SlideShare una empresa de Scribd logo
CURSO: INTRODUCCIÓN A LA
       INGENIERÍA
   TEMA: CRIPTOGRAFÍA
     PROFESOR: ING.
    GERARDO TINCOSO
         CICLO I
          2012
Del griego kryptos, que significa
oculto y gráphein que quiere decir
escritura. Según la etimología,
diríamos que la criptografía es la
«escritura oculta».
Para encriptar se debe transformar
un texto mediante un método cuya
función     inversa    únicamente
conocen las personas autorizadas.
Así se puede utilizar un algoritmo
El criptoanálisis abarca muchas
técnicas diversas, muchas veces no
dependen del conocimiento del
algoritmo sino que mediante sistemas
de aproximación matemática se
puede descubrir el texto en claro o la
clave.
La dificultad del análisis depende de
la información disponible, así el
criptoanalista puede tener acceso a:

• Un criptograma
• Un criptograma y su texto en claro.
• Un texto claro elegido y su
criptograma.
• Un criptograma elegido y su texto
en claro.
En el criptoanálisis científico se utilizan la
siguientes definiciones:

• Distancia unívoca.
• Sistema incondicionalmente seguro.
• Romper un sistema.
• Sistema probablemente seguro.
• Sistema condicionalmente seguro.
No existen los sistemas completamente
seguros, siempre se pueden violar
probando todas las claves posibles. Por lo
tanto, en criptografía se buscan sistemas
que    cumplan     una    de    siguientes
condiciones:

• El precio para romperlo es más caro que
el valor de la información.
• El tiempo necesario para romperlo es
Se prueban todas las claves posibles. Es el
más utilizado pero el menos científico. Se
puede hacer siguiendo una lógica
(nombres propios, geográficos, etc...) o
aleatoriamente.

En el caso de no utilizar una lógica se
calcula una probabilidad de acierto del
50% de los intentos.
Son los métodos tradicionales, es mejor
que prueba y ensayo pero sólo sirve para
algoritmos    actualmente      en  desuso.
Aprovechan la estadística de la fuente.
En un texto de lengua castellana, la
estadística de las letras más comunes es:
• 16,8% E.
• 12% A.
• 8,7% 0.
• 8% L y S.
Si el sistema sustituye las letras por otros
símbolos, utilizando la frecuencia de
aparición es muy fácil detectar la
correspondencia entre símbolo y letra.
Si se utilizan agrupaciones de letras el
efecto es:
• Más facilidad para la detección de
   grupos de letras porque se ajustan más
   a las estadísticas. En español las
   agrupaciones d-e y q-u-e son muy
Una solución fácil contra estos
sistemas es comprimir los ficheros
antes de la encriptación, así se
cambia la estadística y, por lo tanto,
se dificulta el análisis.
El uso más antiguo conocido de la criptografía
se halla en jeroglíficos no estándares tallados
en monumentos del Antiguo Egipto (hace más
de 4500 años).

Los romanos sí sabían algo de criptografía con
toda seguridad (por ejemplo, el cifrado César y
sus variaciones). Hay una mención antigua a un
libro   sobre   criptografía militar    romana
(especialmente      la   de    Julio    César);
desafortunadamente, se ha perdido.
La criptografía tiene una larga tradición en
las escrituras religiosas que podrían
ofender a la cultura dominante o a las
autoridades políticas. Quizás el caso más
famoso es el 'Número de la bestia', del libro
del Apocalipsis en el Nuevo Testamento
cristiano. El '666' puede ser una forma
criptográfica (es decir, cifrada) de ocultar
Fue probablemente el análisis textual del
Corán, de motivación religiosa, lo que llevó
a la invención de la técnica del análisis de
frecuencias para romper los cifrados por
sustitución monoalfabéticos, en algún
momento alrededor del año 1000. Fue el
avance criptoanalítico más importante
hasta    la  Segunda     Guerra    Mundial.
Esencialmente, todos los cifrados quedaron
La criptografía se hizo todavía más importante
(secretamente) como consecuencia de la
competición política y la revolución religiosa. Por
ejemplo, en Europa, durante el Renacimiento,
ciudadanos de varios estados italianos, incluidos
los Estados Pontificios y la Iglesia Católica,
fueron responsables de una rápida proliferación
de técnicas criptoanalíticas, de las cuales muy
pocas reflejaban un entendimiento (o siquiera el
conocimiento) del avance de Alberti.

Fuera del Medio Oriente y Europa, la criptografía
Edgar Allan Poe desarrolló métodos
sistemáticos para resolver cifrados en los
años 1840. Concretamente, colocó un
anuncio de sus capacidades en el periódico
de Filadelfia Alexander's Weekly (Express)
Messenger, invitando al envío de cifrados,
que él procedía a resolver. Su éxito creó
excitación entre el público durante unos
meses. Más tarde escribió un ensayo sobre
En la Segunda Guerra Mundial, las
máquinas    de    cifrado   mecánicas     y
electromecánicas        se       utilizaban
extensamente, aunque, allá donde estas
máquinas eran poco prácticas, los sistemas
manuales continuaron en uso. Se hicieron
grandes avances en la rotura de cifrados,
todos en secreto. La información acerca de
esta época ha empezado a desclasificarse
Los     criptógrafos    de    la    Armada
estadounidense     (en   cooperación    con
criptógrafos británicos y holandeses a
partir de 1940) rompieron varios sistemas
criptográficos de la Armada japonesa. La
rotura de uno de ellos, el JN-25, condujo a
la célebre victoria estadounidense de la
Batalla de Midway. Un grupo del ejército
estadounidense, el SIS, consiguió romper el
Los alemanes hicieron gran uso de diversas
variantes   de    una    máquina    de    rotores
electromecánica llamada Enigma. El matemático
Marian Rejewski, de la Oficina de Cifrado polaca,
reconstruyó en diciembre de 1932 la máquina
Enigma del ejército alemán, utilizando la
matemática y la limitada documentación
proporcionada por el capitán Gustave Bertrand,
de la inteligencia militar francesa. Este fue el
mayor avance del criptoanálisis en más de mil
años.
La era de la criptografía moderna comienza
realmente con Claude Shannon, que podría
decirse que es el padre de la criptografía
matemática. En 1949 publicó el artículo
Communication Theory of Secrecy Systems en la
Bell System Technical Journal, y poco después el
libro Mathematical Theory of Communication, con
Warren Weaver. Estos trabajos, junto con los
otros que publicó sobre la teoría de la
información y la comunicación, establecieron una
A mediados de los 70 se vivieron dos importantes
avances públicos (es decir, no secretos). El
primero fue la publicación del borrador del Data
Encryption Standard en el Registro Federal
estadounidense el 17 de marzo de 1975. La
propuesta fue enviada por IBM, por invitación de
la Oficina Nacional de Estándares (ahora NIST),
en un esfuerzo por desarrollar sistemas de
comunicación electrónica segura para las
empresas como los bancos y otras organizaciones
DES fue suplantado oficialmente por el Advanced
Encryption Standard (AES) en 2001, cuando el
NIST anunció el FIPS 197. Tras una competición
abierta, el NIST seleccionó el algoritmo Rijndael,
enviado por dos criptógrafos belgas, para
convertirse en el AES. El DES, y otras variantes
más seguras (como el Triple DES; ver FIPS 46-3),
todavía se utilizan hoy en día, y se han
incorporado en muchos estándares nacionales y
de organizaciones. Sin embargo, se ha
El segundo desarrollo, en 1976, fue quizás más
importante todavía, ya que cambió de manera
fundamental la forma en la que los criptosistemas
pueden funcionar. Fue la publicación del artículo
New Directions in Cryptography, de Whitfield
Diffie y Martin Hellman. Introdujo un método
radicalmente nuevo para distribuir las claves
criptográficas, dando un gran paso adelante para
resolver uno de los problemas fundamentales de
la criptografía, la distribución de claves, y ha
Antes de eso, todos los algoritmos de cifrado
útiles eran algoritmos de cifrado simétrico, en los
que tanto el remitente como el destinatario
utilizan la misma clave criptográfica, que ambos
deben mantener en secreto. Todas las máquinas
electromecánicas utilizadas en la Segunda Guerra
Mundial eran de esta clase lógica, al igual que los
cifrados César y Atbash y en esencia todos los
cifrados y sistemas de códigos de la historia. La
En contraste, el cifrado de clave asimétrica utiliza
un par de claves relacionadas matemáticamente,
en el que una de ellas descifra el cifrado que se
realiza con la otra. Algunos (pero no todos) de
estos algoritmos poseen la propiedad adicional de
que una de las claves del par no se puede deducir
de la otra por ningún método conocido que no sea
el ensayo y error. Con un algoritmo de este tipo,
cada usuario sólo necesita un par de claves.
Designando una de las claves del par como
privada (siempre secreta) y la otra como pública
La efectividad de los algoritmos asimétricos
depende de una clase de problemas matemáticos
conocidos como funciones de un solo sentido, que
requieren relativamente poca potencia de cálculo
para ejecutarse, pero muchísima potencia para
calcular la inversa. Un ejemplo clásico de función
de un sentido es la multiplicación de números
primos grandes. Es bastante rápido multiplicar
dos primos grandes, pero muy difícil factorizar el
producto de dos primos grandes. Debido a las
propiedades matemáticas de las funciones de un
El actor más notable en la defensa del cifrado
fuerte para uso público fue Phil Zimmermann con
la publicación de PGP (Pretty Good Privacy) en
1991. Distribuyó una versión freeware de PGP
cuando previó la amenaza de una legislación, por
aquel entonces en consideración por el gobierno
estadounidense, que requeriría la creación de
puertas traseras en todas las soluciones
criptográficas desarrolladas dentro de EEUU. Sus
esfuerzos para publicar PGP en todo el mundo le
granjearon una larga batalla con el Departamento
Aunque los cifrados modernos como el AES están
considerados     irrompibles,    todavía    siguen
adoptándose malos diseños, y en las décadas
recientes ha habido varias roturas criptoanalíticas
notables.    Ejemplos    famosos      de   diseños
criptográficos que se han roto incluyen al DES, el
primer esquema de cifrado Wi-Fi, WEP, el sistema
Content Scramble System utilizado para cifrar y
controlar el uso de los DVD, y los cifrados A5/1 y
A5/2 utilizados en los teléfonos móviles GSM.
Además, no se ha demostrado que alguna de las
Es el sistema de criptografía más antiguo.
Se utiliza desde los tiempos de Julio Cesar
hasta la actualidad. Se caracteriza por usar
la   misma     clave    para   encriptar   y
desencriptar. Toda la seguridad está
basada en la privacidad de esta clave
secreta, llamada simétrica porque es la
misma para el emisor y el receptor.
Los algoritmos simétricos encriptan bloques de texto, el
tamaño de los bloques puede ser constante o variable
según el tipo de algoritmo. Tienen 4 formas de
funcionamiento:

• Electronic CodeBook (ECB): Se encriptan los bloques de
  texto por separado.
• Cipher Block Chainning (CBC): Los bloques de
  criptograma se relacionan entre ellos mediante
  funciones OR-EXCLUSIVA.
• Cipher FeedBack (CFB): Se realiza una OR-EXCLUSIVA
  entre caracteres o bits aislados del texto y las salidas
Los algoritmos simétricos son más sencillos que los
asimétricos, por ese motivo los procesos son más simples
y rápidos. Los algoritmos más utilizados son:

• DES (Data Encryption Standard): El más utilizado y más
  antiguo, en 20 años nunca ha sido roto. Está sujeto a
  las leyes de seguridad de U.S.A.
• IDEA (International Data Encryption Algorithm): Se
  utiliza mucho en sistemas nuevos europeos. No está
  sujeto a las leyes de ningún país.
• RC5: Algoritmo adoptado por Netscape, no está
  probada completamente su seguridad.
Para cada tipo de servicio se encripta de
manera diferente:

• Confidencialidad
• Autenticación
• Firma digital
En    estos sistemas     también     funciona   el
criptoanálisis de "prueba y ensayo" y se puede
aplicar las mismas suposiciones que en
algoritmos simétricos. Aparte de este método,
también hay algoritmos matemáticos para
obtener la clave privada desde la pública pero, si
el algoritmo es bueno, éstos son más caros que el
valor de la información. Para complicar estos
sistemas de criptoanálisis se utilizan claves muy
largas. El inconveniente de estos sistemas es la
Sustituyen cada letra por otra que ocupa la
misma posición en un alfabeto desordenado, así
se consiguen tantas claves como posibilidades de
alfabetos hay:
Nº de claves 26! = 4 x 10^26
Es mucho mejor que el de Julio Cesar y tiene más
claves que el sistema más utilizado actualmente
DES (2^56 = 7,2 x 10^16 claves). No se puede
utilizar prueba y ensayo para romperlo. El
problema está en cómo recordar la clave, es decir,
el alfabeto desordenado. Para ello se utiliza una
El sistema es el siguiente:
1. Se busca una palabra (clave) fácil de recordar y
se le quitan las letras duplicadas.
SEGURIDAD => SEGURIDA
2. Se añaden al final de la palabra las restantes
letras del alfabeto.
SEGURIDABCFH..................XYZ
3. Se ordenan en una matriz cuya primera fila es
la palabra clave
SEGURIDA
BCFHJKLM
NOPQTVWX
YZ
Se utilizan para cambiar las estadísticas del criptograma. A
cada letra le corresponde un alfabeto. Pero, ¿qué alfabeto?. Un
sistema ideal utilizaría como clave alfabetos aleatorios pero
serían imposibles de recordar y transmitir. Por lo tanto se
utiliza una palabra clave y una tabla de alfabetos.
El sistema más famoso es la tabla de Vigenère (1586),
alquimista, matemático y criptologo del siglo XVI. La tabla es la
siguiente:
a b c ...... ...... ...... ...... ...... ...... ...... ...... x y z
aABCXYZ
bBCDYZA
cCDEZAB
…
…
…
xXYZUVW
Método:

1. Se busca una palabra clave fácil de recordar.

2. Se escribe la palabra debajo del texto en claro,
repitiéndose tantas veces como
   sea necesario.

3. Cada letra del texto en claro se codifica con el
alfabeto de la tabla marcado
   por la letra inferior, o sea, la letra de la clave
que corresponde.
Desordenan caracteres, bits, etc... No se pueden
analizar con métodos estadísticos, no cambian los
símbolos sino que su situación en el texto.
Existen diferentes métodos para recordar la
forma de desordenar mediante una clave. Un
ejemplo es el método de las columnas.
1. Se elige una palabra clave fácil de recordar.
Ésta forma la primera fila de una
  matriz.
2. Debajo se añade el texto recorriendo las filas
de derecha a izquierda.
Las funciones Hash sirven para comprimir un texto en un
bloque de longitud fija. Se utilizan en autenticación y
firma digital para:
1. No tener que encriptar todo el texto en los servicios de
   autenticación y firma digital, ya que este proceso es
   lento con los algoritmos asimétricos. El resumen sirve
   para comprobar si la clave privada del emisor es
   auténtica, no es necesario encriptar todo el texto si no
   se quiere confidencialidad.
2. Para     poder    comprobar     automáticamente        la
   autenticidad. Si se encripta todo el texto, al
   desencriptar sólo se puede comprobar la autenticidad
   mirando si el resultado es inteligible, evidentemente
Las funciones Hash son públicas e irreversibles. No
encriptan, sólo comprimen los textos en un bloque de
longitud fija. Son diferentes de las funciones clásicas de
compresión de textos, como ZIP, Huffman, V-42, etc..,
estas funciones son reversibles e intentan eliminar la
redundancia de los textos manteniendo el significado. Las
funciones Hash no son reversibles, es decir, no se puede
recuperar el texto desde el resumen, pero deben cumplir
las siguientes condiciones:
1. Transformar un texto de longitud variable en un bloque
   de longitud fija.
2. Ser irreversibles.
3. Conocido un mensaje y su función Hash debe ser
Para     aplicaciones  únicamente     de
autenticación e integridad, no firma, se
puede añadir una clave simétrica a la
generación del resumen. De esta manera
no es necesario encriptar, está clave ya
demuestra que el usuario es auténtico y
el resumen propiamente demuestra la
integridad del texto. El problema es
utilizar una clave simétrica y, por lo
La física cuántica nos dice que no se puede medir
un sistema sin alterarlo. Con el mismo acto de
medirlo ya lo estamos alterando de alguna
manera. La criptografía cuántica se basa en ese
principio para encriptar la información. Si alguien
intenta leer el mensaje sin la clave correcta, la
información se destruye en el proceso, emulando
la idea de Leonardo Da Vinci en su criptex.

Sólo hay una oportunidad de leer la información
contenida en un fotón. Porque el mismo acto de
filtrarlo altera su estado de vibración, así que la
información se pierde si el filtro no es el correcto.
Una razón para que aún no haya una aplicación
práctica extendida de esta tecnología es que la
comunicación debe hacerse por un canal cuántico
limpio, que no altere los fotones durante el viaje.
De momento se ha conseguido probar un canal
válido para este tipo de comunicación de unos
150Km de largo usando fibra óptica. Una
distancia semejante se ha alcanzado probando
comunicaciones entre satélites en órbita, donde
la densidad de la atmósfera es tan tenue que casi
no altera los fotones.
Otro campo que requiere avances es el de la
tecnología necesaria para transmitir la señal. La
tecnología necesaria en el emisor para codificar y
enviar la señal, así como en el receptor para
recibir y descodificar la información. Todo en
tiempo real. Hasta ahora era necesario usar
sistemas criogénicos y combinaciones complejas
de dispositivos ópticos avanzados. Sin embargo,
los técnicos del laboratorio Cavendish de la
Universidad de Cambridge han desarrollado un
par emisor-receptor que resuelve en gran medida
este problema. Han creado un sistema que utiliza
Criptografia   kevin

Más contenido relacionado

La actualidad más candente

EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
Luis Antonio Juarez
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
Juan Carlos Broncanotorres
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
Amador Aparicio
 
CRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADO
Juan Carlos Broncanotorres
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Evelyn
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
RubenDarioPerezCorre
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
Miguel Mauri
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
Sumdury
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Cifrado
CifradoCifrado
Cifrado
sindiguevarad
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
Jaime Restrepo
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
David Fernando Valladarez Muñoz
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Código enigma
Código enigmaCódigo enigma
Código enigma
Ariel Vargas Ticona
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 

La actualidad más candente (20)

EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
CRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADO
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSCRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMS
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Cifrado
CifradoCifrado
Cifrado
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Código enigma
Código enigmaCódigo enigma
Código enigma
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 

Similar a Criptografia kevin

Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
Nombre Apellidos
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
Patricia Castro
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
Wilmer Quicaliquin
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
elprofediaz@hotmail.com
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
Marco Tinajero
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
Daniel Muccela
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
AndresTini
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
horianamedina
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
Dario
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
Yulyana López
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
abfckg54
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
Miquel Parera Sureda
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
SILABO
SILABOSILABO
SILABO
eamartineza
 

Similar a Criptografia kevin (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Criptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdfCriptografía y mecanismos de seguridad.pdf
Criptografía y mecanismos de seguridad.pdf
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
SILABO
SILABOSILABO
SILABO
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 

Criptografia kevin

  • 1. CURSO: INTRODUCCIÓN A LA INGENIERÍA TEMA: CRIPTOGRAFÍA PROFESOR: ING. GERARDO TINCOSO CICLO I 2012
  • 2. Del griego kryptos, que significa oculto y gráphein que quiere decir escritura. Según la etimología, diríamos que la criptografía es la «escritura oculta». Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo
  • 3. El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximación matemática se puede descubrir el texto en claro o la clave.
  • 4. La dificultad del análisis depende de la información disponible, así el criptoanalista puede tener acceso a: • Un criptograma • Un criptograma y su texto en claro. • Un texto claro elegido y su criptograma. • Un criptograma elegido y su texto en claro.
  • 5. En el criptoanálisis científico se utilizan la siguientes definiciones: • Distancia unívoca. • Sistema incondicionalmente seguro. • Romper un sistema. • Sistema probablemente seguro. • Sistema condicionalmente seguro.
  • 6. No existen los sistemas completamente seguros, siempre se pueden violar probando todas las claves posibles. Por lo tanto, en criptografía se buscan sistemas que cumplan una de siguientes condiciones: • El precio para romperlo es más caro que el valor de la información. • El tiempo necesario para romperlo es
  • 7. Se prueban todas las claves posibles. Es el más utilizado pero el menos científico. Se puede hacer siguiendo una lógica (nombres propios, geográficos, etc...) o aleatoriamente. En el caso de no utilizar una lógica se calcula una probabilidad de acierto del 50% de los intentos.
  • 8. Son los métodos tradicionales, es mejor que prueba y ensayo pero sólo sirve para algoritmos actualmente en desuso. Aprovechan la estadística de la fuente. En un texto de lengua castellana, la estadística de las letras más comunes es: • 16,8% E. • 12% A. • 8,7% 0. • 8% L y S.
  • 9. Si el sistema sustituye las letras por otros símbolos, utilizando la frecuencia de aparición es muy fácil detectar la correspondencia entre símbolo y letra. Si se utilizan agrupaciones de letras el efecto es: • Más facilidad para la detección de grupos de letras porque se ajustan más a las estadísticas. En español las agrupaciones d-e y q-u-e son muy
  • 10. Una solución fácil contra estos sistemas es comprimir los ficheros antes de la encriptación, así se cambia la estadística y, por lo tanto, se dificulta el análisis.
  • 11. El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Los romanos sí sabían algo de criptografía con toda seguridad (por ejemplo, el cifrado César y sus variaciones). Hay una mención antigua a un libro sobre criptografía militar romana (especialmente la de Julio César); desafortunadamente, se ha perdido.
  • 12. La criptografía tiene una larga tradición en las escrituras religiosas que podrían ofender a la cultura dominante o a las autoridades políticas. Quizás el caso más famoso es el 'Número de la bestia', del libro del Apocalipsis en el Nuevo Testamento cristiano. El '666' puede ser una forma criptográfica (es decir, cifrada) de ocultar
  • 13. Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que llevó a la invención de la técnica del análisis de frecuencias para romper los cifrados por sustitución monoalfabéticos, en algún momento alrededor del año 1000. Fue el avance criptoanalítico más importante hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados quedaron
  • 14. La criptografía se hizo todavía más importante (secretamente) como consecuencia de la competición política y la revolución religiosa. Por ejemplo, en Europa, durante el Renacimiento, ciudadanos de varios estados italianos, incluidos los Estados Pontificios y la Iglesia Católica, fueron responsables de una rápida proliferación de técnicas criptoanalíticas, de las cuales muy pocas reflejaban un entendimiento (o siquiera el conocimiento) del avance de Alberti. Fuera del Medio Oriente y Europa, la criptografía
  • 15. Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los años 1840. Concretamente, colocó un anuncio de sus capacidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger, invitando al envío de cifrados, que él procedía a resolver. Su éxito creó excitación entre el público durante unos meses. Más tarde escribió un ensayo sobre
  • 16. En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas se utilizaban extensamente, aunque, allá donde estas máquinas eran poco prácticas, los sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura de cifrados, todos en secreto. La información acerca de esta época ha empezado a desclasificarse
  • 17. Los criptógrafos de la Armada estadounidense (en cooperación con criptógrafos británicos y holandeses a partir de 1940) rompieron varios sistemas criptográficos de la Armada japonesa. La rotura de uno de ellos, el JN-25, condujo a la célebre victoria estadounidense de la Batalla de Midway. Un grupo del ejército estadounidense, el SIS, consiguió romper el
  • 18. Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores electromecánica llamada Enigma. El matemático Marian Rejewski, de la Oficina de Cifrado polaca, reconstruyó en diciembre de 1932 la máquina Enigma del ejército alemán, utilizando la matemática y la limitada documentación proporcionada por el capitán Gustave Bertrand, de la inteligencia militar francesa. Este fue el mayor avance del criptoanálisis en más de mil años.
  • 19. La era de la criptografía moderna comienza realmente con Claude Shannon, que podría decirse que es el padre de la criptografía matemática. En 1949 publicó el artículo Communication Theory of Secrecy Systems en la Bell System Technical Journal, y poco después el libro Mathematical Theory of Communication, con Warren Weaver. Estos trabajos, junto con los otros que publicó sobre la teoría de la información y la comunicación, establecieron una
  • 20. A mediados de los 70 se vivieron dos importantes avances públicos (es decir, no secretos). El primero fue la publicación del borrador del Data Encryption Standard en el Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST), en un esfuerzo por desarrollar sistemas de comunicación electrónica segura para las empresas como los bancos y otras organizaciones
  • 21. DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en 2001, cuando el NIST anunció el FIPS 197. Tras una competición abierta, el NIST seleccionó el algoritmo Rijndael, enviado por dos criptógrafos belgas, para convertirse en el AES. El DES, y otras variantes más seguras (como el Triple DES; ver FIPS 46-3), todavía se utilizan hoy en día, y se han incorporado en muchos estándares nacionales y de organizaciones. Sin embargo, se ha
  • 22. El segundo desarrollo, en 1976, fue quizás más importante todavía, ya que cambió de manera fundamental la forma en la que los criptosistemas pueden funcionar. Fue la publicación del artículo New Directions in Cryptography, de Whitfield Diffie y Martin Hellman. Introdujo un método radicalmente nuevo para distribuir las claves criptográficas, dando un gran paso adelante para resolver uno de los problemas fundamentales de la criptografía, la distribución de claves, y ha
  • 23. Antes de eso, todos los algoritmos de cifrado útiles eran algoritmos de cifrado simétrico, en los que tanto el remitente como el destinatario utilizan la misma clave criptográfica, que ambos deben mantener en secreto. Todas las máquinas electromecánicas utilizadas en la Segunda Guerra Mundial eran de esta clase lógica, al igual que los cifrados César y Atbash y en esencia todos los cifrados y sistemas de códigos de la historia. La
  • 24. En contraste, el cifrado de clave asimétrica utiliza un par de claves relacionadas matemáticamente, en el que una de ellas descifra el cifrado que se realiza con la otra. Algunos (pero no todos) de estos algoritmos poseen la propiedad adicional de que una de las claves del par no se puede deducir de la otra por ningún método conocido que no sea el ensayo y error. Con un algoritmo de este tipo, cada usuario sólo necesita un par de claves. Designando una de las claves del par como privada (siempre secreta) y la otra como pública
  • 25. La efectividad de los algoritmos asimétricos depende de una clase de problemas matemáticos conocidos como funciones de un solo sentido, que requieren relativamente poca potencia de cálculo para ejecutarse, pero muchísima potencia para calcular la inversa. Un ejemplo clásico de función de un sentido es la multiplicación de números primos grandes. Es bastante rápido multiplicar dos primos grandes, pero muy difícil factorizar el producto de dos primos grandes. Debido a las propiedades matemáticas de las funciones de un
  • 26. El actor más notable en la defensa del cifrado fuerte para uso público fue Phil Zimmermann con la publicación de PGP (Pretty Good Privacy) en 1991. Distribuyó una versión freeware de PGP cuando previó la amenaza de una legislación, por aquel entonces en consideración por el gobierno estadounidense, que requeriría la creación de puertas traseras en todas las soluciones criptográficas desarrolladas dentro de EEUU. Sus esfuerzos para publicar PGP en todo el mundo le granjearon una larga batalla con el Departamento
  • 27. Aunque los cifrados modernos como el AES están considerados irrompibles, todavía siguen adoptándose malos diseños, y en las décadas recientes ha habido varias roturas criptoanalíticas notables. Ejemplos famosos de diseños criptográficos que se han roto incluyen al DES, el primer esquema de cifrado Wi-Fi, WEP, el sistema Content Scramble System utilizado para cifrar y controlar el uso de los DVD, y los cifrados A5/1 y A5/2 utilizados en los teléfonos móviles GSM. Además, no se ha demostrado que alguna de las
  • 28. Es el sistema de criptografía más antiguo. Se utiliza desde los tiempos de Julio Cesar hasta la actualidad. Se caracteriza por usar la misma clave para encriptar y desencriptar. Toda la seguridad está basada en la privacidad de esta clave secreta, llamada simétrica porque es la misma para el emisor y el receptor.
  • 29. Los algoritmos simétricos encriptan bloques de texto, el tamaño de los bloques puede ser constante o variable según el tipo de algoritmo. Tienen 4 formas de funcionamiento: • Electronic CodeBook (ECB): Se encriptan los bloques de texto por separado. • Cipher Block Chainning (CBC): Los bloques de criptograma se relacionan entre ellos mediante funciones OR-EXCLUSIVA. • Cipher FeedBack (CFB): Se realiza una OR-EXCLUSIVA entre caracteres o bits aislados del texto y las salidas
  • 30. Los algoritmos simétricos son más sencillos que los asimétricos, por ese motivo los procesos son más simples y rápidos. Los algoritmos más utilizados son: • DES (Data Encryption Standard): El más utilizado y más antiguo, en 20 años nunca ha sido roto. Está sujeto a las leyes de seguridad de U.S.A. • IDEA (International Data Encryption Algorithm): Se utiliza mucho en sistemas nuevos europeos. No está sujeto a las leyes de ningún país. • RC5: Algoritmo adoptado por Netscape, no está probada completamente su seguridad.
  • 31. Para cada tipo de servicio se encripta de manera diferente: • Confidencialidad • Autenticación • Firma digital
  • 32. En estos sistemas también funciona el criptoanálisis de "prueba y ensayo" y se puede aplicar las mismas suposiciones que en algoritmos simétricos. Aparte de este método, también hay algoritmos matemáticos para obtener la clave privada desde la pública pero, si el algoritmo es bueno, éstos son más caros que el valor de la información. Para complicar estos sistemas de criptoanálisis se utilizan claves muy largas. El inconveniente de estos sistemas es la
  • 33. Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado, así se consiguen tantas claves como posibilidades de alfabetos hay: Nº de claves 26! = 4 x 10^26 Es mucho mejor que el de Julio Cesar y tiene más claves que el sistema más utilizado actualmente DES (2^56 = 7,2 x 10^16 claves). No se puede utilizar prueba y ensayo para romperlo. El problema está en cómo recordar la clave, es decir, el alfabeto desordenado. Para ello se utiliza una
  • 34. El sistema es el siguiente: 1. Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas. SEGURIDAD => SEGURIDA 2. Se añaden al final de la palabra las restantes letras del alfabeto. SEGURIDABCFH..................XYZ 3. Se ordenan en una matriz cuya primera fila es la palabra clave SEGURIDA BCFHJKLM NOPQTVWX YZ
  • 35. Se utilizan para cambiar las estadísticas del criptograma. A cada letra le corresponde un alfabeto. Pero, ¿qué alfabeto?. Un sistema ideal utilizaría como clave alfabetos aleatorios pero serían imposibles de recordar y transmitir. Por lo tanto se utiliza una palabra clave y una tabla de alfabetos. El sistema más famoso es la tabla de Vigenère (1586), alquimista, matemático y criptologo del siglo XVI. La tabla es la siguiente: a b c ...... ...... ...... ...... ...... ...... ...... ...... x y z aABCXYZ bBCDYZA cCDEZAB … … … xXYZUVW
  • 36. Método: 1. Se busca una palabra clave fácil de recordar. 2. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario. 3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde.
  • 37. Desordenan caracteres, bits, etc... No se pueden analizar con métodos estadísticos, no cambian los símbolos sino que su situación en el texto. Existen diferentes métodos para recordar la forma de desordenar mediante una clave. Un ejemplo es el método de las columnas. 1. Se elige una palabra clave fácil de recordar. Ésta forma la primera fila de una matriz. 2. Debajo se añade el texto recorriendo las filas de derecha a izquierda.
  • 38. Las funciones Hash sirven para comprimir un texto en un bloque de longitud fija. Se utilizan en autenticación y firma digital para: 1. No tener que encriptar todo el texto en los servicios de autenticación y firma digital, ya que este proceso es lento con los algoritmos asimétricos. El resumen sirve para comprobar si la clave privada del emisor es auténtica, no es necesario encriptar todo el texto si no se quiere confidencialidad. 2. Para poder comprobar automáticamente la autenticidad. Si se encripta todo el texto, al desencriptar sólo se puede comprobar la autenticidad mirando si el resultado es inteligible, evidentemente
  • 39. Las funciones Hash son públicas e irreversibles. No encriptan, sólo comprimen los textos en un bloque de longitud fija. Son diferentes de las funciones clásicas de compresión de textos, como ZIP, Huffman, V-42, etc.., estas funciones son reversibles e intentan eliminar la redundancia de los textos manteniendo el significado. Las funciones Hash no son reversibles, es decir, no se puede recuperar el texto desde el resumen, pero deben cumplir las siguientes condiciones: 1. Transformar un texto de longitud variable en un bloque de longitud fija. 2. Ser irreversibles. 3. Conocido un mensaje y su función Hash debe ser
  • 40. Para aplicaciones únicamente de autenticación e integridad, no firma, se puede añadir una clave simétrica a la generación del resumen. De esta manera no es necesario encriptar, está clave ya demuestra que el usuario es auténtico y el resumen propiamente demuestra la integridad del texto. El problema es utilizar una clave simétrica y, por lo
  • 41. La física cuántica nos dice que no se puede medir un sistema sin alterarlo. Con el mismo acto de medirlo ya lo estamos alterando de alguna manera. La criptografía cuántica se basa en ese principio para encriptar la información. Si alguien intenta leer el mensaje sin la clave correcta, la información se destruye en el proceso, emulando la idea de Leonardo Da Vinci en su criptex. Sólo hay una oportunidad de leer la información contenida en un fotón. Porque el mismo acto de filtrarlo altera su estado de vibración, así que la información se pierde si el filtro no es el correcto.
  • 42. Una razón para que aún no haya una aplicación práctica extendida de esta tecnología es que la comunicación debe hacerse por un canal cuántico limpio, que no altere los fotones durante el viaje. De momento se ha conseguido probar un canal válido para este tipo de comunicación de unos 150Km de largo usando fibra óptica. Una distancia semejante se ha alcanzado probando comunicaciones entre satélites en órbita, donde la densidad de la atmósfera es tan tenue que casi no altera los fotones.
  • 43. Otro campo que requiere avances es el de la tecnología necesaria para transmitir la señal. La tecnología necesaria en el emisor para codificar y enviar la señal, así como en el receptor para recibir y descodificar la información. Todo en tiempo real. Hasta ahora era necesario usar sistemas criogénicos y combinaciones complejas de dispositivos ópticos avanzados. Sin embargo, los técnicos del laboratorio Cavendish de la Universidad de Cambridge han desarrollado un par emisor-receptor que resuelve en gran medida este problema. Han creado un sistema que utiliza