1. Alumna: Vanessa montes torres.
Brenda Ruiz Carrazco
Grupo: 301.
Profesor: Víctor Eduardo Ríos Arrieta.
CRIPTOGRAFÍA
COLEGIÓ DE ESTUDIOS
CIENTÍFICOS Y TECNOLÓGICOS
DEL ESTADO DE MÉXICO
PLANTEL: NEZAHUALCOYOTL II
2. Criptografía ¿Qué es?
Criptografía literalmente «escritura oculta».
Tradicionalmente se ha definido como el ámbito
de la criptología que se ocupa de las técnicas de
cifrado o codificado destinadas a alterar las
representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos ininteligibles a
receptores no autorizados. Estas técnicas se
utilizan tanto en el Arte como en la Ciencia. Por
tanto, el único objetivo de la criptografía era
conseguir la confidencialidad de los mensajes.
3. Criptografía
Protocolos Criptográficos y Estándares
La criptografía funciona en varios niveles. En un nivel se encuentran
algoritmos tales como el cifrado de bloques simétrico y los algoritmos de
llave pública. Construyendo sobre estos se obtienen protocolos, y
construyendo sobre los protocolos se obtienen aflicciones (u otros
protocolos).
No es suficiente estudiar la seguridad de los algoritmos de base
solamente, como tampoco las debilidades en un protocolo o aplicación de
más alto nivel se pueden traducir en cuan insegura es una aplicación o
que tan bueno es el algoritmo criptográfico de base. Un ejemplo simple es
un protocolo que filtra información sobre la clave usada para encriptar un
canal de comunicaciones. Independientemente de cuan buenos sean los
algoritmos de encripción, se vuelven inseguros si el protocolo de capa
superior muestra información de las claves usadas en la encripción.
El análisis de los protocolos es generalmente difícil por que las
aplicaciones que implementan dichos protocolos pueden conducir a
problemas adicionales. De esa manera un buen protocolo no es suficiente,
se debe tener una buena y robusta implantación.
5. Criptografía simétrica.
Constituída por aquellos algoritmos que usan una
misma clave para cifrar y descifrar mensajes. Las dos
partes que se comunican han de ponerse de acuerdo
de antemano sobre la clave a usar.
Existen dos tipos de cifrados simétricos
Cifrado en flujo. Cada carácter del mensaje se cifra
del mismo modo independientemente de los
caracteres que le rodean. Son algoritmos de
cifrado en flujo:
Cifrado de César.
Cifrado con máquina enigma.
Cifrado de Vernam.
También llamado one use pad, cuaderno de uso único.
6. Criptografía simétrica
Cifrado en bloque. El resultado de cifrar no
depende sólo de un carácter, si no de un
grupo de otros caracteres que le rodean.
Son algoritmos de cifrado en bloque:
Cifrado de Hill. Primer ejemplo de descripción
algebraica de un algoritmo de cifrado.
DES. Primer estándar de cifrado en bloque.
AES. Actual estándar de cifrado en bloque.
7. Criptografía asimétrica
Criptografía asimétrica. La criptografía de
clave asimétrica o pública fue inventada en
1976 por los matemáticos whit Diffie y
Martin Hellman y es la base de la moderna
criptografía.
8. Criptografía asimétrica
(Concepto)
La criptografía asimétrica es el método
criptográfico que usa un par de claves para el
envío de mensajes. Las dos claves pertenecen a
la misma persona que ha enviado el mensaje.
Una clave es pública y se puede entregar a
cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie
tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de
claves sólo se puede generar una vez, de modo
que se puede asumir que no es posible que dos
personas hayan obtenido casualmente la misma
pareja de claves.
9. Criptografía asimétrica
(características)
Características
La criptografía asimétrica utiliza dos claves complementarias
llamadas clave privada y clave pública. Lo que está codificado con
una clave privada necesita su correspondiente clave pública para
ser descodificado. Y viceversa, lo codificado con una clave pública
sólo puede ser descodificado con su clave privada. La criptografía
asimétrica está basada en la utilización de números primos muy
grandes. Si multiplicamos entre sí dos números primos muy
grandes, el resultado obtenido no puede descomponerse
eficazmente, es decir, utilizando los métodos aritméticos más
avanzados en los ordenadores más avanzados sería necesario
utilizar durante miles de millones de años tantos ordenadores
como átomos existen en el universo. El proceso será más seguro
cuanto mayor sea el tamaño de los números primos utilizados.
Los protocolos modernos de encriptación tales como SET y PGP
utilizan claves generadas con números primos de un tamaño tal
que los hace completamente inexpugnables.