1. JUAN DAVID VÉLEZ HERRERA
PROFESOR
ALEXANDER HURTADO
INSTITUCION UNIVERSITARIA ESCOLME
MEDELLIN
2013
2. CRIPTOGRAFIA
Criptografía (del griego κρύπτω krypto, «oculto», y
γράφως graphos, «escribir», literalmente «escritura
oculta») tradicionalmente se ha definido como la parte
de la criptología que se ocupa de las técnicas, bien sea
aplicadas al arte o la ciencia, que alteran las
representaciones lingüísticas de mensajes, mediante
técnicas de cifrado o codificado, para hacerlos
ininteligibles a intrusos (lectores no autorizados) que
intercepten esos mensajes. Por tanto el único objetivo
de la criptografía era conseguir la confidencialidad de
los mensajes. Para ello se diseñaban sistemas de
cifrado y códigos.
3. FUNCIONAMIENTO
El sistema criptográfico de clave asimétrica ( o de llave pública) consiste en que
cada usuario del sistema criptográfico posee su propia pareja de claves.
Clave privada: es custodiada por su propietario y sólo la debe conocer él.
Clave pública: es conocida por todos los usuarios.
Esta pareja de claves es complementaria por lo que la información que cifra una
sólo la puede descifrar la otra y viceversa.
ENCRIPTACIÓN
Mensaje original -----------------------------------→ Mensaje encriptado
(texto simple) LLAVE PÚBLICA DEL RECEPTOR (texto codificado)
El mensaje viaja a través de internet al destinatario
DESENCRIPTACIÓN
Mensaje encriptado -------------------------------------→ Mensaje original
(texto codificado) LLAVE PRIVADA DEL RECEPTOR (texto simple)
4. ATAQUES
Un ataque criptográfico es un método de sortear la
seguridad de un sistema criptográfico mediante la
búsqueda de debilidades en un código, un mensaje
cifrado, un protocolo criptográfico o un esquema de
manejo de claves. A este proceso también se lo llama
"criptoanálisis"
5. ATAQUE DE CUMPLEAÑOS
Un ataque de cumpleaños (o, en inglés, birthday attack)
es un tipo de ataque criptográfico que se basa en la
matemática detrás de la paradoja del cumpleaños,
haciendo uso de una situación de compromiso espaciotiempo informática. Concretamente, si una función
matemática produce H resultados diferentes igualmente
probables y H es lo suficientemente grande, entonces,
después de evaluar la función sobre 1.2 sqrt H
argumentos distintos, se espera encontrar un par de
argumentos x_1 y x_2 diferentes de manera tal que f(x_1)
= f(x_2), hecho conocido como una colisión.
6. Ataque Man-in-the-middle
En criptografía, un ataque man-in-the-middle o
JANUS (MitM o intermediario, en español) es un
ataque en el que el enemigo adquiere la capacidad
de leer, insertar y modificar a voluntad, los mensajes
entre dos partes sin que ninguna de ellas conozca
que el enlace entre ellos ha sido violado. El atacante
debe ser capaz de observar e interceptar mensajes
entre las dos víctimas. El ataque MitM es
particularmente significativo en el protocolo original
de intercambio de claves de Diffie-Hellman, cuando
éste se emplea sin autenticación.
7. KEYLOGGER
Un keylogger (derivado del inglés: key (tecla) y
logger (registrador); registrador de teclas) es un tipo
de software o un dispositivo hardware específico que
se encarga de registrar las pulsaciones que se
realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de
internet.
Suele
usarse
como
malware
del
tipo
daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números
de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener
8. OTROS ATAQUES
Ataque de diccionario
Ataque Meet-in-the-middle
CRIME
Deriva de reloj
Método Kasiski
Password cracking
9. TECNICAS CRIPTOANALISIS
Criptoanálisis diferencial: trata de
encontrar correlaciones entre el texto
claro y el texto cifrado obtenido a la
salida
del
sistema
criptográfico,
partiendo
del
conocimiento de la existencia de ciertas
diferencias entre varios textos claros
que se han introducido en el sistema.
10. TECNICAS CRIPTOANALISIS
Criptoanálisis
lineal: trata de
encontrar correlaciones entre la
clave, el texto claro y el texto cifrado
obtenido a la salida del sistema
criptográfico basado en un cifrado en
bloque.
11. TECNICAS CRIPTOANALISIS
Criptoanálisis
basado en claves
relacionadas: trata de encontrar
correlaciones entre los cambios en la
clave, el texto claro y el texto cifrado
obtenido a la salida del sistema
criptográfico.