1. “LA CRIPTOLOGIA”
“Colegio de Estudios Científicos Y Tecnológicos Del Estado
De México”
•Edibe Ramírez Miguel
Materia: M2S3
Grupo: 301
2. Introducción
• La criptologia esta formada por dos técnicas complementarios
y criptologia. La criptologia es la técnica de convertir un texto
intangible, texto claro (Pay-Tex), en otro llamado,
criptograma (Cipimex), cuyo contenido de información es
igual a la anterior pero solo pueden entender las personas
autorizadas.
• El criptoanálisis es la técnica de descifrar el criptograma sin
tener la autorización.
3. Criptografía
• Para encintar se debe transformar en un texto mediante un
método cuya función invierte únicamente. Así se puede utilizar
un algoritmo publico que utiliza una palabra, llamada clave, solo
conocido por las personas autorizadas, esta clave debe ser
imprescindible para la encriptación. Los sistemas actuales
autorizan algoritmo publico y claves en concreto, de los
siguientes motivos:
El nivel de seguridad es el mismo
*Los algoritmos se pueden fabricar en cadena, tanto chips de
hardware como aplicaciones de software. De esta manera el
desarrollo mas barato.
4. • *Los algoritmos públicos están mas probados ya que toda la
comunidad científica puede trabajar sobre ellos buscando
fallas o agujeros.
Un algoritmo secreto puede tener agujeros destacables con
una necesidad de conocer su funcionamiento completo, por
lo tanto cumplimos para encontrar fallas aunque no conozca
el secreto del algoritmo.
*Es mas fácil y mas seguro transmitir una clave que todo el
funcionamiento de algún tipo.
Así es un sistema solo utilizado de comunicaciones con
criptografía publica para encriptar y otro para desicriptar pero
son complementos intensibles para el criptoanálisis sin el
conocimiento de la clave.
5. Criptologia simétrica
• La criptologia simétrica solo utiliza una clave para
cifrar y descifrar el mensaje, que tiene que conocer
el hemisorio receptor, previamente y este es el tipo
de punto débil del sistema, la comunicación de las
claves entre los sujetos, ya que resulta mas fácil
interpretar una clave que sea transmitido sin
seguridad diciéndola en alto, mandándola por correo
electrónico transmitiendo u ordinario haciendo una
llamada telefónica.
6. • Teóricamente debería ser mas fácil conocer la
clave interpretándola que probándola por una
fuerza bruta, teniendo en cuenta que la
seguridad de un mensaje cifrado debe recaer
sobre la clave y nunca sobre el algoritmo (por
lo que algo seria una tarea eterna reventar la
clave, como comente en un ejemplo de
ataque por fuerza bruta).
7. Maquina enigma – historia de la criptografía
Para poner un ejemplo la maquina enigma (que era una maquina
sulfurada electromecánica que generaba obedecidos según la
posición de unos rodillos que podían contener, distintos ordenes
y posiciones) usaba un método simétrico con un algoritmo que
dependía de una clave ( que mas que clave parece un virtual) que
esta formada por los rotores o rodillos que usaba su orden y la
posición de cada anillo, siendo esto lo mas básico. La maquina
enigma contaba también con un libro de claves que contenía la
clave de día y hacia un poco mas difícil encontrar la clave, pero
no es una clave lo suficiente como que no se pudiese reventar ,
sobre todos los ingleses gracias a los palacios consiguieron el
algoritmo, por este motivo la mayoría de los dioses conseguían la
clave y otro conveniente que tiene este sistema es tener un
contenido totalmente confidencial.