La criptografía consiste en dos técnicas, la criptografía y el criptoanálisis. La criptografía convierte un texto claro en un criptograma, mientras que el criptoanálisis trata de descifrar un criptograma sin autorización. Los sistemas criptográficos actuales usan algoritmos públicos junto con claves secretas para lograr un alto nivel de seguridad y hacer que los algoritmos sean más probados y seguros.
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Criptografia2
1.
2. La criptología esta formada por dos
técnicas complementarias: criptoanálisis
y criptografía. La criptología es la
técnica de convertir un texto inteligible,
texto en claro, en otro llamado
criptograma. El criptoanálisis es la
técnica de descifrar un criptograma sin
tener la autorización.
3. Para encriptar se debe transformar un texto mediante un
método cuya función inversa únicamente conocen las personas
autorizadas. Los sistemas actuales utilizan algoritmo publico y
claves secretas, debido a:
•El nivel de seguridad es el mismo.
•Los algoritmos públicos están más probados. Un algoritmo
secreto puede tener agujeros detectables sin necesidad de
conocer su funcionamiento completo, por tanto un
criptoanalista puede encontrar fallos aunque no conozca el
secreto.
•Es más fácil y seguro transmitir una clave que todo el
funcionamiento de un algoritmo.
Así un sistema de comunicaciones con criptografía utiliza un
algoritmo público para encriptar y otro para el criptoanalista
sin el conocimiento de la clave.
4. Sólo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el
emisor y el receptor previamente y este es el punto débil del sistema, la
comunicación de las claves entre ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido sin seguridad diciéndola en alto,
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica.
MAQUINA ENIGMA- HISTORIA DE LA CRIPTOGRAGFÍA
Era una maquina de cifrado electromecánica que generaba abecedarios según la
posición de unos rodillos que podrían tener distintas ordenes y posiciones. Usaba
un método simétrico con un algoritmo que dependía de una clave que está
formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo,
siendo esto lo más básico. Contaba también con un libro de claves que contenía la
clave del día y hacia un poco más difícil encontrar la clave.
Otro inconveniente de este sistema es que si quieres tener un contenido
totalmente confidencial con 10 personas tienes que aprenderte las 10 claves para
cada persona.
5. Se basa en el uso de dos claves:
•Pública: se podrá difundir sin ningún problema a todas las personas
que necesiten mandar algo cifrado.
•Privada: no debe ser revelada nunca.
Puede parecer a simple vista un sistema un poco cojo ya que
podríamos pensar que sabiendo la clave pública podríamos deducir
la privada, pero estos sistemas criptográficos usan algoritmos
bastante complejos.
Sólo cifra una persona(con la clave pública) y la otra se limita a mirar
el contenido, por lo que la forma correcta de tener una
comunicación bidireccional sería realizando este mismo proceso con
dos pares de claves, o una por cada comunicador.
Otro propósito de este sistema es, también, el poder firma
documentos, certificando que el emisor es quien dice ser, firmando
con la clave privada y verificando la identidad con la pública.