Curso: Seguridad física y criptografía: Introducción a la criptografía.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclos 2011-2 (agosto/2011) y 2015-1 (marzo/2015).
Presentación inteligencia artificial en la actualidad
Curso: Seguridad física y criptografía: Introducción a la criptografía
1. Seguridad física y criptografía
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesión 09
Introducción a la criptografía
2. 2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Breve reseña histórica
5. 5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Qué es la criptografía?
6. 6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Algunas definiciones previas
Es el proceso por el cual la información
de una fuente es convertida en
símbolos para ser comunicada
Proceso por el que una
información legible se
transforma mediante un
algoritmo (llamado cifra)
en información ilegible,
llamada criptograma o
secreto
Es una pieza de
información que
controla la operación de
un algoritmo de
criptografía
Seña secreta que
permite el acceso a algo,
a alguien o a un grupo
de personas antes
inaccesible
La situación en
que intervienen
numerosas y
cambiantes
variables de muy
distinto género
Dificultad
imprevista
procedente de la
concurrencia de
cosas diversas
7. 7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Principios de Sustitución y Transposición
Sustitución: Consiste en establecer una correspondencia entre las letras del
alfabeto en el que está escrito el mensaje original y los elementos de otro
conjunto, que puede ser el mismo o distinto alfabeto.
Transposición: Consiste en “barajar” los símbolos del mensaje original
colocándolos en un orden distinto, de manera que el criptograma contenga
los mismos elementos del texto claro, pero colocados de tal forma que
resulten incomprensibles.
8. 8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Cifrado por Transposición
El objetivo de las sustituciones es crear confusión.
Una transposición es un cifrado en el que las letras del mensaje son
cambiadas de posición.
Su objetivo es el de la difuminar el mensaje.
También se conoce como una permutación.
En este caso al reordenar el criptograma aparecerán exactamente los
mismos caracteres que en el texto en claro.
Es fácil detectar que nos enfrentamos ante un cifrado por transposición si
comprobamos que la frecuencia de aparición de caracteres cumple la
estadística para algún idioma.
Estas técnicas de cifrado son atacadas mediante técnicas de
“ANAGRAMACIÓN”.
9. 9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Clasificación de cifrados
10. 10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Componentes de un criptosistema
11. 11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ataques contra sistemas criptográficos
12. Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com