SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
Introduccion a la
  Criptografia
Historia
La criptografía es tan antigua como la escritura misma.
Los egipcios usaron metodos criptográficos (escritura
jeroglífica).
A quien se le atribuye el primer método de encriptado es al Gral.
Julio César.
El libro más antiguo de criptografía data del siglo XIV.
En el siglo XV destaca Leon Battista Alberti, considerado por
muchos el padre de la ciptografía.
En 1470 Leon Battista publica “Tratado de cifras” y en 1530
publica “Poligrafía”.
Historia

En el siglo XVI destaca Girolamo Cardano.
En el siglo XIX se utilizó mucho el método de “transposición”.
La primer patente data de 1919 obre del holandes Alexander
Koch y del alemán Arthur Sherbius.
Arthur Sherbius inventó la “ENIGMA”.
El mayor desarrollo de la criptografía se dió en el periodo de
entreguerras.
En 1975 Diffie y Hellman establecen bases teóricas de los
algoritmos de llave pública.
Finalidad.

Garantizar el secreto en la comunicación entre dos entidades
(personas, organizaciones, etc).


Asegurar que la información que se envía es auténtica en un
doble sentido: que el remitente sea realmente quien dice ser.


Impedir que el contenido del mensaje enviado (criptograma) sea
modificado en su tránsito.
Criptología.

  Se conforma de matemáticos e investigadores que dedican
  sus valiosas neuronas para inventar nuevos algoritmos.


Abarca dos grandes areas:


  Criptoanálisis.


  Criptografía.
Criptoanálisis.

Definción:


  Se encarga de encontrar sistemas para descifrar la
  información que se transmiten a travéz de un medio.


  Es el conjunto de técnicas que intenta encontrar la clave
  utilizada entre dos comunicaciones.
Criptografía.
Definición:
  Proviene de las palabras “criptos” (oculto, secreto) y
  “grafos” (escritura).


  La criptografía es la ciencia de aplicar matemáticas
  complejas para aumentar la seguiridad de las transacciones
  electronicas (PKI).


  Se encarga de la seguridad en el envio de los datos (cifrado
  de información).
Criptografía clásica.

Métodos criptográficos básicos.

 SUSTITUCIÓN.
  Consiste básicamente en sustituir los caracteres del
  mensaje inicial por otros; los nuevos caracteres pueden ser
  de cualquier tipo: letras, simbolos, digitos, etc....
  (Algoritmo de César, ROT13, ROT47, Vigénere)

   ORDEN ALEATORIO.
  (Transposición).
Criptografía clásica.

  Algoritmo de César.
El algoritmo de César, llamado así por que es el que empleaba
  Julio César, para enviar mensajes secretos, es uno de los
  algoritmos más simples que hay.



Por ejemplo:
A la letra 'A' le corresponde la 'D', a la letra 'B' la 'E' y así
  sucesivamente......
Criptografía clásica.
Algoritmo “ROT13”.
Criptografía clásica.
  Algoritmo “ROT47“.


Presenta tres variantes:
  A diferencia del algoritmo ROT13, el algoritmo ROT47
  toma el caracter que esta '47' caracteres antes del caracter
  original.
  El algoritmo     ROT47     toma    en   cuenta     todos   los
  caracteres imprimibles.
  Hace distinciones entre mayúsculas y minúsculas.
Criptografía clásica.
 Sustitución por clave (Vigénere,“Blaise de Vigénere“).



Una vez establecida la correspondencia entre alfabetos, la
 asignación de caracteres se realiza teniendo en cuenta la
 posición del carácter en el mensaje y el digito que le
 corresponde según la clave.
EJEMPLO:
Dado el texto “SECRETO” con clave “23”, cifrar utilizando el
  método de sustitución por clave.


RESULTADO:


            2 3    2    3    2    3    2

            SE     C    R    E    T    O




            U      H    E    U    G    W    Q
Criptografía clásica.
  Transposición.
Este tipo de mecanismos de cifrado no sustituye unos símbolos
  por otros, sino que cambia su orden dentro del texto.
Consiste en colocar el texto en una tabla de 'n' columnas, y
  dar como texto cifrado los símbolos de una columna -
  ordenados de arriba a abajo- concatenados con la otra.
La clave 'k' se compondría del número 'n' junto con el orden
  en el que se deben leer las columnas.
Criptografía clásica.
 Por ejemplo:
 Cifrar el texto “El perro de San Roque no tiene rabo“, con n = 5
   y la permutación {3,2,5,1,4} como clave.


         Posición


                       Resultado:
Leer
                       “ osonealr r irednu eoere et p aqonb“
Seguridad en la obscuridad
Marzo 1997: Counterpane Systmes y UC Berkeley colaboraron para
desifrar el Cellular Message Algorithm (CMEA).

Noviembre 1999: Programadores noruegos del grupo Masters of
Reverse Engineering (MoRE) desifraron con éxito el Content Scramblig
System (CSS) que se uso para cifrar los DVD.

Noviembre 2000: Adi Shamir, desifro una de las series de algoritmos A5
usadas para proteger conversaciones por telefonos celulares digitales en
mas de 200 millones de telefonos digitales GSM.



  Todos estos algoritmos se desarrollaron en secreto y no
   soportaron la revision abierta de los criptoanalistas.
Criptografía Simetrica

Método criptográfico que usa una misma clave para cifrar y
para descifrar mensajes.
Numero aleatorio de la longitud correcta.
Toman el texto claro como entrada y usando la clave
simetrica sacan una versión, cifrada del texto. (texto cifrado).
Criptografía Simetrica
           Algoritmos
Cifrado por maquinas de substitucion polialfabetico




               Enigma
               Purple
               SIGABA
               TypeX
Criptografía Simetrica
                  Algoritmos
              Cifrado de flujo (Stream Cipher)


RC4                                Panama

A5/1, A5/2                         Pike

Chameleon                          SEAL

FISH                               SOBER

Helix                              SOBER-128

ISAAC                              WAKE
Criptografía Simetrica
     Algoritmos
 Cifrado de bloque (Block Cipher)
Criptografía Simetrica
                Algoritmos
            Cifrado de bloque (Block Cipher)

3-Way            IDEA                  Red Pike
                 Iraqui Block cipher   S-1
AES
                 KASUMI                SAFER
Blowfish
                 Khafre                Serpent
Camellia
                 KHAZAD                SHARK
CAST-128         Khufu                 Skipjack
CAST-256         LOKI89/91             Square
CMEA             Lucifer               TEA
DEAL             MAGENTA               Tripe DES
DES              MARS                  Twofish
                 MISTY1                RC5
DEX-X
                 MMB                   RC6
FEAL
                 RC2                   XTEA
Criptografía Simetrica
     Como trabaja ?
Criptografía Simetrica
  DES usa una clave de 56 bits



2^56 claves posibles.
                          72,057,594,037,927,936




3DES,Blowfish e IDEA usan claves de 128bits.



2^128 claves posibles.
         340,282,366,920,938,463,463,374,607,431,768,211,456
Criptografía Simetrica
      Ejemplo:
Criptografía Simetrica
                        INCONVENIENTES


El intercambio de claves

 Para que n numero de personas se comuniquen necesitan: n(n-1)/2
claves para comunicarse entre si, y estas no se vuelven a utilizar una
vez usadas.

      Ej: 100 personas=4450 claves cada una
Criptografía Simétrica
                       Recapitulación
Se utiliza la misma clave para cifrar y descifrar.
El cifrado simétrico es rápido.
El cifrado simétrico es seguro.
El texto cifrado que resulta de un cifrado es compacto.
Dado que la clave simétrica debe llegar al receptor, el cifrado
simétrico esta sujeto a la intercepción.
El número de claves en la criptografía simétrica es,
aproximadamente, el cuadrado del número de participantes y, por
tanto, no tiene una buena escalabilidad en poblaciones muy
numerosas.
La criptografía simétrica requiere una administración compleja de
claves.
La criptografía simétrica no se ajusta a las firmas digitales o a la
Criptografía Asimetrica

Método criptográfico que usa un par de claves para el envío
de mensajes. Una publica y otra privada.
El remitente usa la clave pública del destinatario para cifrar
el mensaje, y una vez cifrado, sólo la clave privada del
destinatario podrá descifrar este mensaje.
Se inventaron con el fin de evitar por completo el problema
del intercambio de claves de los sistemas de cifrado simétricos.
Se necesitarán sólo n pares de claves por cada n personas que
deseen comunicarse entre sí.
Criptografía Asimetrica
              Algoritmos
Diffie-Hellan
RSA
DSA (Digital Signature Algotithm)
ElGamal
Criptografía de curva elíptica (ECC)
Criptografía Asimetrica
  Distribucion de los numeros primos
Criptografía Asimetrica
                        Algoritmos
   Costo equivalencia en tamaño de claves
  Clave                                      Tiempo para
                 Clave ECC         Clave RSA               Maquinas   Memoria
Simetrica                                      descifrarlo
                                              Menos de 5
    56               112               420                  10000      Trivial
                                                minutos
    80               160               760    600 meses      4300       4GB
                                             3 millones de
    96               192              1020                    114     170GB
                                                 años
   128               256              1620    10E16 años     0.16     120TB
* http://www.nullify.org/docs/bulletin13/bulletin13.html
Criptografía Asimetrica
   Como funciona?
Criptografía Asimetrica
       Ejemplo:
Criptografía Asimetrica
                        INCONVENIENTES


 Para una misma longitud de clave y mensaje se necesita mayor
tiempo de proceso.

Las claves deben ser de mayor tamaño que las simétricas.

El mensaje cifrado ocupa mas espacio que el original.

El sistema de criptografía de curva elíptica representa una alternativa
menos costosa para este tipo de problemas.
Criptografía Asimetrica
                    Recapitulacion

Lo que esta cifrado con una clave (publica o privada) solo se
puede descifrar con la otra clave (privada o publica).
El cifrado asimetrico es seguro.
No sufre por la interceptacion de claves.
No tiene los problemas complejos de distribucion de claves.
No exige una relacion previa entre las partes para hacer el
intercambio de claves.
Soporta firmas digitales y aceptacion.
Es relativamente lento.
Expande el texto cifrado.
Criptografía Asimetrica
                   La Solucion ideal

Debe ser segura.
El cifrado debe ser rapido.
El texto cifrado debe ser compacto.
La solucion debe servir en escalas de grandes poblaciones.
La solucion no debe ser vulnerable a la interceptacion de
claves.
La solucion no debe requerir una relacion previa entre las
partes.
La solucion debe soportar firmas digitales y aceptacion.
Criptografía Hibrida ᄎ
               PGP y GnuPG
               Utilizan criptografia
               hibrida
Hashes
 Función múltiple que asigna a su entrada un valor dentro de
un conjunto finito, generalmente un subconjunto de los
números naturales.

 Son usadas en múltiples aplicaciones, como los arrays
asociativos, la firma digital, etc.

Ejemplo: f(x) = x mod 37
Hashes criptograficos
 Es una funcion hash con ciertas propiedades adicionales de
seguridad y hacerlo usable para ser usado como primitiva en
aplicaciones con informacion segura.

    Autentificacion
    Verificar Integridad del mensaje

 Un algoritmo hash toma un gran bloque de datos y lo
comprime en una huella digital (fingerprint) o reseña(digest)
de los datos originales.
Hashes criptograficos
                         Propiedades

 No se puede poner a funcionar el hash hacia atrás y
recuperar algo del texto claro inicial.

La reseña resultante no dira nada sobre el texto claro inicial.

 No es factible crear/descubrir texto claro que verifique un
valor especifico.
Hashes criptograficos


HAVAL
MD2 (Message Digest Algorithm)
MD4
MD5
N-Hash
RIPEMD-160
SHA-0 SHA-1 (Secure Hash Algorithm)
Snefru
Tiguer
Whirlpool
Criptografia
                          Recapitulacion

 Las mejores aplicaciones de criptografia combinan algoritmos simetricos y
asimetricos.
 Con la combinacion, las claves simetricas suelen ser efimeras, Las claves
simetricas se utilizan para el cifrado en bloques.
 Las claves asimetricas se usan para envolver las claves simetricas y protegerlas
durante su trancito, lo mismo que para cifrar verificaciones (hashes) de datos
para crear firmas digitales.
 Las claves publicas estan protegidas del engaño al codificarlas en un
certificado digital, junto con la identidad del propietario.
 Las autoridades de confianza firman certificados digitales. La mayor parte del
SW contiene listas previamente cargadas de dichas autoridades.
 Las firmas digitales deben incluir una marca de hora precisa y confiable si van
a resitir el rechazo.
Criptografia
                  Protocolos
Protocolos que utilizan criptografia

  TLS (Transport Layer Security)
  SSL (Secure Sockets Layer)
  SET (Secure electronic transaction)
  OpenPGP
  DSS (Digital Satellite System)
  SSH
Criptografia
                 Aplicaciones
       Aplicaciones de la criptografia


SOFTWARE:
     PGP ( Prety Good Privacy) Phil Zimmerman
     GnuPG (GNU Privacy Guard) Free Software Foundation
  VOTO ELECTRONICO
  PAGO ELECTRONICO
     Transacciones seguras
     Monedero electronico.
Tendencias Criptográficas
Métodos de evaluación y selección de algoritmos modernos.


     Organizaciones Estandar:
        The Federal Information Processing Standards Publication program
                 A cargo del NIST (National Institute of Standards and
                Technology: USA)
        ANSI (American National Standards Institute)
        ISO (International Organization for Standardization)
        IEEE (Institute of Electrical and Electronics Engineers)
        IETF (Internet Engineering Task Force)
Criptografia
Metodos de evaluacion y selección de algoritmos modernos.


     Organizaciones Criptograficas:
         NSA (National Security Agency) USA
         GCHQ (Government Communications Headquarters) UK government
         Communications Security Establishment (CSE) — Canadian
        intelligence agency.
Criptografia
Metodos de evaluacion y selección de algoritmos modernos.
     Esfuerzos Abiertos:
         DES (Data Encryption Standard) (NIST)
         AES (Data Encryption Standard) (NIST)
         NESSIE (New European Schemes for Signatures, Integrity, and
        Encryption) (European Union)
         CRYPTREC (Cryptography Research and Evaluation Committee)
        (Japanese Government)
         IETF (Internet Engineering Task Force)
         CrypTool project (eLearning Program for Cryptography and
        cryptanalysis)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Cryptography ppt
Cryptography pptCryptography ppt
Cryptography ppt
 
Cryptography
CryptographyCryptography
Cryptography
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Cryptography - 101
Cryptography - 101Cryptography - 101
Cryptography - 101
 
Cryptography
CryptographyCryptography
Cryptography
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
Ch03
Ch03Ch03
Ch03
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 

Destacado

Treball de recerca
Treball de recercaTreball de recerca
Treball de recercanuriiaruiz
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios MatemáticosJose Manuel Acosta
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 

Destacado (18)

Treball de recerca
Treball de recercaTreball de recerca
Treball de recerca
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Mural
MuralMural
Mural
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Codigos secretos
Codigos secretosCodigos secretos
Codigos secretos
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
2.2. bernardo campos pereira
2.2. bernardo campos pereira2.2. bernardo campos pereira
2.2. bernardo campos pereira
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 

Similar a 2.3 criptografia

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifradoYulyana López
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaWilmer Quicaliquin
 

Similar a 2.3 criptografia (20)

Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
SILABO
SILABOSILABO
SILABO
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
S i ud04
S i ud04S i ud04
S i ud04
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 

Último

Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 

Último (20)

Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 

2.3 criptografia

  • 1. Introduccion a la Criptografia
  • 2. Historia La criptografía es tan antigua como la escritura misma. Los egipcios usaron metodos criptográficos (escritura jeroglífica). A quien se le atribuye el primer método de encriptado es al Gral. Julio César. El libro más antiguo de criptografía data del siglo XIV. En el siglo XV destaca Leon Battista Alberti, considerado por muchos el padre de la ciptografía. En 1470 Leon Battista publica “Tratado de cifras” y en 1530 publica “Poligrafía”.
  • 3. Historia En el siglo XVI destaca Girolamo Cardano. En el siglo XIX se utilizó mucho el método de “transposición”. La primer patente data de 1919 obre del holandes Alexander Koch y del alemán Arthur Sherbius. Arthur Sherbius inventó la “ENIGMA”. El mayor desarrollo de la criptografía se dió en el periodo de entreguerras. En 1975 Diffie y Hellman establecen bases teóricas de los algoritmos de llave pública.
  • 4. Finalidad. Garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc). Asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser. Impedir que el contenido del mensaje enviado (criptograma) sea modificado en su tránsito.
  • 5. Criptología. Se conforma de matemáticos e investigadores que dedican sus valiosas neuronas para inventar nuevos algoritmos. Abarca dos grandes areas: Criptoanálisis. Criptografía.
  • 6. Criptoanálisis. Definción: Se encarga de encontrar sistemas para descifrar la información que se transmiten a travéz de un medio. Es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicaciones.
  • 7. Criptografía. Definición: Proviene de las palabras “criptos” (oculto, secreto) y “grafos” (escritura). La criptografía es la ciencia de aplicar matemáticas complejas para aumentar la seguiridad de las transacciones electronicas (PKI). Se encarga de la seguridad en el envio de los datos (cifrado de información).
  • 8. Criptografía clásica. Métodos criptográficos básicos. SUSTITUCIÓN. Consiste básicamente en sustituir los caracteres del mensaje inicial por otros; los nuevos caracteres pueden ser de cualquier tipo: letras, simbolos, digitos, etc.... (Algoritmo de César, ROT13, ROT47, Vigénere) ORDEN ALEATORIO. (Transposición).
  • 9. Criptografía clásica. Algoritmo de César. El algoritmo de César, llamado así por que es el que empleaba Julio César, para enviar mensajes secretos, es uno de los algoritmos más simples que hay. Por ejemplo: A la letra 'A' le corresponde la 'D', a la letra 'B' la 'E' y así sucesivamente......
  • 11. Criptografía clásica. Algoritmo “ROT47“. Presenta tres variantes: A diferencia del algoritmo ROT13, el algoritmo ROT47 toma el caracter que esta '47' caracteres antes del caracter original. El algoritmo ROT47 toma en cuenta todos los caracteres imprimibles. Hace distinciones entre mayúsculas y minúsculas.
  • 12. Criptografía clásica. Sustitución por clave (Vigénere,“Blaise de Vigénere“). Una vez establecida la correspondencia entre alfabetos, la asignación de caracteres se realiza teniendo en cuenta la posición del carácter en el mensaje y el digito que le corresponde según la clave.
  • 13. EJEMPLO: Dado el texto “SECRETO” con clave “23”, cifrar utilizando el método de sustitución por clave. RESULTADO: 2 3 2 3 2 3 2 SE C R E T O U H E U G W Q
  • 14. Criptografía clásica. Transposición. Este tipo de mecanismos de cifrado no sustituye unos símbolos por otros, sino que cambia su orden dentro del texto. Consiste en colocar el texto en una tabla de 'n' columnas, y dar como texto cifrado los símbolos de una columna - ordenados de arriba a abajo- concatenados con la otra. La clave 'k' se compondría del número 'n' junto con el orden en el que se deben leer las columnas.
  • 15. Criptografía clásica. Por ejemplo: Cifrar el texto “El perro de San Roque no tiene rabo“, con n = 5 y la permutación {3,2,5,1,4} como clave. Posición Resultado: Leer “ osonealr r irednu eoere et p aqonb“
  • 16. Seguridad en la obscuridad Marzo 1997: Counterpane Systmes y UC Berkeley colaboraron para desifrar el Cellular Message Algorithm (CMEA). Noviembre 1999: Programadores noruegos del grupo Masters of Reverse Engineering (MoRE) desifraron con éxito el Content Scramblig System (CSS) que se uso para cifrar los DVD. Noviembre 2000: Adi Shamir, desifro una de las series de algoritmos A5 usadas para proteger conversaciones por telefonos celulares digitales en mas de 200 millones de telefonos digitales GSM. Todos estos algoritmos se desarrollaron en secreto y no soportaron la revision abierta de los criptoanalistas.
  • 17. Criptografía Simetrica Método criptográfico que usa una misma clave para cifrar y para descifrar mensajes. Numero aleatorio de la longitud correcta. Toman el texto claro como entrada y usando la clave simetrica sacan una versión, cifrada del texto. (texto cifrado).
  • 18. Criptografía Simetrica Algoritmos Cifrado por maquinas de substitucion polialfabetico Enigma Purple SIGABA TypeX
  • 19. Criptografía Simetrica Algoritmos Cifrado de flujo (Stream Cipher) RC4 Panama A5/1, A5/2 Pike Chameleon SEAL FISH SOBER Helix SOBER-128 ISAAC WAKE
  • 20. Criptografía Simetrica Algoritmos Cifrado de bloque (Block Cipher)
  • 21. Criptografía Simetrica Algoritmos Cifrado de bloque (Block Cipher) 3-Way IDEA Red Pike Iraqui Block cipher S-1 AES KASUMI SAFER Blowfish Khafre Serpent Camellia KHAZAD SHARK CAST-128 Khufu Skipjack CAST-256 LOKI89/91 Square CMEA Lucifer TEA DEAL MAGENTA Tripe DES DES MARS Twofish MISTY1 RC5 DEX-X MMB RC6 FEAL RC2 XTEA
  • 22. Criptografía Simetrica Como trabaja ?
  • 23. Criptografía Simetrica DES usa una clave de 56 bits 2^56 claves posibles. 72,057,594,037,927,936 3DES,Blowfish e IDEA usan claves de 128bits. 2^128 claves posibles. 340,282,366,920,938,463,463,374,607,431,768,211,456
  • 25. Criptografía Simetrica INCONVENIENTES El intercambio de claves Para que n numero de personas se comuniquen necesitan: n(n-1)/2 claves para comunicarse entre si, y estas no se vuelven a utilizar una vez usadas. Ej: 100 personas=4450 claves cada una
  • 26. Criptografía Simétrica Recapitulación Se utiliza la misma clave para cifrar y descifrar. El cifrado simétrico es rápido. El cifrado simétrico es seguro. El texto cifrado que resulta de un cifrado es compacto. Dado que la clave simétrica debe llegar al receptor, el cifrado simétrico esta sujeto a la intercepción. El número de claves en la criptografía simétrica es, aproximadamente, el cuadrado del número de participantes y, por tanto, no tiene una buena escalabilidad en poblaciones muy numerosas. La criptografía simétrica requiere una administración compleja de claves. La criptografía simétrica no se ajusta a las firmas digitales o a la
  • 27. Criptografía Asimetrica Método criptográfico que usa un par de claves para el envío de mensajes. Una publica y otra privada. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje. Se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.
  • 28. Criptografía Asimetrica Algoritmos Diffie-Hellan RSA DSA (Digital Signature Algotithm) ElGamal Criptografía de curva elíptica (ECC)
  • 29. Criptografía Asimetrica Distribucion de los numeros primos
  • 30. Criptografía Asimetrica Algoritmos Costo equivalencia en tamaño de claves Clave Tiempo para Clave ECC Clave RSA Maquinas Memoria Simetrica descifrarlo Menos de 5 56 112 420 10000 Trivial minutos 80 160 760 600 meses 4300 4GB 3 millones de 96 192 1020 114 170GB años 128 256 1620 10E16 años 0.16 120TB * http://www.nullify.org/docs/bulletin13/bulletin13.html
  • 31. Criptografía Asimetrica Como funciona?
  • 33. Criptografía Asimetrica INCONVENIENTES Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves deben ser de mayor tamaño que las simétricas. El mensaje cifrado ocupa mas espacio que el original. El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas.
  • 34. Criptografía Asimetrica Recapitulacion Lo que esta cifrado con una clave (publica o privada) solo se puede descifrar con la otra clave (privada o publica). El cifrado asimetrico es seguro. No sufre por la interceptacion de claves. No tiene los problemas complejos de distribucion de claves. No exige una relacion previa entre las partes para hacer el intercambio de claves. Soporta firmas digitales y aceptacion. Es relativamente lento. Expande el texto cifrado.
  • 35. Criptografía Asimetrica La Solucion ideal Debe ser segura. El cifrado debe ser rapido. El texto cifrado debe ser compacto. La solucion debe servir en escalas de grandes poblaciones. La solucion no debe ser vulnerable a la interceptacion de claves. La solucion no debe requerir una relacion previa entre las partes. La solucion debe soportar firmas digitales y aceptacion.
  • 36. Criptografía Hibrida ᄎ PGP y GnuPG Utilizan criptografia hibrida
  • 37. Hashes Función múltiple que asigna a su entrada un valor dentro de un conjunto finito, generalmente un subconjunto de los números naturales. Son usadas en múltiples aplicaciones, como los arrays asociativos, la firma digital, etc. Ejemplo: f(x) = x mod 37
  • 38. Hashes criptograficos Es una funcion hash con ciertas propiedades adicionales de seguridad y hacerlo usable para ser usado como primitiva en aplicaciones con informacion segura. Autentificacion Verificar Integridad del mensaje Un algoritmo hash toma un gran bloque de datos y lo comprime en una huella digital (fingerprint) o reseña(digest) de los datos originales.
  • 39. Hashes criptograficos Propiedades No se puede poner a funcionar el hash hacia atrás y recuperar algo del texto claro inicial. La reseña resultante no dira nada sobre el texto claro inicial. No es factible crear/descubrir texto claro que verifique un valor especifico.
  • 40. Hashes criptograficos HAVAL MD2 (Message Digest Algorithm) MD4 MD5 N-Hash RIPEMD-160 SHA-0 SHA-1 (Secure Hash Algorithm) Snefru Tiguer Whirlpool
  • 41. Criptografia Recapitulacion Las mejores aplicaciones de criptografia combinan algoritmos simetricos y asimetricos. Con la combinacion, las claves simetricas suelen ser efimeras, Las claves simetricas se utilizan para el cifrado en bloques. Las claves asimetricas se usan para envolver las claves simetricas y protegerlas durante su trancito, lo mismo que para cifrar verificaciones (hashes) de datos para crear firmas digitales. Las claves publicas estan protegidas del engaño al codificarlas en un certificado digital, junto con la identidad del propietario. Las autoridades de confianza firman certificados digitales. La mayor parte del SW contiene listas previamente cargadas de dichas autoridades. Las firmas digitales deben incluir una marca de hora precisa y confiable si van a resitir el rechazo.
  • 42. Criptografia Protocolos Protocolos que utilizan criptografia TLS (Transport Layer Security) SSL (Secure Sockets Layer) SET (Secure electronic transaction) OpenPGP DSS (Digital Satellite System) SSH
  • 43. Criptografia Aplicaciones Aplicaciones de la criptografia SOFTWARE: PGP ( Prety Good Privacy) Phil Zimmerman GnuPG (GNU Privacy Guard) Free Software Foundation VOTO ELECTRONICO PAGO ELECTRONICO Transacciones seguras Monedero electronico.
  • 44. Tendencias Criptográficas Métodos de evaluación y selección de algoritmos modernos. Organizaciones Estandar: The Federal Information Processing Standards Publication program A cargo del NIST (National Institute of Standards and Technology: USA) ANSI (American National Standards Institute) ISO (International Organization for Standardization) IEEE (Institute of Electrical and Electronics Engineers) IETF (Internet Engineering Task Force)
  • 45. Criptografia Metodos de evaluacion y selección de algoritmos modernos. Organizaciones Criptograficas: NSA (National Security Agency) USA GCHQ (Government Communications Headquarters) UK government Communications Security Establishment (CSE) — Canadian intelligence agency.
  • 46. Criptografia Metodos de evaluacion y selección de algoritmos modernos. Esfuerzos Abiertos: DES (Data Encryption Standard) (NIST) AES (Data Encryption Standard) (NIST) NESSIE (New European Schemes for Signatures, Integrity, and Encryption) (European Union) CRYPTREC (Cryptography Research and Evaluation Committee) (Japanese Government) IETF (Internet Engineering Task Force) CrypTool project (eLearning Program for Cryptography and cryptanalysis)