá el mensaje original.Una forma de verificar la integridad de los datos es usar un message digest (MD)que es un número calculado por un conjunto de datos de entrada y segeneralmente se publica junto con los datos cuya integridad queremos asegurar.AutentificaciónPara verificar que las personas con las que tratamos son realmente quienes dicenser, se utiliza el proceso de la autentificación. Los ordenadores, por ejemplo,utilizan un sistema de usuario-contraseña para la identificación y autentificación.Los algoritmos de cifrado asimétricos pueden ser usados para la autentificación,sin embargo, son sistemas muy lentos y generalmente no se usan enconversaciones completas.Aunque en la práctica suelen usarse juntos, por ejemplo, un algoritmo de llavepública se utilizado para encriptar una llave, y esta llave se utiliza para encriptar elmensaje actual utilizando un algoritmo simétrico. Esto se conoce comoencriptación híbrida. 5
  6. 6. Advanced Encryption StandardLa criptografía simétrica se ha implementado en diferentes dispositivos hastallegar a las computadoras, donde son programados los algoritmos actuales. Elcifrado de Feistel es un método de cifrado de bloque que es utilizado por un grannúmero de algoritmos de cifrado por bloques, el más conocido es el DataEncryption Standard (DES) aunque actualmente se considera inseguro paramuchas aplicaciones y ha sido sustituido por el algoritmo Advanced EncryptionStandard (AES) convirtiéndose en uno de los algoritmos más populares usados enla criptografía simétrica actualmente.En la criptografía asimétrica se utilizan dos claves, una denominada clave públicaque sirve para cifrar, y otra clave privada que funciona para descifrar. Las clavespúblicas y privadas poseen características matemáticas y se relacionan de talforma que cada individuo una clave pública diferente, y en consecuencia, unaclave privada. Las claves públicas pueden ser compartidas a otras personas, sinembargo, las claves privadas deben mantenerse en secreto por las personasasignadas, para evitar que personas no autorizadas accedan a su información.Autoridades certificadorasEl uso de certificados digitales es una opción para el problema del manejo dellaves que consiste en un sistema capaz de vincular datos electrónicos conpersonas físicas por medio de una entidad certificadora la cual garantiza larelación de una persona física con una firma digital. La forma en que este sistemafunciona consiste en que el remitente firme el mensaje utilizando su clave privaday lo envía al destinatario, gracias a esta firma, los usuarios sabrán que lainformación no ha sido manipulada.Y para asegurar la privacidad del envío, el mensaje es cifrado con una clavepública que el destinatario debe conocer, y para descifrarlo se utiliza una clave 6
  7. 7. privada que sólo debe conocer la persona a quien se dirige el mensaje, haciendoque sea casi imposible que un tercero lea el mensaje.ConclusiónAunque los algoritmos criptográficos se consideran herramientas confiables parala privacidad de nuestra información, a medida que los equipos de computaciónavanzan y las matemáticas proveen nuevos métodos para descifrar cualquiermensaje, se vuelven vulnerables ante ellos.Sin embargo, las técnicas de encriptación tienden a ser vulnerables con el tiempodebido al avance en los equipos de computación y las matemáticas que proveennuevos métodos de descifrar cualquier mensaje.Ante esta situación debemos ser muy cuidadosos con la información queproporcionamos en Internet, por ejemplo en tiendas en línea, banca en línea, asícomo nuestro propio e-mail. Algunas recomendaciones que debemos tomar encuenta para “asegurar” que nuestra información no es observada por terceros, esverificar que las páginas web que visitamos están cifradas, para ello debemosverificar que existe un candado en la parte inferior derecha de la página web.Aunque sólo contamos con la pantalla a la que accedemos y el “candadito” queveremos en ella, debemos ser cuidados, ya que la página a la que accedemospudo haber sido manipulada y existe un tercero que intercepta nuestra informacióny quizá vuelve a encriptarla para re-enviarla a su destinatario original. Por ellodebemos verificar que el sistema no emita una alerta sobre el certificado de lapágina a la que accedemos.Finalmente, las únicas personas responsables del uso de nuestra propiainformación somos nosotros mismos, por ello debemos ser cuidadosos e intentartomar todas las precauciones debidas antes de enviar información a alguien quehaga mal uso de ella. 7
  8. 8. Referencias 1. Marrero, Y. (5 de octubre de 2003) La Criptografía como elemento de la seguridad informática. La Habana, Cuba. Recuperado el 07 de noviembre de 2011 de http://bvs.sld.cu/revistas/aci/vol11_6_03/aci11603.htm 2. Microsoft. (2011). Temas de procedimientos de cifrado. México, D.F. Recuperado el 07 de noviembre de 2011 de http://msdn.microsoft.com/es- es/library/aa337557.aspx 3. Cristian F., B. (2009). Criptografía de la A-Z. Argentina. Recuperado el 07 de noviembre de 2011 de http://www.segu- info.com.ar/proyectos/p1_algoritmos-basicos.htm 4. Rubén Daniel Valera, V. (10 de julio de 2006). Criptografía, una necesidad moderna. México, D.F. Recuperado el 07 de noviembre de 2011 de http://www.revista.unam.mx/vol.7/num7/art56/jul_art56.pdf 8

×