SlideShare una empresa de Scribd logo
Métodos de encriptación La criptografía literalmente la  escritura oculta es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Métodos de encriptación que se utilizan. Métodos de desplazamiento a izquierdas, métodos de correspondencias en tablas… y muchos más. Para avanzar en las explicaciones tendremos que pulsar intro y para retroceder pulsaremos la tecla espacio.  Ejemplos: Encriptaciones privadas: 1 Por ejemplo, es fácil multiplicar dos números primos juntos para obtener uno compuesto, pero es difícil factorizar uno compuesto en sus componentes primos. 2    Deffie-hellman  3 Aquí tenemos un ejemplo de cifrado/descifrado con RSA. Los parámetros usados aquí son pequeños y orientativos con respecto a los que maneja el algoritmo, pero podemos usar también OpenSSL para generar y examinar una par de claves reales. p=611º nº primo Privadoq=532º nº primo Privadon=pq=3233producto p*qe=17exponente Públicod=2753exponente Privado La clave pública (e, n). La clave privada es d. La función de cifrado es: encrypt(m) = me(mod n) = m17(mod 3233)  Donde m es el texto sin cifrar. La función de descifrado es: decrypt(c) = cd(mod n) = c2753(mod 3233)  Donde c es el texto cifrado. Para cifrar el valor del texto sin cifrar 123, nosotros calculamos: encrypt(123) = 12317(mod 3233) = 855  Para descifrar el valor del texto cifrado, nosotros calculamos: decrypt(855) = 8552753(mod 3233) = 123  Encriptaciones publicas: Generación de llaves  Elegir un número primo p de L bits, donde 512 ≤ L ≤ 1024 y L es divisible por 64.  Elegir un número primo q de 160 bits, tal que p−1 = qz, donde z es algún número natural.  Elegir h, donde 1 < h < p − 1 tal que g = hz(mod p) > 1.  Elegir x de forma aleatoria, donde 1 < x < q-1.  Calcular y = gx(mod p).  Los datos públicos son p, q, g e y. x es la llave privada. Firma  Elegir un número aleatorio s, donde 1 < s < q.  Calcular s1 = (gs mod p)mod q.  Calcular s2 = s-1(H(m)+s1*x)mod q, donde H(m) es la función hash SHA-1 aplicada al mensaje m.  La firma es el par (s1, s2).  Si s1 o s2 es cero, se vuelve a repetir el procedimiento. Verificación  Calcular w = (s2)-1(mod q).  Calcular u1 = H(m)*w(mod q).  Calcular u2 = s1*w(mod q).  Calcular v = [gu1*yu2mod p]mod q.  La firma es válida si v = s1.  Demostración del algoritmo  El esquema de la firma está correcto en el sentido que el verificador aceptará siempre firmas genuinas. Esto puede ser demostrada como sigue: De g = hz mod p sigue gq ≡ hqz ≡ hp-1 ≡ 1 (mod p) por Pequeño teorema de Fermat. Ya que g>1 y q es primo sigue que g tiene orden q. El firmante computa Entonces Ya que g tiene orden q tenemos que Finalmente, la correctitud de DSA surge de 4 el gamal El algoritmo  ElGamal consta de tres componentes: el generador de claves, el algoritmo de cifrado, y el de descifrado. A continuación se describe el algoritmo utilizando el grupo multiplicativo de enteros módulo p. Creación de llaves de cifrado  Para generar un par de llaves, se escoge un número primo cualquiera tal que tenga un factor primo grande. Además se eligen dos números aleatorios (el generador) y (que actuará como clave privada) tal que . Se calcula entonces el valor de . por lo tanto será la llave pública a utilizar. En este caso se refiere al operador de módulo de y es la llave privada mientras que los valores , y son públicos. Nota  La definición es correcta. Sin embargo, desde un punto de vista de seguridad, esta definición tiene casos que no hacen sentido ya que y constituyen casos que no brindan seguridad alguna y hacen que el cifrado no funcione. Dado esto se considera preferentemente que . Ejemplo numérico  Los valores: (primo elegido al azar)  (generador)  (llave privada elegida al azar)  (llave pública)  forman la llave pública y la privada  Cifrado  Suponiendo que se tiene un texto claro que necesita ser cifrado. Lo primero por hacer es convertir este texto en un elemento de obteniendo un . Luego se escoge arbitrariamente un número tal que para finalmente calcular: El mensaje cifrado final corresponde a la tupla  Ejemplo numérico  Dado un texto y se escoge un aleatorio: .  El texto cifrado está compuesto por la tupla . Descifrado  Para descifrar se tiene que realizar el siguiente cálculo: donde  La resolución de este problema queda entonces de la siguiente manera (utilizamos el pequeño teorema de Fermat)  También existe una expresión más simplificada para el mismo proceso: Ejemplo numérico  El texto cifrado cifrado con la llave pública puede ser descifrado utilizando la llave privada . .  Efectividad  Hasta el momento el algoritmo ElGamal de cifrado/descifrado puede ser considerado un algoritmo efectivo. Un adversario con la habilidad de calcular logaritmos discretos podría ser capaz de romper un cifrado ElGamal. Sin embargo, hasta la actualidad, no existen algoritmos suficientemente eficientes para realizar este tipo de cálculos en un tiempo razonable, considerando además que se utilicen números grandes para cifrar. Dados estos antecedentes se puede decir que hoy en día ElGamal es seguro. Maleabilidad  Sin embargo existe un caso en que este algoritmo se vuelve maleable. Esto significa que bajo un ataque específico la seguridad de ElGamal se puede quebrar. Este ataque usa el hecho de tener el texto cifrado del texto claro (ambos conocidos). Sabiendo esto se puede llegar a que el texto cifrado corresponde al texto plano . Si ahora la persona que cifró el mensaje anterior genera otro texto cifrado (utilizando el mismo con el que cifró anteriormente) el adversario debería ser capaz de llegar al texto plano correspondiente siguiente los siguientes pasos: Calcular  Buscar un tal que tomando en cuenta que al igual que cumple con estar entre y  Tomando el peor caso, el atacante obtendrá dos textos claros (debido a la función módulo).   5 Criptografia de curva eliptica  Ejemplo  Sea E la curva elíptica y2 = x3 + x + 6 sobre . Se calculan los puntos sobre E verificando los posibles valores de , y luego verificando si z = x3 + x + 6(mod 11) es un residuo cuadrático. Los valores se tabulan en la siguiente Tabla, xx3 + x + 6(mod 11)y0618254, 7335, 648542, 968742, 9893, 8971042, 9 Como E tiene 13 puntos, sigue que es cíclico e isomorfo a . Considerando el generador α = (2,7), entonces :2α = (2,7) + (2,7) λ= 8 Entonces tenemos x3 = 82 − 2 − 2(mod 11) = 5  y y3 = 8(2 − 5) − 7(mod 11) = 2  Por lo tanto 2α = (5,2) knapsack  [editar] Posición dominante colectiva El idel tema o es colectivamente dominado por J, Escrito como FIB y para algunos es decir, α = 1. La verificación de este dominio es computacionalmente duro, por lo que puede ser utilizado en un enfoque de programación dinámicos. [editar] Umbral de dominio el idel tema o es umbral de dominó por J, Escrito como IFF (por encima de las desigualdades de contener cuando . Esta es una generalización obvia de la posición dominante colectiva en lugar de mediante el uso de solo elemento 
i
, un compuesto de uno, dicen α veces el tema 
i
. El más pequeño como α define el umbral del tema 
i
, escrito ti = (Α - 1)wi. [editar] Dominio de múltiples El tema 
i
 es multiplicar dominado por 
j
, escrito como , Si y sólo si , Y para algunos es decir, . Este dominio puede ser utilizado eficientemente en un pre-procesamiento, ya que se puede detectar con relativa facilidad. [editar] Dominio Modular Sea b = mejor tema, I.e para todos los j El tema i es modular dominado por j, Escrito como FIB , Y es decir, J = (b,j), α = 1,xb = -- t,xj = 1
MéTodos De EncriptacióN
MéTodos De EncriptacióN
MéTodos De EncriptacióN
MéTodos De EncriptacióN
MéTodos De EncriptacióN
MéTodos De EncriptacióN
MéTodos De EncriptacióN

Más contenido relacionado

La actualidad más candente

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
Gerardo
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
Juan Carlos Broncanotorres
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
Miguel Mauri
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Evelyn
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)
Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)
Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)
José Antonio Sandoval Acosta
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
Gaby Andrade
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
Bryan Huertas
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Jorge
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
LAUNASA NOVENO B
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
Sebastian
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
Marlon Alberto Galvis
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
Jaime Restrepo
 
metodos de busqueda en inteligencia artificial
metodos de busqueda en inteligencia artificialmetodos de busqueda en inteligencia artificial
metodos de busqueda en inteligencia artificial
NoraVelasquez4
 

La actualidad más candente (20)

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)
Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)
Algorimos básicos para cifrar y descifrar en C# (encriptar y desencriptar)
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
metodos de busqueda en inteligencia artificial
metodos de busqueda en inteligencia artificialmetodos de busqueda en inteligencia artificial
metodos de busqueda en inteligencia artificial
 

Destacado

Porsche Museum
Porsche MuseumPorsche Museum
Porsche Museum
Guido Göbel
 
Wasser_5
Wasser_5Wasser_5
Wasser_5
Guido Göbel
 
Glueck
GlueckGlueck
Glueck
Guido Göbel
 
Automalereien-1
Automalereien-1Automalereien-1
Automalereien-1
Guido Göbel
 
Austausch 2008
Austausch 2008Austausch 2008
Austausch 2008
Lainé danielle
 
Iics aula garantias contratuais - kurbhi - 100916
Iics   aula garantias contratuais - kurbhi - 100916Iics   aula garantias contratuais - kurbhi - 100916
Iics aula garantias contratuais - kurbhi - 100916Pedro Kurbhi
 
09 O Arrebatamento da Igreja - O Período da Graça e o Arrebatamento
09   O Arrebatamento da Igreja - O Período da Graça e o Arrebatamento09   O Arrebatamento da Igreja - O Período da Graça e o Arrebatamento
09 O Arrebatamento da Igreja - O Período da Graça e o Arrebatamento
Robson Tavares Fernandes
 

Destacado (8)

Porsche Museum
Porsche MuseumPorsche Museum
Porsche Museum
 
Wasser_5
Wasser_5Wasser_5
Wasser_5
 
Glueck
GlueckGlueck
Glueck
 
Notas Dispersas
Notas DispersasNotas Dispersas
Notas Dispersas
 
Automalereien-1
Automalereien-1Automalereien-1
Automalereien-1
 
Austausch 2008
Austausch 2008Austausch 2008
Austausch 2008
 
Iics aula garantias contratuais - kurbhi - 100916
Iics   aula garantias contratuais - kurbhi - 100916Iics   aula garantias contratuais - kurbhi - 100916
Iics aula garantias contratuais - kurbhi - 100916
 
09 O Arrebatamento da Igreja - O Período da Graça e o Arrebatamento
09   O Arrebatamento da Igreja - O Período da Graça e o Arrebatamento09   O Arrebatamento da Igreja - O Período da Graça e o Arrebatamento
09 O Arrebatamento da Igreja - O Período da Graça e o Arrebatamento
 

Similar a MéTodos De EncriptacióN

Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Ameth1991
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
dennis
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
Meme delaTower
 
Rsa
RsaRsa
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
hugo124330
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
Enrique Diaz
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Diffie hellman
Diffie hellmanDiffie hellman
Diffie hellman
paferlopblog
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
Escuela Politecnica Del Ejercito
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
Fredy Emanuel Sanchez
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
Jan Pier Montalvan
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
AndresTini
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSicaMAFER
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
Juan Manuel García
 

Similar a MéTodos De EncriptacióN (20)

Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Rsa
RsaRsa
Rsa
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Diffie hellman
Diffie hellmanDiffie hellman
Diffie hellman
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Manual.es
Manual.esManual.es
Manual.es
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 

MéTodos De EncriptacióN

  • 1. Métodos de encriptación La criptografía literalmente la escritura oculta es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Métodos de encriptación que se utilizan. Métodos de desplazamiento a izquierdas, métodos de correspondencias en tablas… y muchos más. Para avanzar en las explicaciones tendremos que pulsar intro y para retroceder pulsaremos la tecla espacio. Ejemplos: Encriptaciones privadas: 1 Por ejemplo, es fácil multiplicar dos números primos juntos para obtener uno compuesto, pero es difícil factorizar uno compuesto en sus componentes primos. 2 Deffie-hellman 3 Aquí tenemos un ejemplo de cifrado/descifrado con RSA. Los parámetros usados aquí son pequeños y orientativos con respecto a los que maneja el algoritmo, pero podemos usar también OpenSSL para generar y examinar una par de claves reales. p=611º nº primo Privadoq=532º nº primo Privadon=pq=3233producto p*qe=17exponente Públicod=2753exponente Privado La clave pública (e, n). La clave privada es d. La función de cifrado es: encrypt(m) = me(mod n) = m17(mod 3233) Donde m es el texto sin cifrar. La función de descifrado es: decrypt(c) = cd(mod n) = c2753(mod 3233) Donde c es el texto cifrado. Para cifrar el valor del texto sin cifrar 123, nosotros calculamos: encrypt(123) = 12317(mod 3233) = 855 Para descifrar el valor del texto cifrado, nosotros calculamos: decrypt(855) = 8552753(mod 3233) = 123 Encriptaciones publicas: Generación de llaves Elegir un número primo p de L bits, donde 512 ≤ L ≤ 1024 y L es divisible por 64. Elegir un número primo q de 160 bits, tal que p−1 = qz, donde z es algún número natural. Elegir h, donde 1 < h < p − 1 tal que g = hz(mod p) > 1. Elegir x de forma aleatoria, donde 1 < x < q-1. Calcular y = gx(mod p). Los datos públicos son p, q, g e y. x es la llave privada. Firma Elegir un número aleatorio s, donde 1 < s < q. Calcular s1 = (gs mod p)mod q. Calcular s2 = s-1(H(m)+s1*x)mod q, donde H(m) es la función hash SHA-1 aplicada al mensaje m. La firma es el par (s1, s2). Si s1 o s2 es cero, se vuelve a repetir el procedimiento. Verificación Calcular w = (s2)-1(mod q). Calcular u1 = H(m)*w(mod q). Calcular u2 = s1*w(mod q). Calcular v = [gu1*yu2mod p]mod q. La firma es válida si v = s1. Demostración del algoritmo El esquema de la firma está correcto en el sentido que el verificador aceptará siempre firmas genuinas. Esto puede ser demostrada como sigue: De g = hz mod p sigue gq ≡ hqz ≡ hp-1 ≡ 1 (mod p) por Pequeño teorema de Fermat. Ya que g>1 y q es primo sigue que g tiene orden q. El firmante computa Entonces Ya que g tiene orden q tenemos que Finalmente, la correctitud de DSA surge de 4 el gamal El algoritmo ElGamal consta de tres componentes: el generador de claves, el algoritmo de cifrado, y el de descifrado. A continuación se describe el algoritmo utilizando el grupo multiplicativo de enteros módulo p. Creación de llaves de cifrado Para generar un par de llaves, se escoge un número primo cualquiera tal que tenga un factor primo grande. Además se eligen dos números aleatorios (el generador) y (que actuará como clave privada) tal que . Se calcula entonces el valor de . por lo tanto será la llave pública a utilizar. En este caso se refiere al operador de módulo de y es la llave privada mientras que los valores , y son públicos. Nota La definición es correcta. Sin embargo, desde un punto de vista de seguridad, esta definición tiene casos que no hacen sentido ya que y constituyen casos que no brindan seguridad alguna y hacen que el cifrado no funcione. Dado esto se considera preferentemente que . Ejemplo numérico Los valores: (primo elegido al azar) (generador) (llave privada elegida al azar) (llave pública) forman la llave pública y la privada Cifrado Suponiendo que se tiene un texto claro que necesita ser cifrado. Lo primero por hacer es convertir este texto en un elemento de obteniendo un . Luego se escoge arbitrariamente un número tal que para finalmente calcular: El mensaje cifrado final corresponde a la tupla Ejemplo numérico Dado un texto y se escoge un aleatorio: . El texto cifrado está compuesto por la tupla . Descifrado Para descifrar se tiene que realizar el siguiente cálculo: donde La resolución de este problema queda entonces de la siguiente manera (utilizamos el pequeño teorema de Fermat) También existe una expresión más simplificada para el mismo proceso: Ejemplo numérico El texto cifrado cifrado con la llave pública puede ser descifrado utilizando la llave privada . . Efectividad Hasta el momento el algoritmo ElGamal de cifrado/descifrado puede ser considerado un algoritmo efectivo. Un adversario con la habilidad de calcular logaritmos discretos podría ser capaz de romper un cifrado ElGamal. Sin embargo, hasta la actualidad, no existen algoritmos suficientemente eficientes para realizar este tipo de cálculos en un tiempo razonable, considerando además que se utilicen números grandes para cifrar. Dados estos antecedentes se puede decir que hoy en día ElGamal es seguro. Maleabilidad Sin embargo existe un caso en que este algoritmo se vuelve maleable. Esto significa que bajo un ataque específico la seguridad de ElGamal se puede quebrar. Este ataque usa el hecho de tener el texto cifrado del texto claro (ambos conocidos). Sabiendo esto se puede llegar a que el texto cifrado corresponde al texto plano . Si ahora la persona que cifró el mensaje anterior genera otro texto cifrado (utilizando el mismo con el que cifró anteriormente) el adversario debería ser capaz de llegar al texto plano correspondiente siguiente los siguientes pasos: Calcular Buscar un tal que tomando en cuenta que al igual que cumple con estar entre y Tomando el peor caso, el atacante obtendrá dos textos claros (debido a la función módulo). 5 Criptografia de curva eliptica Ejemplo Sea E la curva elíptica y2 = x3 + x + 6 sobre . Se calculan los puntos sobre E verificando los posibles valores de , y luego verificando si z = x3 + x + 6(mod 11) es un residuo cuadrático. Los valores se tabulan en la siguiente Tabla, xx3 + x + 6(mod 11)y0618254, 7335, 648542, 968742, 9893, 8971042, 9 Como E tiene 13 puntos, sigue que es cíclico e isomorfo a . Considerando el generador α = (2,7), entonces :2α = (2,7) + (2,7) λ= 8 Entonces tenemos x3 = 82 − 2 − 2(mod 11) = 5 y y3 = 8(2 − 5) − 7(mod 11) = 2 Por lo tanto 2α = (5,2) knapsack [editar] Posición dominante colectiva El idel tema o es colectivamente dominado por J, Escrito como FIB y para algunos es decir, α = 1. La verificación de este dominio es computacionalmente duro, por lo que puede ser utilizado en un enfoque de programación dinámicos. [editar] Umbral de dominio el idel tema o es umbral de dominó por J, Escrito como IFF (por encima de las desigualdades de contener cuando . Esta es una generalización obvia de la posición dominante colectiva en lugar de mediante el uso de solo elemento i , un compuesto de uno, dicen α veces el tema i . El más pequeño como α define el umbral del tema i , escrito ti = (Α - 1)wi. [editar] Dominio de múltiples El tema i es multiplicar dominado por j , escrito como , Si y sólo si , Y para algunos es decir, . Este dominio puede ser utilizado eficientemente en un pre-procesamiento, ya que se puede detectar con relativa facilidad. [editar] Dominio Modular Sea b = mejor tema, I.e para todos los j El tema i es modular dominado por j, Escrito como FIB , Y es decir, J = (b,j), α = 1,xb = -- t,xj = 1