Universidad IUEM – Campus Atlacomulco
Nombre: IVAN MARQUEZ ESCOBAR                                   Grupo: 801-4MC

Nombre del curso: METODOLOGIA                 Nombre del profesor: M.T.C. José Jesús
DE LA INVESTIGACION                           Soto Sánchez.

Tema: CRIPTOGRAFIA SIMETRICA                  Actividad: ENSAYO

Fecha: 19 DE SEPTIEMBRE                       Equipo:

Bibliografía:
http://es.wikipedia.org/wiki/Libreta_de_un_solo_uso
http://es.wikipedia.org/wiki/Criptograf%C3%ADa#Evaluaci.C3.B3n_de_la_seguridad
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica
http://maytics.web44.net/web_documents/criptograf_a_sim_trica_y_asim_trica.pdf
http://www-2.dc.uba.ar/materias/crip/docs/SIMETRICA.pdf



Objetivo.

Conocer los tipos de cifrado utilizados en seguridad informática.

Procedimiento.

Recaudación de información sobre el tema seleccionado, descartando información irrelevante o
falsa.

Resultados.

Adquisición de conocimientos entorno a seguridad informática.

Conclusiones.

La criptografía simétrica ha ido mejorando sus técnicas de encriptación para evitar que persona
ajenas al código conozcan el mensaje transmitido, así mismo utilizar la tecnología existente para
generar algoritmos más complejos y más de difíciles de resolver aun con las computadoras
cuánticas.




                                                                                                Ensayo 1
Universidad IUEM – Campus Atlacomulco
                                   CRIPTOGRAFIA SIMETRICA

La criptografía es una técnica que se encarga de cifrar información para poder ocultarla de personas
ajenas al canal de comunicación y así evitar que la misma sea interpretada por otros. De esta manera
en seguridad informática hay dos tipos de criptografía, la simetría y asimétrica.

Con estos tipos de grupos se aseguran que el usuario receptor como el emisor sean confiables, se
tenga una confiabilidad y una integridad, utilizando el mismo tamaño de paquetes.

La criptografía simétrica se basa en la utilización de una clave para un determinado grupo de de
personas, así mismo presenta la limitación de que si hay n personas se necesitan n/2 de claves para
asegurar la comunicación privada entre emisor y receptor.

Así para que un algoritmo de este tipo se considere fiable debe tener las siguientes características:

      Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la
       clave.
      Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero
       descifrar la clave que el valor posible de la información obtenida por terceros.


Uno de los ejemplos más relevantes fue el sistema simétrico Enigma, utilizado en la segunda guerra
mundial por los alemanes, este sistema consistía de una serie de claves distribuidas en forma de
libros y transmitida por radio a los receptores, este a su vez traducía el mensaje utilizando los libros,
sin embargo los ingleses diseñaron un sistema que les permitía conocer el mensaje transmitido.


Estos tipos de sistemas fueron evolucionando uno de los más famosos y utilizados actualmente
como un modelo didáctico o de enseñanza es el DES, creado por IBM en 1977, que se basa en un
sistema de mono alfabético utilizando un algoritmo de cifrado que aplica una serie de
permutaciones y sustituciones, con una entrada de 64 bits, posteriormente se somete a una
permutación con entrada de 8 bits y otra con sustitución de entrada de 5 bits, en un proceso que
consta de 16 etapas de cifrado.




                                                                                               Ensayo 1
Universidad IUEM – Campus Atlacomulco
Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES
visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits
cada una, de la siguiente forma:
       • Se le aplica un primer cifrado mediante la primera clave, C1.
       • Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda
       clave, C2.
       • Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.


Otro sistema es el denominado IDEA que trabaja con bloques de texto de 64 bits, operando con
números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. El
algoritmo de encriptación es muy parecido al de desencriptación, lo cual lo convierte en un sistema
fácil de programar, al mismo tiempo de que nunca ha sido roto. Este algoritmo es de libre difucion y
no tiene permisos nacionales o restricciones, siendo ampliamente difundido en sistemas como
UNIX y en programas de cifrado por correo como PGP.


El ingeniero electrónico Claude Elwood Shannon demostró que la condición necesaria para que un
sistema sea inquebrantable, es que la incertidumbre de la clave sea infinita (nunca se repita). Un
ejemplo de este sistema es el One Time-Pad (libreta de un solo uso) creado en 1917, el cual es un
tipo de algoritmos de cifrado por el que el texto en claro se combina con una clave aleatoria (libreta)
igual de larga que el texto en claro y que sólo se utiliza una vez.
Quiebre imposible
       •   El único sistema conocido que posee seguridad incondicional es el One-Time Pad y esto
           es aprovechado hoy día por la criptografía cuántica.
       •   Es inquebrantable aún con recursos computacionales ilimitados (por ejemplo con
           computadoras cuánticas).
       •    Los fundamentos: uso de claves de uso único (redundancia cero).




                                                                                               Ensayo 1

criptografia simetrica

  • 1.
    Universidad IUEM –Campus Atlacomulco Nombre: IVAN MARQUEZ ESCOBAR Grupo: 801-4MC Nombre del curso: METODOLOGIA Nombre del profesor: M.T.C. José Jesús DE LA INVESTIGACION Soto Sánchez. Tema: CRIPTOGRAFIA SIMETRICA Actividad: ENSAYO Fecha: 19 DE SEPTIEMBRE Equipo: Bibliografía: http://es.wikipedia.org/wiki/Libreta_de_un_solo_uso http://es.wikipedia.org/wiki/Criptograf%C3%ADa#Evaluaci.C3.B3n_de_la_seguridad http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica http://maytics.web44.net/web_documents/criptograf_a_sim_trica_y_asim_trica.pdf http://www-2.dc.uba.ar/materias/crip/docs/SIMETRICA.pdf Objetivo. Conocer los tipos de cifrado utilizados en seguridad informática. Procedimiento. Recaudación de información sobre el tema seleccionado, descartando información irrelevante o falsa. Resultados. Adquisición de conocimientos entorno a seguridad informática. Conclusiones. La criptografía simétrica ha ido mejorando sus técnicas de encriptación para evitar que persona ajenas al código conozcan el mensaje transmitido, así mismo utilizar la tecnología existente para generar algoritmos más complejos y más de difíciles de resolver aun con las computadoras cuánticas. Ensayo 1
  • 2.
    Universidad IUEM –Campus Atlacomulco CRIPTOGRAFIA SIMETRICA La criptografía es una técnica que se encarga de cifrar información para poder ocultarla de personas ajenas al canal de comunicación y así evitar que la misma sea interpretada por otros. De esta manera en seguridad informática hay dos tipos de criptografía, la simetría y asimétrica. Con estos tipos de grupos se aseguran que el usuario receptor como el emisor sean confiables, se tenga una confiabilidad y una integridad, utilizando el mismo tamaño de paquetes. La criptografía simétrica se basa en la utilización de una clave para un determinado grupo de de personas, así mismo presenta la limitación de que si hay n personas se necesitan n/2 de claves para asegurar la comunicación privada entre emisor y receptor. Así para que un algoritmo de este tipo se considere fiable debe tener las siguientes características:  Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave.  Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Uno de los ejemplos más relevantes fue el sistema simétrico Enigma, utilizado en la segunda guerra mundial por los alemanes, este sistema consistía de una serie de claves distribuidas en forma de libros y transmitida por radio a los receptores, este a su vez traducía el mensaje utilizando los libros, sin embargo los ingleses diseñaron un sistema que les permitía conocer el mensaje transmitido. Estos tipos de sistemas fueron evolucionando uno de los más famosos y utilizados actualmente como un modelo didáctico o de enseñanza es el DES, creado por IBM en 1977, que se basa en un sistema de mono alfabético utilizando un algoritmo de cifrado que aplica una serie de permutaciones y sustituciones, con una entrada de 64 bits, posteriormente se somete a una permutación con entrada de 8 bits y otra con sustitución de entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. Ensayo 1
  • 3.
    Universidad IUEM –Campus Atlacomulco Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma: • Se le aplica un primer cifrado mediante la primera clave, C1. • Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. • Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1. Otro sistema es el denominado IDEA que trabaja con bloques de texto de 64 bits, operando con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de encriptación es muy parecido al de desencriptación, lo cual lo convierte en un sistema fácil de programar, al mismo tiempo de que nunca ha sido roto. Este algoritmo es de libre difucion y no tiene permisos nacionales o restricciones, siendo ampliamente difundido en sistemas como UNIX y en programas de cifrado por correo como PGP. El ingeniero electrónico Claude Elwood Shannon demostró que la condición necesaria para que un sistema sea inquebrantable, es que la incertidumbre de la clave sea infinita (nunca se repita). Un ejemplo de este sistema es el One Time-Pad (libreta de un solo uso) creado en 1917, el cual es un tipo de algoritmos de cifrado por el que el texto en claro se combina con una clave aleatoria (libreta) igual de larga que el texto en claro y que sólo se utiliza una vez. Quiebre imposible • El único sistema conocido que posee seguridad incondicional es el One-Time Pad y esto es aprovechado hoy día por la criptografía cuántica. • Es inquebrantable aún con recursos computacionales ilimitados (por ejemplo con computadoras cuánticas). • Los fundamentos: uso de claves de uso único (redundancia cero). Ensayo 1