UNIVERSIDAD DE INVESTIGACIÓN Y DESARROLLO
                          UDI

                AUTÓMATAS Y LENGUAJES FORMALES




    CRIPTOGRAFÍA

PRESENTADO POR:

Carolina Rodríguez
Leidy Barrera
José Fabián Angarita
Iván Espinosa
INTRODUCCIÓN
• Desde que el hombre ha necesitado
  comunicarse con los demás ha tenido
  la necesidad que algunos de sus
  mensajes solo fueran conocidos por las
  personas a las que estaban destinados.
• La necesidad de poder enviar
  mensajes de forma que sólo fueran
  entendidos por los destinatarios hizo
  que se crearan sistemas de cifrados,
  la forma que un mensaje después de un
  proceso de transformación, lo que
  llamamos cifrado, solo pudiera ser
  leído siguiendo un proceso de
  descifrado.
CRIPTOGRAFÍA
• La criptografía literalmente «escritura oculta»
  es la técnica que altera las representaciones
  Lingüísticas de un mensaje.
• Proviene del griego “kryptos” que significa oculto,
  y “graphia”, que significa escritura:

“Arte de escribir con clave secreta o de un
             modo enigmático”
BREVE HISTORIA DE LA
         CRIPTOGRAFÍA
• La criptografía es usada desde la más remota
  antigüedad.
• Hacia el año 400 AC la Escítala se
  caracterizaba por ocultar el significado de un
  texto alterando el orden de los signos.
• El cifrado del cesar, también conocido cómo
  cifrado por desplazamiento, es una técnica
  de codificación bastante simple y utilizada.
El siglo XX y la guerra mundial

• Los Nazis confiaron en su máquina
  criptográfica „enigma‟ y „Lorenz‟ las cuales
  creyeron    inviolables. Una    organización
  británica descifraría sus mensajes y daría
  paso a los principios de la inteligencia
  artificial.
Etapas de la Criptografía
• Pre-científica (Artística): Antigüedad-1949
• Científica (Shannon) : 1949-1972
• Asimétrica (Diffie-Hellman): 1976-Actualidad
Métodos de Cifrado
• Sustitución
• Transposición
• Permutación (transposición)
Cifrado por transposición
• Consiste en bajar los símbolos del mensaje
  original colocándolos en un orden diferente,
  de manera que el criptograma contiene los
  mismos elementos del texto pero colocados
  de forma que resulten incomprensibles.
Ataques a un Criptosistema
• Ataque por fuerza bruta

• Ataque por texto plano escogido
Ataque por fuerza bruta
• Es el ataque mas elemental que se produce
  cuando se conoce el algoritmo de cifrado y
  descifrado, consiste en hacer una prueba
  exhaustiva con todas las claves posibles.

• Sólo hace falta tener tiempo y paciencia.
Ataque por texto plano escogido
• Consiste en elegir varios textos planos y
  obtener sus criptogramas asociados. Implica
  tener acceso al dispositivo de encriptación,
  pero no a la clave de encriptación.
Análisis por frecuencia
• Es    utilizado   para   romper    sistemas
  criptográficos simétricos y se basa en
  estudiar la frecuencia con que aparecen los
  símbolos, se establece una relación y se
  genera un texto plano.
Principios Criptográficos
• Redundancia.


• Actualización.
Clasificación histórica de
                 Criptosistemas
• La clasificación actual de los sistemas de cifra se basa en el
  tratamiento de la información (cifrado en bloque vs cifrado en
  flujo) o bien en el tipo de clave utilizada en la cifra (sistemas de
  clave secreta vs sistemas de clave pública), pero según su
  relación con la historia de la criptografía podríamos clasificarlos
  como:
   • Sistemas de cifra clásicos VS Sistemas de cifra modernos

• Esta no es ni mucho menos la mejor clasificación desde el punto
  de vista de ingeniería y la informática… pero permitirá
  comprobar el desarrollo de estas técnicas de cifra, hoy en día
  rudimentarias y simples, desde una perspectiva histórica y
  culturalmente interesante para un ingeniero.
FIN
• GRACIAS…..

Diapositiva criptografia

  • 1.
    UNIVERSIDAD DE INVESTIGACIÓNY DESARROLLO UDI AUTÓMATAS Y LENGUAJES FORMALES CRIPTOGRAFÍA PRESENTADO POR: Carolina Rodríguez Leidy Barrera José Fabián Angarita Iván Espinosa
  • 2.
    INTRODUCCIÓN • Desde queel hombre ha necesitado comunicarse con los demás ha tenido la necesidad que algunos de sus mensajes solo fueran conocidos por las personas a las que estaban destinados. • La necesidad de poder enviar mensajes de forma que sólo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrados, la forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado.
  • 3.
    CRIPTOGRAFÍA • La criptografíaliteralmente «escritura oculta» es la técnica que altera las representaciones Lingüísticas de un mensaje. • Proviene del griego “kryptos” que significa oculto, y “graphia”, que significa escritura: “Arte de escribir con clave secreta o de un modo enigmático”
  • 4.
    BREVE HISTORIA DELA CRIPTOGRAFÍA • La criptografía es usada desde la más remota antigüedad. • Hacia el año 400 AC la Escítala se caracterizaba por ocultar el significado de un texto alterando el orden de los signos. • El cifrado del cesar, también conocido cómo cifrado por desplazamiento, es una técnica de codificación bastante simple y utilizada.
  • 5.
    El siglo XXy la guerra mundial • Los Nazis confiaron en su máquina criptográfica „enigma‟ y „Lorenz‟ las cuales creyeron inviolables. Una organización británica descifraría sus mensajes y daría paso a los principios de la inteligencia artificial.
  • 6.
    Etapas de laCriptografía • Pre-científica (Artística): Antigüedad-1949 • Científica (Shannon) : 1949-1972 • Asimétrica (Diffie-Hellman): 1976-Actualidad
  • 7.
    Métodos de Cifrado •Sustitución • Transposición • Permutación (transposición)
  • 8.
    Cifrado por transposición •Consiste en bajar los símbolos del mensaje original colocándolos en un orden diferente, de manera que el criptograma contiene los mismos elementos del texto pero colocados de forma que resulten incomprensibles.
  • 9.
    Ataques a unCriptosistema • Ataque por fuerza bruta • Ataque por texto plano escogido
  • 10.
    Ataque por fuerzabruta • Es el ataque mas elemental que se produce cuando se conoce el algoritmo de cifrado y descifrado, consiste en hacer una prueba exhaustiva con todas las claves posibles. • Sólo hace falta tener tiempo y paciencia.
  • 11.
    Ataque por textoplano escogido • Consiste en elegir varios textos planos y obtener sus criptogramas asociados. Implica tener acceso al dispositivo de encriptación, pero no a la clave de encriptación.
  • 12.
    Análisis por frecuencia •Es utilizado para romper sistemas criptográficos simétricos y se basa en estudiar la frecuencia con que aparecen los símbolos, se establece una relación y se genera un texto plano.
  • 13.
  • 14.
    Clasificación histórica de Criptosistemas • La clasificación actual de los sistemas de cifra se basa en el tratamiento de la información (cifrado en bloque vs cifrado en flujo) o bien en el tipo de clave utilizada en la cifra (sistemas de clave secreta vs sistemas de clave pública), pero según su relación con la historia de la criptografía podríamos clasificarlos como: • Sistemas de cifra clásicos VS Sistemas de cifra modernos • Esta no es ni mucho menos la mejor clasificación desde el punto de vista de ingeniería y la informática… pero permitirá comprobar el desarrollo de estas técnicas de cifra, hoy en día rudimentarias y simples, desde una perspectiva histórica y culturalmente interesante para un ingeniero.
  • 15.