2. CRIPTOGRAFÍA.
• La criptografía es un método utilizado desde hace mucho tiempo por el
ser humano, para proteger la información. La Real Academia de la
lengua española define la criptografía como el arte de escribir con clave
secreta o de un modo enigmático.
• Sin embargo, Claude Shannon, quien es considerado el padre de la
teoría de la información, convirtió la criptografía de un arte a una
ciencia, en dos libros que se basan en la teoría de la información y
sistemas secretos.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
3. CRIPTOGRAFÍA.
• La criptografía es tan antiguo como la escritura misma. Los egipcios
usaron métodos pictográficos un ejemplo muy claro de ello son los
jeroglíficos que se encontraba.
• A través de la historia se le atribuye el primer método de cifrado al
general Julio César quien hacía uso de métodos de encriptación para
que sus enemigos no descubrieron los mensajes que se enviará con sus
guerreros.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
4. CRIPTOGRAFÍA.
• La principal aplicación de la criptografía es la de proteger información
para evitar que sea accesible por observadores NO autorizados,
proteger datos, pero también tiene otras aplicaciones.
• Modificar un mensaje de tal forma que sea completamente ilegible a
no ser que se posea la clave para volver a ponerlo en su estado original.
• Verificar que un mensaje NO ha sido modificado
INTENCIONADAMENTE por un tercero.
• Verificar que “alguien” es quien realmente dice ser.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
5. CRIPTOGRAFÍA.
• Un ataque en el que el enemigo adquiere la capacidad de leer, insertar
y modificar a voluntad, los mensajes entre dos partes sin que ninguna
de ellas conozca que el enlace entre ellos ha sido violado.
• MAN IN THE MIDDLE (JANUS)
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
6. CRIPTOGRAFÍA.
• Texto cifrado, es aquel texto que ha sido criptografiado con algún
algoritmo determinado y clave de cifrado.
• TEXTO CONVERTIDO – TEXTO CAMBIADO
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
7. CRIPTOGRAFÍA.
• La criptografía debe cumplir un circulo virtuoso que permite la
seguridad de los datos.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
Fiabilidad
ConfidencialidadIntegridad
Autenticidad
8. CRIPTOGRAFÍA.
• La sustitución simple, se basa en la sustitución de una letra en el texto
original y reemplazarla por otra letra que se encuentra en una posición que
está un número determinado de espacios más adelante en el alfabeto.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
9. CRIPTOGRAFÍA.
• Ejercicio teórico de criptografía.
• Haciendo uso del sistema ZEBRAS, realice el criptograma de la frase:
• “Bitnami proporciona herramientas gratuitas para instalar Drupal, Joomla!,
WordPress y muchas otras aplicaciones”
• Alfabeto plano: abcdefghijklmnopqrstuvwxyz
• alfabeto cifrado: ZEBRASCDFGHIJKLMNOPQTUVWXY
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
10. CRIPTOGRAFÍA.
• Ejercicio teórico de criptografía.
• Desarrolle un mecanismo de Cifrado por sustitución para encriptar un
texto cualquiera.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
11. CRIPTOGRAFÍA.
• El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en
texto simple utilizando métodos matemáticos. Por lo tanto, todos los
criptosistemas deben ser resistentes a los métodos de criptoanálisis.
Cuando un método de criptoanálisis permite descifrar un mensaje
cifrado mediante el uso de un criptosistema, decimos que el algoritmo
de cifrado ha sido decodificado.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
12. CRIPTOGRAFÍA.
• Intercepción de la comunicación (eavesdropping), incluyendo análisis
del tráfico y posiblemente un ataque a partir de textos planos
(plaintext) conocidos.
• Ataques a partir de textos cifrados escogidos, en función de lo que el
receptor haga con el mensaje descifrado.
• Ataques de sustitución.
• Ataques de repetición. Ataque por denegación de servicio (denial of
service).
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ
13. CRIPTOGRAFÍA.
• Ataque de fuerza Bruta. Si se tiene un criptograma mediante este
método se probarán todas las claves posibles para obtener el texto
plano. Si el conjunto de posibles claves es alto este sistema es inviable.
• Normalmente a este tipo de ataques no se les suele considerar como
una forma de criptoanálisis ya que no busca puntos débiles,
únicamente utiliza todas las claves posibles.
CRIPTOGRAFÍAYSEGURIDADENREDES
ING. JORGE JUÁREZ