La criptografía es la ciencia que se encarga del cifrado y descifrado de información para transmitirla de forma segura. Existen dos tipos principales: la criptografía simétrica que usa la misma clave para cifrar y descifrar, y la criptografía asimétrica que usa claves distintas. Algunos algoritmos comunes son AES para criptografía simétrica y RSA para criptografía asimétrica.
2. DEFINICIÓN:
La criptografía, origen griego
kripto “secreto” y grapho
“escritura” que quiere decir
escritura secreta. Es la ciencia
que se encarga del cifrado y
descifrado de información para
ser transmitida de forma
segura, garantizando que solo
será entendida por el emisor y el
destinatario final.
3. TIPOS DE CRIPTOGRAFÍA
CRIPTOGRAFÍA CRIPTOGRAFÍA
SIMÉTRICA ASIMÉTRICA
Se utiliza la misma A diferencia de la
clave para cifrar y criptografía simétrica,
para descifrar la ésta utiliza una clave
información. para cifrar un mensaje y
otra distinta para
La clave debe ser descifrarlo.
conocida previamente Las dos claves que se
por el emisor y el usan se llaman pública
destinatario o ser (para cifrar) y privada
comunicada mediante (para descifrar).
un canal seguro.
6. SISTEMAS CRIPTOGRÁFICOS
SUSTITUCIÓN: un cifrado por sustitución es cuando
cambia un símbolo por otro, puede ser una letra o un
número.
Cifrado de Julio César: El cual desplazaba las letras tres
espacios hacia la derecha, provocando pues que la A era la
D, la B la E y así sucesivamente.
7. SISTEMAS CRIPTOGRÁFICOS
TRANSPOSICIÓN: Se
cambian las posiciones
de los caracteres de un
mensaje, basado en la
reordenación o cambio
de las letras de un
texto, de acuerdo a una
palabra clave escogida
que no contiene letras
repetidas.
El primer instrumento criptográfico
del sistema de transposición es la
escítala espartana.
8. TRANSPOSICIÓN:
Método: Ejemplo:
Con la clave se numera Texto normal: “Este es
las columnas, estando la un trabajo para la
columna 1 bajo la letra de asignatura de
la clave más cercana al Sistemas Distribuidos"
inicio del alfabeto, y así Clave: Video
sucesivamente.
Texto cifrado:
El texto normal se escribe
T ROAAA IASU EUA
horizontalmente en filas.
El texto cifrado se lee por
STDSSTI SSTJR
NASMIBS NBPLIUET
columnas, comenzando
RD EE AAAGR EDIO.
por la columna cuya letra
clave es más baja
9. TRANSPOSICIÓN:
Ejemplo:
Texto normal: “Este es un
trabajo para la asignatura de
Sistemas Distribuidos"
Clave: Video
Texto cifrado: T ROAAA
IASU EUA STDSSTI SSTJR
NASMIBS NBPLIUET RD
EE AAAGR EDIO.
10. ALGORITMOS CLAVE SIMÉTRICA
Advanced Encription Standard (AES), actualmente
se está utilizando el AES que pertenece al National
Institute of Standards and Technology (NIST)
Configuración de AES
Ellos venían trabajando con un sistema que se llama el DES (Estándar de
cifrado de datos) pero era muy pequeño (cantidad de información)
entonces realizaron un concurso, se presentaron muchos programadores
pero el que quedo elegido fue el algoritmo Rinjdael.
12. ALGORITMOS CLAVE SIMÉTRICA
El algoritmo Rijndael es un sistema simétrico de
cifrado por bloques.
Se rellena con ceros (0) para completar el bloque.
En el último byte del bloque se escribe el número
de byte que se ha añadido al bloque para
completarlo.
13. ALGORITMOS CLAVE SIMÉTRICA
Se considera el sucesor de DES (Estandar de
cifrado de datos).
Está formado por un conjunto de rondas
(conjunto de reiteraciones de 4 funciones
matemáticas diferentes e invertibles).
El algoritmo es una matriz llamada matriz de
estado y con cada iteración se modifica la matriz.
14. ALGORITMOS CLAVE ASIMÉTRICA
Se caracteriza por usar una clave para encriptar
y otra para desencriptar. Una clave no se
derivará de la otra.
Emplean longitudes de clave mucho mayores que
los simétricos.
Además, la complejidad de cálculo que comportan
los hace más lentos que los algoritmos de cifrado
simétricos.
Por ello, los métodos asimétricos se emplean para
intercambiar la clave de sesión mientras que los
simétricos para el intercambio de información
dentro de una sesión.
15. ALGORITMOS CLAVE ASIMÉTRICA
ALGORITMO RSA
Debe su nombre a: Ronald Rivest, Adi Shamir y
Leonard Adleman.
Las primeras versiones de PGP “Pretty Good
Privacy” o PGP (Privacidad bastante buena) lo
incorporaban como método de cifrado y firma
digital.
Se conoce como uno de los algoritmos asimétricos
más seguros.
RSA se basa en la dificultad para realizar la
factorización de grandes números.
El atacante se enfrentará a un problema de
factorización.
16. DEBILIDADES DEL ALGORITMO RSA
Longitud de las claves son cortas: la longitud de
la clave depende del tiempo que nosotras
queramos que la información permanezca en
secreto.
Ataques de intermediario: Permite que personal
ajeno pueda abusar de la información sin que
ninguna de las partes se de cuenta que ha sido
violado el enlace entre ellos.
17. BIBLIOGRAFÍA
TANENBAUM, ANDREW S. REDES DE
COMPUTADORAS. Seguridad en redes.
Criptografía, Algoritmos de clave simétrica, El
algoritmos RSA, Administración de claves públicas.
Cuarta Edición. México: , 2003. 869 p.
WIKIPEDIA, Criptografía [En línea]: [fecha de
consulta 2013-03-20]. Disponible en internet:
<http://wiki.adwys.es/index.php?title=Criptografía>
18. DOCSTOC, Criptografía [En línea]: [fecha de
consulta 2013-03-20]. Disponible en internet:
<http://www.docstoc.com/docs/115753409/CRIPTOG
RAF-i-A>
ENCRIPTADOS, Sustitución, Transposición [En
línea]: 18 de Noviembre de 2011 [fecha de consulta
2013-03-20]. Disponible en internet:
<http://encriptados.wordpress.com/2011/11/18/susti
tucion-o-transposicion-la-escitala-romana-y-la-cifra-
de-cesar/>