METODOS DE ENCRIPTACION PARA CIFRADO DE CLAVES PUBLICAS Y PRIVADAS<br />GERMAN ALVAREZ<br />A 101 - COMERCIAL<br />
MECANISMO DE ENCRIPTACION<br />Un mecanismo de encriptación consiste de una operación o algoritmo de cifrado que utiliza u...
Existen dos tipos de sistemas de cifrado, teniendo en cuenta el modo de operación. Los sistemas de cifrado continuo operan...
CRIPTOGRAFIA SIMETRICA<br />
En la Criptografía Simétrica, también conocida como criptografía de clave privada, las dos partes implicadas en una comuni...
Este sistema de cifrado es rápido y eficaz, hablando en términos computacionales. Actualmente existen diversos algoritmos ...
El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un ...
Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se...
Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y mult...
CRIPTOGRAFIA ASIMETRICA<br />
La Criptografía asimétrica, también conocida como criptografía de clave pública, se caracteriza por usar un par de claves,...
En el proceso de comunicación, el receptor crea el par de claves, pública y privada, y distribuye la clave pública libreme...
Este algoritmo de encriptación de WhitfieldDiffie y Martin Hellman fue el punto de partida para los sistema asimétricos, b...
RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos. Presenta todas las vent...
Próxima SlideShare
Cargando en…5
×

Metod de Encriptacion

2.691 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
2.691
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
146
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Metod de Encriptacion

  1. 1. METODOS DE ENCRIPTACION PARA CIFRADO DE CLAVES PUBLICAS Y PRIVADAS<br />GERMAN ALVAREZ<br />A 101 - COMERCIAL<br />
  2. 2. MECANISMO DE ENCRIPTACION<br />Un mecanismo de encriptación consiste de una operación o algoritmo de cifrado que utiliza una clave para transformar un mensaje de su formato original (interpretado como texto plano) a un nuevo mensaje encriptado (texto cifrado), es decir, éste último es una función de la clave y del mensaje original f(m,c) = x donde f es el algoritmo de cifrado, m el mensaje original, c la clave y x el mensaje encriptado. El receptor de un mensaje cifrado debe efectuar la función inversa para obtener el mensaje original, es decir debe calcular f -1(x,c) con lo que obtendrá m.<br />
  3. 3. Existen dos tipos de sistemas de cifrado, teniendo en cuenta el modo de operación. Los sistemas de cifrado continuo operan con cadenas continuas de datos, típicamente bit u octetos. Es más usado en las comunicaciones de aplicaciones interactivas (telnet, login). Y los sistemas de cifrado de bloques en cadena que operan sobre grupos o bloques de bits u octetos, generalmente de 64 bits u 8 octetos. Éste más usado en aplicaciones de transferencia masiva de datos.<br />MODOS DE OPERACIÓN<br />
  4. 4. CRIPTOGRAFIA SIMETRICA<br />
  5. 5. En la Criptografía Simétrica, también conocida como criptografía de clave privada, las dos partes implicadas en una comunicación acuerdan y comparten una clave secreta única. Los datos se encriptan y desencriptan utilizando la misma clave. Para garantizar la seguridad de los datos transmitidos, debe protegerse la clave y sólo debe ser conocida por aquellos que participan de la comunicación.<br />CRIPTOGRAFIA SIMETRICA<br />
  6. 6. Este sistema de cifrado es rápido y eficaz, hablando en términos computacionales. Actualmente existen diversos algoritmos muy robustos y potentes para realizar este tipo de cifrado. Las claves utilizadas no son muy largas y el grado de protección de la información es directamente proporcional a la longitud de la clave secreta. Por esta razón, es recomendable cambiar la clave con frecuencia.<br />El mayor inconveniente de este sistema se presenta en la distribución de la clave entre las partes a comunicarse. La distribución de la clave debe ser por medios seguros ya que de otra forma podría ser interceptada y verse comprometida la privacidad de las transmisiones.<br />Actualmente, los algoritmos de clave privada mas usados son DES, 3DES, IDEA, CAST, RC4, RC2.<br />CRIPTOGRAFIA SIMETRICA<br />
  7. 7. El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema mono alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. <br />DES<br />
  8. 8. Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.<br />RC5<br />
  9. 9. Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. <br />El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios). <br />Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP. <br />IDEA<br />
  10. 10. CRIPTOGRAFIA ASIMETRICA<br />
  11. 11. La Criptografía asimétrica, también conocida como criptografía de clave pública, se caracteriza por usar un par de claves, llamadas clave pública y clave privada. El proceso de utilización de pares de claves se basa en la aplicación del concepto de función unidireccional con trampa, que solo permite realizar el descifrado al poseedor de la clave secreta (trampa), que de no conocerla, requiere solucionar un problema matemático de un elevado costo computacional. <br />CRIPTOGRAFIA ASIMETRICA<br />
  12. 12. En el proceso de comunicación, el receptor crea el par de claves, pública y privada, y distribuye la clave pública libremente a quien quiera enviarle información. La clave privada queda en posesión de quien la creó asegurando que nadie mas la conocerá. En este caso no es problema que un tercero “se haga” de la clave pública, pues la única forma de descifrar un mensaje encriptado con la misma solo puede ser descifrado con la clave privada que solo posee el receptor deseado del mensaje. La idea es que la clave privada sea usada solo para descifrar y la pública solo para cifrar mensajes (aunque es posible la operación inversa).<br />La principal ventaja del cifrado con clave pública es el incremento de seguridad que proporciona, pues la clave privada nunca es transmitida, ni es revelada a nadie.<br />Entre los algoritmos de clave pública mas importantes, tenemos RSA, PGP y Diffie-Hellman<br />CRIPTOGRAFIAS ASIMETRICA<br />
  13. 13. Este algoritmo de encriptación de WhitfieldDiffie y Martin Hellman fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada. <br />Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network). <br />Matemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xamod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes. <br />DIFFIE HELLMAN<br />
  14. 14. RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.<br />El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del número. <br />El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico simétrico. <br />RSA<br />

×